Organisasi Menghadapi Ancaman Keamanan Siber Karena Pengawasan Aset TI yang Tidak Memadai

Organisasi Menghadapi Ancaman Keamanan Siber Karena Pengawasan Aset TI yang Tidak Memadai

Organisasi Menghadapi Ancaman Keamanan Siber yang Meningkat Karena Pengawasan Aset TI yang Tidak Memadai Intelijen Data PlatoBlockchain. Pencarian Vertikal. Ai.

Organisasi Menghadapi Ancaman Keamanan Siber Karena Pengawasan Aset TI yang Tidak Memadai

ITAM bukanlah sebuah hal yang selesai; ini adalah proses berkelanjutan yang memerlukan evaluasi dan penyesuaian berkala agar selaras dengan kebutuhan bisnis yang terus berkembang.

Manajemen aset TI (ITAM) menggunakan informasi keuangan, kontrak, dan inventaris untuk memantau dan membuat keputusan strategis terkait aset TI. Tujuan utamanya adalah untuk memastikan pemanfaatan sumber daya TI secara efisien dan efektif. Dengan mengurangi jumlah aset yang digunakan dan memperpanjang masa pakainya, ITAM membantu menghindari peningkatan yang mahal. Memahami total biaya kepemilikan dan meningkatkan pemanfaatan aset merupakan aspek integral dari ITAM.(1) Walt Szablowski, Pendiri dan Ketua Eksekutif Eracent, yang telah memberikan visibilitas lengkap ke dalam jaringan klien perusahaan besarnya selama lebih dari dua dekade, menyarankan, “ITAM bukanlah sesuatu yang sudah selesai; ini adalah proses berkelanjutan yang memerlukan evaluasi dan penyesuaian berkala agar selaras dengan kebutuhan bisnis yang terus berkembang. Hal ini memainkan peran penting dalam strategi keamanan siber yang lebih luas dan harus diintegrasikan ke dalam proses manajemen layanan TI dan kerangka manajemen risiko suatu organisasi.”

Aset TI mencakup perangkat keras dan perangkat lunak, seperti sistem operasi, komputer, dan server. Aset dapat berbentuk “tangible” (perangkat) atau “intangible” (perangkat lunak). Manajemen aset TI melibatkan identifikasi, pelacakan, dan pemeliharaan aset individu melalui pembaruan rutin, menyelesaikan masalah fungsionalitas, memberikan pengingat pembaruan langganan, dan memastikan bahwa aset TI diganti atau ditingkatkan ketika sudah usang dan tidak dapat menerima pembaruan keamanan.(2)

Mengelola TI Perangkat lunak dan perangkat keras mencakup identifikasi dan pengelolaan kerentanan dunia maya. Semua aset memiliki kerentanan keamanan siber, sehingga pengelolaan ancaman siber sangatlah penting. Proses baru untuk mengidentifikasi kerentanan perangkat lunak sumber terbuka yang terkait dengan perangkat lunak yang dibeli terdapat dalam Daftar Bahan Perangkat Lunak (SBOM) yang kini menjadi bagian dari dokumentasi yang disediakan oleh penerbit perangkat lunak.

Bill of Materials Perangkat Lunak (SBOM) adalah inventarisasi komprehensif komponen, perpustakaan, dan modul yang diperlukan untuk membangun perangkat lunak tertentu dan hubungan rantai pasokannya masing-masing. Penelitian mengungkapkan bahwa 37% perangkat lunak yang diinstal tidak digunakan. Menghapus perangkat lunak dan perangkat keras yang tidak digunakan akan mengurangi kerentanan dan mencegah pengeluaran yang tidak perlu. Dengan mengurangi permukaan serangan, paparan keamanan secara keseluruhan dapat diminimalkan.(3)

ITAM melampaui inventaris aset dengan memanfaatkan data yang diambil untuk meningkatkan nilai bisnis. Hal ini mengurangi biaya, menghilangkan pemborosan, dan meningkatkan efisiensi dengan menghindari akuisisi aset yang tidak perlu dan mengoptimalkan sumber daya yang ada. ITAM memungkinkan migrasi, peningkatan, dan perubahan yang lebih cepat dan tepat, sehingga meningkatkan ketangkasan organisasi.(4)

Perangkat lunak sumber terbuka (OSS) banyak digunakan dalam pengembangan aplikasi modern. Namun, laporan Analisis Keamanan dan Risiko Sumber Terbuka (OSSRA) tahun 2023, yang meneliti kerentanan dan konflik lisensi yang ditemukan di sekitar 1,700 basis kode di 17 industri, mengungkapkan bahaya operasional yang signifikan. Sejumlah basis kode berisi komponen OSS yang tidak aktif dan belum menerima pembaruan atau aktivitas pengembangan selama setidaknya dua tahun. Hal ini menunjukkan kurangnya pemeliharaan dan membuat perangkat lunak berisiko. Laporan tersebut menunjukkan bahwa sebagian besar, 88% hingga 91%, basis kode sudah ketinggalan jaman, mengandung komponen yang tidak aktif, atau tidak menerima aktivitas pengembangan terkini.(5)

Perangkat lunak sumber terbuka tunduk pada undang-undang hak cipta, dan penggunaannya dalam aplikasi mengharuskan organisasi untuk mematuhi persyaratan lisensi terkait. Untuk memastikan kepatuhan, banyak perusahaan telah mendedikasikan sumber daya hukum atau staf yang memiliki pengetahuan dalam masalah sumber terbuka. Menggunakan perangkat lunak sumber terbuka tanpa mematuhi persyaratan lisensi dapat mengakibatkan pelanggaran hukum dan tanggung jawab. Karena sumber terbuka mencakup sekitar 80% aplikasi modern, organisasi harus berhati-hati terhadap penggunaan sumber terbuka yang dirahasiakan. Pemilik hak cipta, serta organisasi nirlaba yang mendukung pergerakan perangkat lunak sumber terbuka, dapat secara aktif melakukan tindakan hukum terhadap pelanggaran yang dapat menyebabkan kerugian finansial dan reputasi.(6)

Lisensi sumber terbuka hadir dalam dua jenis utama: permisif dan copyleft. Lisensi permisif memerlukan atribusi kepada pengembang asli dengan persyaratan tambahan minimal, sedangkan lisensi copyleft, seperti Lisensi Publik Umum (GPL), mempromosikan berbagi kode tetapi membawa risiko bagi perangkat lunak komersial. Organisasi mengandalkan SBOM untuk menavigasi rantai pasokan perangkat lunak yang kompleks, mengidentifikasi kelemahan, melacak penggunaan sumber terbuka, dan memastikan kepatuhan lisensi. Memasukkan lisensi ke dalam SBOM membantu organisasi memelihara inventarisasi yang komprehensif dan mengurangi tanggung jawab hukum. Kegagalan untuk mematuhi lisensi sumber terbuka dapat mengakibatkan perselisihan hukum dan hilangnya hak kekayaan intelektual. Memasukkan lisensi dalam SBOM membantu organisasi mendorong transparansi, kepercayaan, dan kepatuhan dalam rantai pasokan perangkat lunak.(7)

Perangkat lunak sumber terbuka telah membuat rantai pasokan menjadi lebih kompleks dan kurang transparan, sehingga meningkatkan potensi serangan siber. Gartner memperkirakan bahwa pada tahun 2025, 45% organisasi di seluruh dunia akan mengalami serangan rantai pasokan perangkat lunak. Penting untuk menjaga visibilitas dalam penggunaan perangkat lunak sumber terbuka dan segera mengatasi area kerentanan yang teridentifikasi.(8) Tim manajemen aset perangkat lunak harus menjadi bagian dan kontributor tim keamanan siber mereka. Dengan memecah dua silo ini, mereka menjadi tim manajemen risiko yang kohesif. Dan ketika membeli perangkat lunak atau mengontrak seseorang untuk membangunnya, mereka harus mendapatkan SBOM, yang merupakan komponen penting dalam manajemen dan pengurangan risiko.

Manajemen siklus hidup melacak setiap aspek kepemilikan aset dan lisensi, mulai dari akuisisi hingga pelepasan. Alat Manajemen Layanan TI (ITSM), basis data manajemen konfigurasi (CMDB), dan alat manajemen aset perangkat lunak (SAM) tidak cukup untuk manajemen siklus hidup yang komprehensif. Solusi-solusi ini tidak memiliki rincian yang diperlukan dan akan menghasilkan ringkasan kepemilikan yang tidak lengkap, sehingga membatasi kemampuan untuk memaksimalkan nilai aset dan meminimalkan biaya. Untuk mencapai manajemen siklus hidup yang efektif, organisasi harus melacak semua aset dan lisensi di lingkungan TI mereka. Dengan memelihara repositori khusus, mereka membangun dasar yang andal untuk setiap aset dan lisensi.(9)

milik Eracent Siklus Hidup ITMC™ menyediakan manajemen aset siklus hidup yang komprehensif untuk semua aset dan lisensi, menyediakan pelacakan berkelanjutan mulai dari perencanaan dan akuisisi hingga penyegaran dan disposisi. Data yang diambil dalam ITMC Lifecycle memberikan landasan untuk banyak aktivitas, termasuk permintaan pengguna akhir, pengadaan, SAM, manajemen siklus hidup perangkat keras, ITSM, keamanan jaringan dan titik akhir, alur kerja otomatis, penganggaran, perencanaan, dan banyak lagi. Selain itu, sistem ini memfasilitasi pelacakan, pelaporan, dan peringatan otomatis untuk kontrak, perjanjian, dan transaksi keuangan.

Szablowski mencatat, “Ini seperti dunia barat yang liar, dari perspektif manajemen aset TI. Ada unsur subversif. Pemikirannya adalah jika perangkat lunak tersebut berasal dari sumber seperti Microsoft, maka itu pasti bagus. Tapi mungkin ada sesuatu di sana yang bisa menjadi bom waktu dari sudut pandang keamanan. Dan jika tim pengembangan aplikasi internal Anda atau vendor yang Anda pekerjakan menggunakan jenis lisensi yang salah, perusahaan Anda akan membayar mahal. Itu adalah Kotak Pandora yang asli. Namun, dalam kasus ini, Anda sebenarnya harus melihat ke balik penutupnya.”

Tentang Eracent

Walt Szablowski adalah Pendiri dan Ketua Eksekutif Eracent dan menjabat sebagai Ketua anak perusahaan Eracent (Eracent SP ZOO, Warsawa, Polandia; Eracent Private LTD di Bangalore, India, dan Eracent Brasil). Eracent membantu pelanggannya menghadapi tantangan dalam mengelola aset jaringan TI, lisensi perangkat lunak, dan keamanan dunia maya di lingkungan TI yang kompleks dan berkembang saat ini. Klien perusahaan Eracent menghemat secara signifikan pengeluaran perangkat lunak tahunan mereka, mengurangi risiko audit dan keamanan mereka, dan membangun proses manajemen aset yang lebih efisien. Basis klien Eracent mencakup beberapa jaringan perusahaan dan pemerintah terbesar di dunia serta lingkungan TI. Lusinan perusahaan Fortune 500 mengandalkan solusi Eracent untuk mengelola dan melindungi jaringan mereka. Untuk mempelajari lebih lanjut, kunjungi https://eracent.com/.

Referensi:

1. Apa itu manajemen aset (ITAM)?. IBM. (nd). https://www.ibm.com/cloud/blog/it-asset-management

2. Trovato, S. (2022, 28 Desember). Apa itu manajemen aset?. Forbes. https://www.forbes.com/advisor/business/it-asset-management/

3. Erat. (2018, 19 Juni). Keterkaitan antara keamanan siber dan Itam. Erat. https://eracent.com/the-linkage-between-cybersecurity-and-itam/

4. Chouffani, R., Holak, B., McLaughlin, E. (2022, 18 April). Apa itu manajemen aset (ITAM)?. CIO. https://www.techtarget.com/searchcio/definition/IT-asset-management-information-technology-asset-management

5. [laporan analis] laporan keamanan dan analisis sumber terbuka. Sinopsis. (nd). https://www.synopsys.com/software-integrity/resources/analyst-reports/open-source-security-risk-analysis.html?intcmp=sig-blog-sctrust

6. 08, BTMJ, Penulis, Mikro; Riset, T., Trend Micro, Riset, Kami, C., Berlangganan. (2021, 8 Juli). Cara menavigasi risiko lisensi sumber terbuka. Tren Mikro. https://www.trendmicro.com/en_us/research/21/g/navigating-open-source-licensing-risk.html

7. Interlink. (2023, 12 Juni). Lisensi open source di sbom. Sedang. https://medium.com/@interlynkblog/open-source-licenses-in-sboms-9ee6f6dc1941

8. Callinan, M. (2022, 31 Agustus). Membangun Kepercayaan pada rantai pasokan perangkat lunak Anda dengan SBOM. Saluran ITAM. https://itamchannel.com/establishing-trust-in-your-software-supply-chain-with-an-sbom/

9. AppStorePlus PG1 final LR – era. (nd). https://eracent.com/wp-content/uploads/2020/09/ITMCLifecycle-data-sheet-0820-IAITAM2020.pdf    

Stempel Waktu:

Lebih dari Keamanan komputer