Dengan server Dell Technologies’s Cyber-Resilient dari Design PowerEdge dan Thales CipherTrust Data Security Manager. Dell Technologies dapat membantu Anda mengembangkan strategi yang lebih komprehensif untuk keamanan data Anda. Apa yang Anda pikirkan saat mendengar kata “keamanan data”? Sejumlah ide mungkin muncul di benak Anda tergantung pada latar belakang, profesi, atau seberapa dekat Anda mengikuti berita terbaru tentang pelanggaran data. Seringkali, hal yang sama berlaku ketika organisasi mencoba mengatasi tantangan dalam mengamankan data. Mereka tahu itu sebuah masalah, tapi bagaimana cara terbaik untuk mengatasinya? Memulai Inspeksi Keamanan Data Perusahaan Anda Dari mana mereka harus mulai? Banyak organisasi terjebak dalam pemikiran bahwa keamanan perimeter mereka sudah cukup. Jika mereka bisa menjauhkan ancaman dari jaringan mereka, mereka akan aman. Namun, bukan itu masalahnya. Bukannya solusi keamanan itu tidak penting; sebenarnya, mereka sangat penting. Masalahnya adalah ancaman yang terus berevolusi – dan individu di balik ancaman itu menemukan cara baru untuk menerobos pengamanan Anda. Kita harus mulai memperlakukan data dengan ketelitian yang sama seperti perimeter, untuk memastikan jenis keamanan yang tepat tersedia. Data telah menjadi perimeter baru. Dengan mengambil pendekatan berlapis untuk mengamankan data meningkatkan kemungkinan data akan tetap aman, apabila terjadi pelanggaran data. Bagaimana kita melakukan ini? Kita harus memastikan data dienkripsi dan kunci enkripsi diamankan, jadi meskipun data dicuri, data tidak dapat digunakan. Salah satu dari banyak cara yang bertujuan Dell Technologies untuk membantu pelanggan dengan tantangan keamanan ini adalah dengan menyediakan solusi infrastruktur yang didesain cyber-resilient. Kami menyadari pelanggan kami akan menjalankan data sensitif mereka di platform Dell. Tim kami perlu memberi mereka alat yang diperlukan untuk mengamankan data tersebut. Di sini kita akan membahas salah satu cara Dell Technologies membantu pelanggan mencapai keamanan data dalam infrastruktur server mereka. Tantangan Global Keamanan Data Center Di pasar global, lokasi fisik data Centerdapat tersebar jauh dan luas, yang mengarah pada peningkatan kerentanan. Hilanglah sudah hari-hari di mana organisasi yang mengoperasikan data center tunggal yang diamankan dengan ketat degan akses terbatas dan keamanan fisik perangkat keras server terjamin dengan baik. Admin data center diberi tugas dengan waktu respons yang cepat, rencana pemulihan bencana, dan persyaratan peraturan yang mengamanatkan penyimpanan data pribadi di darat. Untuk mencapai ini, sebagian besar organisasi mengikuti pendekatan arsitektur data center ganda. Pendekatan konvensional ini mengandung resiko. Enkripsi Data-at-rest adalah salah satu pertimbangan keamanan utama untuk menjaga data tetap aman di disk dengan menggunakan self-encrypting drives (SED). Enkripsi Data-at-rest menawarkan enkripsi data instan dan transparan di server dan penyimpanan khusus. Strategi perlindungan default untuk data pada SED adalah dengan menggunakan perangkat lunak manajemen kunci on-board yang memberi pengguna. Yang berwenang akses ke kunci yang diperlukan untuk mendekripsi dan membuka kunci data yang disimpan di SED. Namun, strategi ini memiliki keterbatasan. Jika pengguna tidak bertanggung jawab keluar dari data center dengan server ini, mereka berpotensi menemukan kunci dan mengakses data yang dienkripsi. Selain itu, ini dapat membuat Anda terkena ancaman orang dalam, di mana karyawan yang memiliki akses ke server dapat menemukan kunci dan mencuri data. Pengenalan Secure Enterprise Key Management Untuk mengatasi celah keamanan ini, fitur baru – Secure Enterprise Key Management (SEKM) diperkenalkan. Memanfaatkan SEKM, kunci dibuat, dikelola, dan disimpan di server eksternal jauh dari data yang disimpan di SED. SEKM kemudian digabungkan dengan solusi keamanan data terdepan di industri, Thales CipherTrust Manager melalui standar industri Key Management Interoperability Protocol atau KMIP. Karena CipherTrust Manager bersifat eksternal, kunci memiliki ketersediaan setinggi mungkin, sehingga kekuatannya untuk meningkatkan keamanan data dapat dimanfaatkan di banyak sistem, sehingga mencapai skalabilitas sejati yang memperluas nilai komponen manajemen kunci. Memanfaatkan penerapan manajemen kunci di seluruh organisasi juga menyederhanakan audit manajemen kebijakan dan pemenuhan peraturan. Selain itu, CipherTrust Manager bersifat eksternal. Kunci memiliki ketersediaan setinggi mungkin, sehingga kekuatannya untuk meningkatkan keamanan data dapat dimanfaatkan di banyak sistem. Ini memberikan skalabilitas sejati yang memperluas nilai platform manajemen kunci. Manajemen Kunci Organisasi Begitu Penting Memanfaatkan penerapan manajemen kunci di seluruh organisasi juga menyederhanakan manajemen kebijakan dan audit pemenuhan peraturan. Jika Anda perlu memenuhi level FIPS yang lebih tinggi, termasuk Thales Luna HSMs menambahkan root-of-trust terkuat, entropi tinggi dari kunci yang dihasilkan, dan brankas perangkat keras bersertifikat FIPS 140-2 Level 3 untuk menyimpan kunci privat yang penting ini. Mengembangkan strategi keamanan data yang tepat dapat menjadi hal yang sulit dan rumit, namun dengan keahlian tim penjualan kami, namun, dapat membantu menyederhanakan keamanan data dan mempercepat waktu Anda untuk kepatuhan dan mencapai keamanan multi-cloud. Dengan server Dell EMC yang tahan cyber dengan desain PowerEdge dan Thales CipherTrust Data Security Manager, Dell Technologies dapat membantu Anda mengembangkan strategi yang lebih komprehensif untuk mengamankan data Anda. Jika Anda siap untuk memulai, hubungi tim product specialist kami.
Month: August 2022
Respons Keamanan Siber Kala Pandemi dan Seterusnya
Pandemi menghadirkan tantangan respons keamanan siber yang baru. Adanya pekerja yang mulai mengadaptasi work from home berkembang pesat, menghadirkan tantangan baru untuk mengidentifikasi kerentanan Anda dan merespons dengan cepat, tanpa mengubah fundamental identifikasi, lindungi, deteksi, tanggapi, dan pulihkan. Keamanan siber adalah persaingan tanpa henti antara Anda dan berbagai penjahat siber. Ditambah pandemi COVID-19, artinya lebih banyak tantangan bagi organisasi Anda dan lebih banyak peluang bagi penyerang. Kami merangkum berbagai saran para pakar keamanan siber tentang tantangan yang diciptakan oleh pekerja jarak jauh yang baru, bagaimana menanggapi ancaman siber, dan bagaimana ancaman itu sendiri berubah. Pandemi COVID-19 yang sedang berlangsung membuat lebih sulit untuk menanggapi ancaman yang sedang berlangsung. Menjadi proaktif sangat penting, dan waktu terbaik untuk memperbarui strategi Anda dalam berbisnis Pertaruhan Keamanan Data kala Pandemi Kejahatan siber datang dalam berbagai ukuran dan skala. Berbagai serangan seperti Ransomware dapat menjauhkan Anda dari sumber daya dan data, tetapi rencana permainannya sangat berbeda tergantung pada apa yang disusupi — dan apa yang tersentuh titik yang terinfeksi itu. Bila hanya Workstation yang dienkripsi terkena serangan ransomware, tentunya kita bisa langsung dapat membangun kembali mesin, yang berarti downtime tetapi tidak banyak lagi. Namun, jika data center atau server yang menjadi korban, hasilnya bisa menjadi bencana besar. Bagi banyak perusahaan, potensi kerugiannya begitu besar. Contohnya saja mengirimkan ratusan ribu dolar dalam kripto ke penjahat siber. Bahkan jika Anda dapat menemukan cara untuk membayar, mampu membayar, dan memiliki penjahat yang cukup dapat dipercaya. Tetap tidak menjamin Anda akan selamat dari serangan itu. Seperti kutipan dari Drew Simonis, wakil kepala petugas keamanan informasi. ” Di HPE. Meskipun Anda membayar uang tebusan, memperbaiki kerusakan akibat serangan ransomware dengan kunci keamanan yang disediakan oleh penjahat masih bisa berarti downtime berbulan-bulan. Berapa banyak yang bertahan dari produktivitas yang hilang? Untuk perusahaan besar, mungkin berkelanjutan, namun bagaimana bila serangan tersebut menyerang perusahaan kecil? Itu bisa membuat mereka gulung tikar.” terangnya. Lima Pilar Keamanan Siber Jelas, jenis serangan yang Anda hadapi dan sumber daya yang Anda miliki bergantung pada ukuran organisasi Anda. Di Amerika, tindakan penting yang harus Anda ambil diambil dari kerangka kerja keamanan siber National Institute of Standards and Technology (NIST), lima pilar tersebut adalah mengidentifikasi, melindungi, mendeteksi, merespons, dan memulihkan. Ini adalah proses langkah demi langkah untuk menilai seberapa rentan sistem Anda, melakukan semua yang Anda bisa untuk menghilangkan kerentanan, dengan cepat memilah kerusakan saat terjadi pelanggaran, bangkit dan berjalan kembali, dan — yang paling penting — memberantas tautan lemah tersebut untuk masa depan. Tidak semua organisasi diciptakan sama. “Sebuah perusahaan besar memiliki semua sumber daya itu sendiri; mereka akan memiliki penyelidik, kemampuan forensik, kemampuan untuk mengembangkan rencana berdasarkan pelanggaran dan melaksanakan rencana itu,” kata Simonis. Rencana tanggapan berbeda-beda tergantung pada ukuran dan anggaran, dan banyak tantangan yang dihadapi bisnis kecil dan menengah yang lebih menakutkan daripada sebelumnya karena pandemi yang sedang berlangsung. Faktor Work From Home dan Keamanan Siber Pekerja work-from-home yang berkembang membuat setiap langkah tanggapan menjadi lebih sulit. Pandemi COVID-19 tidak mengubah fundamental, tetapi telah menciptakan peluang baru bagi penjahat siber: peningkatan serangan berorientasi konten yang menargetkan orang-orang di organisasi Anda — terutama dengan permohonan emosional. Pada bulan April, WHO melaporkan menangani lima kali lebih banyak serangan siber dari biasanya. “Tim keamanan harus belajar untuk menyaring apa yang tidak harus mereka saring sebelumnya,” kata J.J. Thompson, direktur senior respons ancaman terkelola di Sophos. Grup Analisis Ancaman Google memperingatkan bahwa serangan phishing yang ditujukan kepada masyarakat umum menyamar sebagai layanan pemerintah. “Dalam dunia pasca-pandemi, [masih] akan menjadi papan email dan komunikasi, serangan rekayasa sosial … [tetapi] mereka akan memiliki tingkat penyerapan yang jauh lebih baik.” Serangan terkait COVID-19 (seperti upaya phishing yang disamarkan sebagai hasil tes COVID) sangat berbahaya. “Kita semua memiliki filter manipulasi psikologis yang lebih keropos dibandingkan sebelumnya,” kata grup tersebut. Tantangan yang diungkapkan oleh pandemi ini mungkin bukan hal baru — dan sudah pasti tidak akan berhasil. “Apa yang harus Anda hadapi adalah lingkungan di mana Anda tidak dapat mempercayai pesan yang berasal dari luar organisasi Anda. Kapan pun seseorang dari luar meminta Anda untuk melakukan sesuatu, Anda harus curiga,” kata Simonis dari HPE. Dia menyarankan untuk memverifikasi permintaan yang tidak biasa sebanyak mungkin — bahkan jika itu berarti melakukan panggilan telepon. Menghilangkan kerentanan manusia juga berarti membangun sistem yang dipersiapkan untuk keniscayaan bahwa orang akan membuat kesalahan. “Asumsikan semua prosedur itu akan gagal,” kata Thompson. “Tidak peduli berapa kali Anda melatih seseorang untuk tidak mengklik sesuatu, mereka akan tetap melakukannya.” Kuncinya adalah menempatkan alat di tempat di mana orang gagal, seperti mengidentifikasi login anonim, bahkan jika kredensial pengguna diperiksa. Hal yang dapat dilakukan Bahkan backup yang teliti bukanlah pengganti dari rencana respons insiden yang canggih. Beberapa pelanggaran tidak dapat diperbaiki hanya dengan kembali ke backup. “Hampir semua ransomware menunggu tiga hari untuk melewati dua atau tiga siklus backup sebelum mereka benar-benar meminta uang,” kata Gary Campbell, kepala teknologi keamanan di HPE. Dan backup Anda mungkin tidak cukup untuk mencegah kerusakan yang berpotensi mematikan. “Di data center, biasanya diperlukan enam hari untuk membuat ulang image server — dengan asumsi backup-nya bagus,” katanya. Jika Anda memiliki puluhan ribu server, biaya dan downtime yang terkait dengan pengembalian dana mungkin lebih buruk daripada membayar tebusan. Merancang rencana respons insiden adalah tugas yang sulit bagi perusahaan dalam skala apa pun. Latihan di atas meja adalah salah satu cara terbaik untuk mempersiapkan diri, dan itu adalah sesuatu yang dapat dilakukan bisnis apa pun. Latihan ini mensimulasikan pelanggaran di atas kertas dan menguji pelatihan dan pengambilan keputusan tim Anda. “Jalani prosesnya dan lihat di mana kesenjangan kemampuan Anda karena Anda perlu melengkapi mereka yang memiliki pihak ketiga,” jelas Simonis. Itu mungkin berarti menghadirkan layanan keamanan siber terkelola untuk seluruh sistem Anda atau mengisi celah yang diperlukan dengan solusi butik. Pihak ketiga yang tepat dapat membantu dalam penilaian kerentanan, menggali lebih keras untuk menemukan celah yang mungkin tidak terlihat selama latihan biasa Anda. “Anda harus menetapkan solusi tersebut sebelumnya karena tidak ada yang lebih buruk daripada memerlukan konsultasi dan harus menunggu dua atau tiga minggu,” kata Simonis. “Kenyataan dari pelanggaran ini adalah menit dan jam itu penting. Semakin cepat Anda…