blanja.com
telkomsel halo
finnet KTM

Kolom Opini

Ini tantangan mengamankan jaringan “Multi-Cloud”

04:58:22 | 17 May 2018
Ini tantangan mengamankan jaringan “Multi-Cloud”
telkomtelstra januari - maret
Organisasi saat ini tidak hanya memindahkan banyak beban kerja mereka ke cloud secara agresif, tetapi banyak dari mereka melakukannya menggunakan model multi-cloud.

Mereka memanfaatkan satu penyedia untuk fungsionalitas tertentu dan yang lain untuk lokasi atau untuk biaya.

Pada saat yang sama, data penting didistribusikan dan diproses di berbagai aplikasi dan layanan berbasis cloud. Hampir semua dari mereka memiliki semacam cloud pribadi juga, dengan hampir setengahnya menggunakan beberapa hypervisor untuk mengelola lingkungan tersebut.

Hal-hal rumit selanjutnya, data, sumber daya, dan alur kerja yang bergerak di lingkungan hybrid ini tidak hanya diakses, tetapi juga dikelola menggunakan berbagai aplikasi yang berjalan pada perangkat yang sangat mobile, mulai dari aset milik perusahaan seperti laptop dan PC hingga smartphone pribadi.

Ini semua adalah bagian dari transformasi digital yang memungkinkan organisasi untuk tidak hanya menjadi lebih elastis terhadap tuntutan perubahan pelanggan dan karyawan mereka, tetapi juga pada data itu sendiri. Waktu untuk merespons sangat penting, dan itu membutuhkan pemeliharaan data yang konstan.

Implikasi Keamanan
Organisasi yang ingin mengamankan lingkungan multi-cloud perlu mempertimbangkan empat tantangan berikut.

1. Konsistensi
Organisasi memahami bahwa keamanan perlu diterapkan di setiap tahap di sepanjang permukaan serangan potensial. Tetapi karena banyak organisasi menyebarkan infrastruktur multi-cloudmereka dengan cara organik, keamanan sering digunakan dalam basis per proyek.

Ini sering mengarah pada solusi gepeng, dengan beberapa perangkat dikelola di konsol terpisah. Hal ini menyulitkan untuk menghubungkan intelijen ancaman, memusatkan visibilitas di lansekap ancaman yang diperluas, mengatur tanggapan ancaman, atau secara konsisten menerapkan dan menegakkan kebijakan atau protokol keamanan.

2. Kecepatan
Mengingat kebutuhan untuk segera menanggapi tuntutan pengguna, organisasi semakin mengandalkan otomatisasi untuk mempercepat pengambilan keputusan. Pada saat yang sama, miliaran perangkat Internet of Things (IoT) yang terhubung dan aplikasi Software-as-a-Service (SaaS) yang berjalan pada keluaran yang lebih tinggi telah meningkatkan volume data yang membutuhkan perlindungan.

Untuk memperumit masalah lebih lanjut, lebih dari setengah dari lalu lintas itu juga dienkripsi. Tantangannya adalah pemeriksaan intensif-CPU pada skala mendorong banyak perangkat keamanan ke lututnya. Namun dalam lingkungan seperti itu, di mana kesuksesan sering diukur dalam mikrodetik, bisnis tidak mampu untuk keamanan menjadi hambatan. Dengan demikian persentase data yang terus bertambah tidak dapat diperiksa atau diamankan.

3. Ketidakpastian
Kekuatan lingkungan bisnis berbasis cloud terletak pada skalabilitas dan elastisitasnya. Sumber daya komputasi dapat ditambahkan hampir tak terbatas untuk mengatasi pergeseran dan lonjakan permintaan pemrosesan data dan beban kerja, dan data dapat dirutekan secara dinamis untuk memenuhi permintaan pengguna dan sumber daya. Rute data tidak hanya tidak sinkron; mereka dapat berubah secara instan dengan cara yang tak terduga.

Untuk banyak solusi keamanan, bagaimanapun, prediktabilitas data penting.Dalam lingkungan yang kompleks dan tidak sinkron, mudah bagi perangkat keamanan yang terisolasi untuk kehilangan jejak aliran data dan paket, membuat penegakan sulit jika tidak mustahil.

4. Kompleksitas
Penjahat dunia maya memahami bahwa kompleksitas lingkungan multi-cloudmenyulitkan untuk mendeteksi dan melacak serangan canggih. Mereka mengandalkan fakta bahwa perangkat keamanan yang berbeda tidak dapat melihat atau berbicara satu sama lain.

Hal ini memungkinkan mereka untuk mengeksploitasi lapisan dan celah yang ada di antara segmen jaringan dan lingkungan yang berbeda, dan kemudian bergerak tanpa terdeteksi di seluruh jaringan yang diperluas menggunakan teknik penghindaran yang memungkinkan mereka untuk meniru lalu lintas yang diotorisasi.

Kerangka Kerja
Hampir tidak mungkin untuk secara memadai mengamankan lingkungan multi-cloudyang dinamis dan sangat elastis menggunakan solusi dan strategi keamanan tradisional.

Perangkat terisolasi yang dirancang untuk lingkungan tepi jaringan tradisional dengan arus data yang dapat diprediksi dan persyaratan kinerja tidak sesuai dengan pekerjaan. Sebaliknya, lingkungan digital saat ini memerlukan pendekatan keamanan berbasis kain terpadu - untuk membuat "hampir tidak mungkin", mungkin.

Ini dimulai dengan memilih perangkat keamanan dan solusi yang dirancang untuk beroperasi secara efektif dengan kecepatan yang dibutuhkan jaringan saat ini. Perlindungan dan kinerja ancaman perlu diukur dengan semua fungsi penting yang diaktifkan, termasuk firewall canggih, kontrol aplikasi, Intrusion Prevention (IPS), antivirus / anti-malware, deteksi / kotak pasir nol hari, dan inspeksi SSL.

Karena pabrikan yang berbeda menggunakan standar dan metodologi yang berbeda untuk mempromosikan teknologi mereka, perbandingan belanja dapat menjadi sulit. Di sinilah hasil tes dari laboratorium pihak ketiga yang bereputasi dapat menjadi sangat bermanfaat.

Teknologi keamanan yang digunakan di seluruh jaringan harus dapat berbagi intelijen ancaman yang mereka kumpulkan. Tentu saja, alat seperti Next-Gen Firewalls(NGFW), Web Application Firewalls(WAF), Internal Segmentation Firewalls(ISFW), Antivirus and Antimalware(AV), dan Advanced Threat Protection (ATP) mungkin perlu dikerahkan secara terpisah di tempat yang berbeda. dalam jaringan dan dalam berbagai faktor bentuk.

Namun, agar benar-benar efektif, semua ini perlu secara otomatis menghubungkan intelijen dan mengoordinasikan respons efektif terhadap setiap ancaman yang terdeteksi di mana saja di seluruh jaringan terdistribusi.

Visibilitas terpusat, orkestrasi, dan kontrol adalah sumber kehidupan dari strategi keamanan yang efektif. Kita harus memilih teknologi yang tidak hanya bekerja bersama untuk memberikan pandangan holistik, tetapi juga mampu mengambil tindakan terhadap data ancaman bersama dan melaporkan ancaman ini, bersama dengan menerapkan setiap perubahan penegakan keamanan.

Karena kecepatan di mana ancaman siber dapat membahayakan suatu sistem, korelasi data di seluruh solusi juga perlu se-otomatis mungkin. Untuk perusahaan, Security Operation Center(SOC), Managed Security Service Providers(MSSP), penyertaan teknologi SIEM (Security, Information, and Event Management) terpadu akan meningkatkan kemampuan mereka untuk mendeteksi ancaman tingkat lanjut, memprioritaskan indikator kompromi, dan mengotomatiskan respons kolektif.

Akhirnya, solusi keamanan harus cerdas memahami jaringan. Mereka perlu memahami alur kerja yang dinamis dan hypervisor, dapat mengatasi perubahan sesuai permintaan sumber daya, termasuk bayangan IT, dan secara dinamis menyesuaikan kebijakan keamanan dan protokol ke permukaan serangan yang sangat elastis ini. Dengan bekerja bersama secara terkoordinasi, alat keamanan terintegrasi juga dapat melacak dan mengamankan lalu lintas bahkan saat bergerak di antara dan di seluruh domain multi-cloud.

Transformasi digital yang mendorong penerapan jaringan multi-cloud membutuhkan transformasi keamanan yang setara. Organisasi harus mulai sekarang dengan menerapkan kerangka kerja keamanan berbasis kain yang memungkinkan organisasi untuk mengamankan data, alur kerja, dan sumber daya mereka saat menghadapi tantangan kinerja, skalabilitas, dan kompleksitas dari lingkungan multi-cloudyang terus berevolusi.(*)

Ditulis oleh Matthew Pley, Vice President - Cloud, GSI, Carrier, Service Providers & Strategic Accounts

telkom xsight
Artikel Terkait
Rekomendasi
Berita Pilihan
telkom solution travel
300x250-UNL5000-sahur.jpg
More Stories
telkom sigma