Loncat ke konten utama
Kembali ke Blog Perspektif Industri

Untuk Mempertahankan Aset Kritis: Panduan Keamanan Tepi Baru dari ACSC

Oleh Rodman Ramezanian - Pemimpin Ancaman Cloud Global, Skyhigh Security

22 Oktober 2024 3 Menit Baca

Sebagai seorang profesional keamanan siber di Skyhigh Security, dan sebagai ahli teknologi yang berdedikasi untuk mempertahankan aset penting negara kita, saya telah menghabiskan waktu bertahun-tahun untuk mengamati para pelaku ancaman yang menyelidiki dan mengeksploitasi perangkat tepi yang terhubung ke internet - gerbang penting yang menghubungkan jaringan perusahaan kita ke dunia digital yang lebih luas. Itulah sebabnya saya menyambut baik panduan keamanan terbaru dari Australian Cyber Security Centre (ACSC ) untuk mengamankan komponen infrastruktur vital ini.

Waktunya tidak bisa lebih baik lagi. Kami melihat lonjakan serangan canggih yang belum pernah terjadi sebelumnya yang menargetkan perangkat edge, mulai dari firewall generasi mendatang hingga penyeimbang beban dan konsentrator VPN. Semua ini bukan lagi sekadar komponen jaringan - ini adalah garis pertahanan pertama dalam lanskap dunia maya yang semakin tidak bersahabat. Ketika disusupi, mereka dapat memberi penyerang pijakan istimewa di jaringan kita, yang berpotensi mengekspos data sensitif dan sistem penting.

Masalah mendasar pada teknologi VPN, misalnya, terletak pada fakta bahwa mereka menciptakan jalur akses publik; target konstan bagi penyerang yang mencari kelemahan. Otentikasi (atau eksploitasi) yang berhasil menggunakan VPN memungkinkan pengguna dan penyerang masuk ke jaringan Anda. Dengan potensi imbalan yang tinggi, VPN tetap menjadi target utama. Serangan di masa lalu, sekarang, dan di masa depan membuktikan hal ini - data yang menguntungkan membuat mereka menjadi sasaran tembak tanpa henti bagi penjahat siber.

Dan seperti kata pepatah lama - "jika Anda bisa dijangkau, Anda bisa ditembus." Apa yang telah kita pelajari dari ancaman baru-baru ini?

  • Ancaman Orang Dalam dan Rekayasa Sosial: Lapsus$ menunjukkan kepada kita dampak dari pemanfaatan teknologi akses jarak jauh berbasis edge dengan mengeksploitasi orang dalam yang tepercaya dan rekayasa sosial.
  • Ransomware: Kampanye seperti *Qilin*, *Akira*, dan *Fog* terus menargetkan organisasi secara global dengan mengandalkan VPN dan kredensial statis ke dalam teknologi berbasis edge.
  • Kerentanan: Kelemahan kritis dan kerentanan zero-day pada perangkat edge dari Fortinet, Check Point, Ivanti, dan lainnya terus membuat organisasi terekspos.
  • Kampanye Bertarget: Penyerang terus menerus menargetkan teknologi VPN berbasis edge dari Cisco, Check Point, dan lainnya untuk menerobos jaringan menggunakan kredensial yang dicuri.

Yang membuat panduan terbaru ACSC ini sangat berharga adalah pendekatannya yang holistik terhadap keamanan perangkat edge. Alih-alih hanya berfokus pada konfigurasi teknis, panduan ini menekankan pentingnya arsitektur keamanan yang komprehensif, kontrol akses yang tepat, dan pemantauan berkelanjutan. Hal ini selaras dengan apa yang kami amati di lapangan: perlindungan perangkat edge yang sukses membutuhkan strategi berlapis yang menggabungkan kontrol teknis yang kuat dengan praktik operasional yang baik.

Panduan mereka menyinggung tentang Otentikasi Multi-Faktor (MFA) sebagai salah satu strategi mitigasi yang penting, tetapi saya akan menambahkan bahwa lebih banyak lagi yang diperlukan untuk melengkapi MFA saat ini. Dalam banyak serangan siber dan kampanye ancaman yang disebutkan di atas, para penyerang dengan sangat mudah menghindari MFA dengan apa yang dikenal sebagai teknik MFA Fatigue atau Bombing.

Jadi, Anda mungkin bertanya: apa lagi yang harus kita pikirkan?

"Zero Trust" mungkin langsung terlintas dalam pikiran di sini. Sayangnya, Zero Trust telah dibesar-besarkan di luar proporsi yang rasional. Semua gembar-gembor itu tampaknya mengesampingkan hal yang mendasar: Zero Trust bukanlah sebuah produk, dan saya memuji ACSC karena tidak menyarankan demikian. Meskipun sebuah produk atau layanan memang dapat menjadi bagian dari strategi keamanan Zero Trust, tidak ada satu produk pun yang dapat memenuhi semua persyaratan Zero Trust dan mengubah organisasi Anda. Arsitektur Zero Trust membutuhkan koordinasi beberapa sistem - mulai dari layanan identitas dan otentikasi hingga mesin klasifikasi data.

Tidak seperti sistem VPN tradisional yang cenderung mempercayai pengguna setelah mereka terhubung ke jaringan, arsitektur Zero Trust secara terus menerus memverifikasi setiap pengguna dan perangkat yang mencoba mengakses sumber daya, terlepas dari lokasi atau akses sebelumnya. Verifikasi konstan ini menjadi sangat penting di dunia saat ini di mana pekerjaan terjadi di mana-mana - mulai dari jaringan kantor, Wi-Fi di rumah, hingga kedai kopi - sehingga lebih sulit untuk menjaga keamanan hanya dengan mempercayai semua orang di dalam perimeter jaringan perusahaan.

Di mana saya akan mengembangkan panduan ACSC adalah perlunya transisi berbasis risiko dari keamanan tepi tradisional. Meskipun layanan keamanan yang disediakan oleh cloud menawarkan keuntungan yang menarik, pendekatan hibrida sering kali lebih masuk akal secara strategis. Beberapa sistem penting dan data sensitif mungkin perlu tetap berada di lokasi karena persyaratan peraturan dan/atau kedaulatan, sensitivitas dan klasifikasi data, masalah latensi, atau pertimbangan kelangsungan bisnis.

Kuncinya adalah memodernisasi keamanan edge sambil mengakui bahwa bagian yang berbeda dari infrastruktur Anda mungkin memerlukan pendekatan yang berbeda. Hal ini dapat berarti mempertahankan beberapa komponen dan infrastruktur di tempat yang masih mendukung prinsip Zero Trust untuk kasus penggunaan tertentu sambil mengadopsi layanan keamanan yang disediakan cloud untuk yang lain, memastikan setiap pilihan didorong oleh penilaian risiko daripada mengikuti mandat cloud-first yang bersifat universal.

Panduan ini mengingatkan kita bahwa keamanan edge lebih dari sekadar aturan patching dan firewall. Ini adalah tentang membangun sistem tangguh yang menyeimbangkan keamanan dengan kebutuhan bisnis. Karena pekerjaan hybrid dan rantai pasokan digital yang kompleks menjadi hal yang biasa, panduan keamanan edge yang baru dari ACSC menawarkan fondasi yang kuat untuk melindungi titik masuk jaringan kita yang penting.

Meskipun beberapa orang mungkin berpendapat bahwa panduan keamanan edge baru dari ACSC tidak lengkap atau cukup preskriptif untuk "mencakup semua basis", panduan ini berfungsi sebagai pengingat dan ajakan bertindak yang penting untuk mengevaluasi kembali ketergantungan yang besar pada teknologi berbasis edge dan perimeter tradisional, yang masih lazim di sektor pemerintahan dan infrastruktur penting kita, meskipun ada begitu banyak ancaman yang terus berkembang.

Kembali ke Blog

Blog yang sedang tren

Perspektif Industri

Skyhigh Security Q3 2025: Smarter, Faster, and Built for the AI-Driven Enterprise

Thyaga Vasudevan November 13, 2025

Perspektif Industri

From Compliance to Confidence: How Skyhigh DSPM Simplifies DPDPA Readiness

Sarang Warudkar November 6, 2025

Perspektif Industri

Data Overload to Actionable Intelligence: Streamlining Log Ingestion for Security Teams

Megha Shukla and Pragya Mishra September 18, 2025