Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Terlalu Banyak 'Percaya', Tidak Cukup 'Verifikasi'

Terlalu Banyak 'Percaya', Tidak Cukup 'Verifikasi'

Terlalu Banyak 'Percaya', Tidak Cukup 'Verifikasi'

KOMENTAR

Meskipun pelanggaran data dan serangan ransomware tidak pernah berakhir, masih banyak perusahaan yang mengandalkan strategi keamanan siber “percaya tetapi verifikasi” yang sudah ketinggalan zaman. Pendekatan ini mengasumsikan bahwa setiap pengguna atau perangkat di dalam jaringan perusahaan dapat dipercaya setelah diverifikasi. Pendekatan ini memiliki kelemahan yang jelas: Banyak bisnis yang menempatkan diri mereka pada risiko tambahan dengan melakukan verifikasi sekali, lalu mempercayai selamanya.

Ada suatu masa ketika kepercayaan tetapi verifikasi menjadi masuk akal, yaitu ketika jaringan sudah mandiri dan terdefinisi dengan baik. Namun pada titik tertentu, mungkin karena banyaknya jumlah perangkat di jaringan, jumlah patch yang perlu diterapkan, permintaan pengguna, dan keterbatasan sumber daya di tim keamanan siber, banyak hal mulai berubah. Verifikasi awal berarti aset tersebut dipercaya, namun tidak ada verifikasi tambahan yang dilakukan.

Table of Contents

Toggle
  • Contoh Kepercayaan Pengguna Tanpa Verifikasi Berkelanjutan
  • Konsekuensi Mahal dari Verifikasi yang Tidak Memadai
  • Jalan ke Depan: Mengadopsi Pendekatan Zero-Trust

Contoh Kepercayaan Pengguna Tanpa Verifikasi Berkelanjutan

Sangat mudah untuk melihat bagaimana hal ini terjadi pada pengguna. Seorang pengguna biasanya menjalani pemeriksaan latar belakang ketika mereka bergabung dengan perusahaan, tetapi sekali sudah terpasangmeskipun ada sejumlah perubahan dalam hidup mereka yang dapat memengaruhi kepercayaan mereka, kami mengizinkan mereka mengakses sistem dan data kami tanpa verifikasi lebih lanjut.

Dalam sebagian besar kasus, tidak adanya verifikasi lebih lanjut tidak menyebabkan kerusakan. Namun, jika pengguna memutuskan untuk bertindak bertentangan dengan kepentingan terbaik perusahaannya, akibatnya bisa menjadi bencana besar. Semakin sensitif informasi yang dapat diakses seseorang, semakin besar pula risikonya. Inilah sebabnya mengapa individu yang memiliki izin keamanan diperiksa ulang secara rutin, dan personel keamanan dapat melakukan pemeriksaan keuangan rutin untuk mengidentifikasi masalah apa pun sejak dini dan melakukan intervensi untuk mengurangi kemungkinan kerusakan.

Dalam organisasi yang mengikuti pendekatan percaya-tapi-verifikasi, ada dua karakter yang menonjol: mereka yang menganggap risiko verifikasi aset satu kali dapat diterima; dan – kelompok minoritas – mereka yang mencoba mengelola risiko dengan program verifikasi ulang. Pergeseran persona dari yang pertama ke yang terakhir biasanya hanya terjadi setelah pelanggaran, krisis ketersediaan, atau “bencana yang membatasi karier”.

Kenyataannya adalah tidak ada cukup waktu dalam sehari bagi praktisi keamanan untuk melakukan semua hal yang harus dilakukan. Apakah patch keamanan telah diterapkan dengan benar pada semua perangkat yang rentan? Apakah semua penilaian keamanan pihak ketiga dianalisis dengan benar? Lakukan semuanya Internet Segalanya Perangkat (IoT) benar-benar termasuk dalam jaringan? Apakah layanan keamanan terkelola berfungsi sesuai harapan?

Mengkompromikan salah satu perangkat tepercaya ini berarti diberikan kepercayaan untuk bergerak secara lateral di seluruh jaringan, mengakses data sensitif dan sistem penting. Organisasi kemungkinan besar tidak akan mengetahui sejauh mana paparan mereka sampai terjadi kesalahan.

Konsekuensi Mahal dari Verifikasi yang Tidak Memadai

Ketika pelanggaran ini akhirnya ditemukan, kerugiannya akan semakin besar. Perusahaan tidak hanya menghadapi dampak langsung biaya respons insidennamun berpotensi juga denda peraturan, tuntutan hukum class action, kehilangan pelanggan, dan kerusakan jangka panjang pada reputasi merek mereka. Insiden yang relatif kecil dapat menimbulkan kerugian jutaan dolar, sedangkan insiden besar sering kali menimbulkan kerugian miliaran dolar.

Selain biaya langsung tersebut, verifikasi yang tidak memadai juga menyebabkan audit kepatuhan menjadi lebih sering dan mahal. Regulator dan badan industri semakin menuntut agar perusahaan menunjukkan kontrol manajemen identitas dan akses yang kuat, misalnya di masa depan Uni Eropa Undang-Undang Ketahanan Operasional Digital (DORA), serta pemantauan dan validasi berkelanjutan terhadap aktivitas pengguna dan perangkat. Sertifikasi dan akreditasi tidak lagi dapat diterima begitu saja.

Jalan ke Depan: Mengadopsi Pendekatan Zero-Trust

Daripada mempercayai setelah verifikasi, bisnis sebaiknya hanya mengizinkan apa yang dibutuhkan bisnis, selama bisnis membutuhkannya. Jangan pernah percaya, selalu verifikasi. Beginilah cara arsitektur zero-trust beroperasi.

Setiap pengguna, perangkat, dan aplikasi yang mencoba membuat koneksi, di mana pun lokasinya, akan diperiksa dan divalidasi, sehingga secara drastis membatasi potensi kerusakan akibat keberhasilan penyusupan. Arsitektur zero-trust menggantikan firewall dan VPN, sehingga perangkat yang harus dipelihara lebih sedikit, dan permukaan serangan yang lebih sedikit berarti lebih sedikit peluang bagi penyerang untuk mendapatkan pijakan.

Tidak ada kepercayaan bukan berarti tidak ada pengujian; pengujian harus menjadi bagian integral dari setiap strategi TI dan keamanan siber. Namun, hal ini berarti kemungkinan kegagalan besar akibat kepercayaan yang diberikan kepada pengguna, perangkat, atau aplikasi yang tidak layak mendapatkannya sudah berlalu.

Tags: 39Percaya39 39Verifikasi39 Banyak Cukup Terlalu Tidak

Continue Reading

Previous: Trump 2.0 Pertanda Perubahan Besar dalam Kebijakan Keamanan Siber
Next: SEC Mengungkapkan, Tapi Detailnya Tidak Cukup

Related Stories

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025

Recent Posts

  • Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban
  • Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing
  • Phishing kit darcula mendapat peningkatan ai lethal
  • [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda
  • Menavigasi Pergeseran Regulasi & amp; AI berisiko

Categories

Archives

  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

Musuh bermain -main dengan jaringan & amp; DC kekurangan jawaban

April 30, 2025
Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

Risiko menggunakan model AI yang dikembangkan oleh negara -negara yang bersaing

April 29, 2025
Phishing kit darcula mendapat peningkatan ai lethal Phishing kit darcula mendapat peningkatan ai lethal

Phishing kit darcula mendapat peningkatan ai lethal

April 25, 2025
[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda [Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

[Virtual Event] Anatomi pelanggaran data: dan apa yang harus dilakukan jika itu terjadi pada Anda

April 24, 2025
Copyright © All rights reserved. | DarkNews by AF themes.