Loncat ke konten utama
Kembali ke Blog

Perspektif Industri

Meminimalkan Risiko TI Bayangan berbasis Cloud

11 Mei 2023

Oleh Shawn Dappen - Direktur, Rekayasa Sistem, Skyhigh Security

Salah satu hasil dari pandemi baru-baru ini adalah banyak perusahaan yang beralih untuk memanfaatkan manfaat dari aplikasi dan data berbasis cloud. Selama tiga tahun terakhir, jumlah rata-rata layanan cloud publik yang digunakan meningkat 50%. Namun, mereka secara alami khawatir bahwa cloud adalah lingkungan dengan banyak aktor jahat, baik di dalam maupun di luar negeri, yang berusaha untuk mengkompromikan data sensitif untuk tujuan jahat mereka sendiri. Selain itu, shadow IT-di mana karyawan menggunakan layanan cloud tanpa persetujuan atau keterlibatan IT-meningkatkan risiko pelanggaran data. Akibatnya, lingkungan pasca-pandemi saat ini merupakan perpaduan kompleks antara tempat kerja jarak jauh dan hibrida dengan pekerja jarak jauh yang mengakses aplikasi cloud, lingkungan cloud publik, dan jaringan private access , dari berbagai lokasi, yang tidak satupun di antaranya berada di bawah kendali langsung TI.

Inilah salah satu alasan mengapa Zero Trust Maturity Model (ZTMM) Versi 2, yang baru-baru ini dirilis oleh Badan Keamanan Siber dan Infrastruktur (CISA), sangat penting.

Zero trust dirancang untuk "mencegah akses yang tidak sah ke data dan layanan serta membuat penegakan kontrol akses serinci mungkin."

Hal ini pada dasarnya menggarisbawahi visi Skyhigh Securityuntuk melindungi data dunia.

Karena solusi keamanan tradisional tidak cukup dalam lingkungan ini, ZTMM berfokus pada lima pilar: Identitas, Perangkat, Jaringan, Aplikasi dan Beban Kerja, serta Data, yang masing-masing berkembang seiring waktu dalam tahapan terpisah, dimulai dengan "Tradisional", kemudian beralih ke "Lanjutan" dan akhirnya mencapai "Optimal".

Versi 2 memperluas ZTMM dengan menambahkan tahap "Awal" baru antara Tradisional dan Lanjutan, menyoroti fakta bahwa organisasi yang berbeda memulai perjalanan mereka menuju nol kepercayaan dari titik awal yang berbeda. Perusahaan kemudian menggunakan kriteria untuk setiap tahap untuk mengidentifikasi tingkat kematangan yang terkait dengan setiap pilar, meningkatkan pemahaman tentang area yang menjadi perhatian dan meningkatkan konsistensi di seluruh model.

Portofolio Skyhigh Security Service Edge selaras dengan ZTMM dalam beberapa hal penting. Ini termasuk Skyhigh Secure Web Gateway, Skyhigh Cloud Access Security Broker, Skyhigh Private Access dan produk lainnya, yang diintegrasikan ke dalam platform cloud yang komprehensif, dengan Data Loss Prevention sebagai kemampuan inti yang diatur di seluruh web, cloud, dan aplikasi pribadi. Teknologi ini bekerja sama untuk melindungi data sensitif dengan memastikan bahwa data sensitif tetap aman terlepas dari siapa yang mengaksesnya, perangkat apa yang mereka gunakan untuk mengaksesnya, atau dari jaringan mana mereka mengaksesnya.

Namun, masalah besar dengan keamanan tanpa kepercayaan adalah bagaimana menerapkannya tanpa menghambat akses karyawan ke data dan berdampak negatif pada produktivitas mereka. Inilah alasan kami mengembangkan solusi yang canggih namun mudah dikelola untuk melindungi data. Dengan memungkinkan pemahaman yang tepat tentang siapa yang menggunakan data, dan bagaimana mereka mengaksesnya, perusahaan dari semua ukuran dapat mengoptimalkan dan menegakkan aturan zero trust tanpa memengaruhi produktivitas dengan menerapkan kebijakan akses yang terlalu ketat.

Pergeseran ke tempat kerja jarak jauh dan hibrida, ditambah dengan meningkatnya penggunaan perangkat yang tidak terkelola oleh karyawan (penelitian internal kami mengungkapkan bahwa enam dari sepuluh organisasi mengizinkan karyawan untuk mengunduh data sensitif ke perangkat pribadi), menjadikannya lebih penting dari sebelumnya untuk memiliki solusi keamanan yang kuat dan fleksibel. Skyhigh Security berkomitmen untuk menjadi yang terdepan dalam standar dan kerangka kerja keamanan terbaru, seperti ZTMM Versi 2. Platform cloud kami melakukan hal tersebut dengan memungkinkan pelanggan kami untuk menggunakan pendekatan keamanan yang terkoordinasi dan bercabang banyak untuk melindungi data sensitif terlepas dari siapa yang mengaksesnya, perangkat apa yang mereka gunakan, atau dari mana data tersebut diakses.

Untuk informasi lebih lanjut tentang bagaimana Skyhigh Security membantu lembaga pemerintah federal dan kontraktor pemerintah mengadopsi teknologi cloud untuk meningkatkan efisiensi, mendukung kelincahan, dan mengurangi biaya, kunjungi halaman sertifikasi kami, atau minta demo. 

Kembali ke Blog