Skip to content
  • (021) 53660861
  • cyberark@ilogoindonesia.id
  • AKR Tower – 9th Floor Jl. Panjang no. 5
  • Beranda
  • Solusi
    • Banking Solution
    • Healthcare Solution
    • Federal Government
    • Digital Business
  • Produk
    • Core Privileged Access Security
    • Application Access Manager
    • CyberArk SaaS Portofolio
      • CyberArk Privilege Cloud
      • CyberArk Alero
      • Endpoint Privilege Manager
  • Blog
  • Kontak Kami

Tag: cyberark indonesia

June 5, 2025

Membuka Jailbreak Baru dengan Penjelasan AI

Ringkasan Eksekutif Dalam blog ini, CyberArk Labs memperkenalkan penelitian mereka yang disebut “Penjelasan AI Adversarial” (Adversarial AI Explainability), sebuah istilah yang menggambarkan persimpangan antara penjelasan kecerdasan buatan (AI) dan serangan adversarial terhadap Model Bahasa Besar (Large Language Models/LLM). Penelitian ini bertujuan untuk memahami bagaimana LLM dapat dimanipulasi, mirip dengan menggunakan MRI untuk memahami bagaimana otak manusia bisa tertipu. Dengan menggabungkan keahlian dalam AI generatif dan penelitian kerentanan tingkat rendah, CyberArk telah mengembangkan varian baru dari teknik jailbreak yang sudah dikenal serta menemukan teknik baru yang mampu menembus perlindungan pada LLM baik yang bersifat open-source maupun closed-source. Blog ini membagikan temuan mereka, memberikan gambaran tentang cara kerja LLM, menjelaskan metodologi berbasis penjelasan, menyarankan mitigasi, dan mengarahkan pada arah penelitian di masa depan dalam bidang yang berkembang pesat ini. Pendahuluan Jailbreak pada LLM mengacu pada teknik untuk memotong batasan keamanan pada model bahasa, memungkinkan model menghasilkan konten yang biasanya diblokir, seperti informasi berbahaya atau tidak etis. CyberArk Labs mengeksplorasi area ini dengan pendekatan “Penjelasan AI Adversarial,” yang berfokus pada analisis perilaku internal LLM untuk mengidentifikasi dan memanfaatkan kelemahan dalam sistem keamanannya. Penelitian ini tidak hanya bertujuan untuk memahami kerentanan, tetapi juga untuk meningkatkan keamanan model AI dengan menguji dan memperkuat perlindungan yang ada. Penelitian ini dilakukan dengan pengembangan infrastruktur introspeksi yang memungkinkan pemantauan dan analisis pola saraf AI, seperti tingkat aktivasi neuron, lapisan keamanan dominan, dan jalur saraf. Pendekatan ini memungkinkan peneliti untuk mengamati pola konsisten dalam perilaku model dan keluarannya, meskipun banyak interpretasi masih bersifat spekulatif karena bidang ini masih baru dan penuh dengan ketidakpastian. Bagaimana Jailbreak Bekerja Blog ini menjelaskan beberapa mekanisme perlindungan (guardrails) yang umum digunakan pada LLM, termasuk: Penjajaran Model (Model Alignment): Proses penyesuaian model untuk mematuhi kebijakan keamanan dan etika. Klasifikasi Input: Memfilter input pengguna untuk mendeteksi konten berbahaya. Klasifikasi Output: Memeriksa output model untuk memastikan kepatuhan dengan pedoman. Manusia dalam Proses (Human-in-the-Loop/HITL): Melibatkan pengawasan manusia untuk menangani kasus-kasus sensitif. Kurasi Data: Memilih data pelatihan yang mendukung perilaku aman dan etis. Meskipun mekanisme ini efektif, mereka tidak sepenuhnya kebal terhadap serangan adversarial. Penelitian CyberArk menunjukkan bahwa dengan memahami lapisan “lemah” dalam jaringan saraf, seperti yang diidentifikasi dalam makalah LED (Layer-wise Error Detection) dan studi lain, peneliti dapat menyesuaikan model untuk meningkatkan ketahanannya. Misalnya, lapisan yang cenderung menghasilkan token penolakan (refusal tokens) untuk prompt yang telah di-jailbreak dapat diidentifikasi dan diperkuat. Metodologi Penjelasan AI Adversarial CyberArk mengembangkan pendekatan berbasis penjelasan untuk menganalisis dan memanipulasi LLM. Dengan infrastruktur introspeksi, mereka memantau aktivasi neuron dan jalur saraf untuk memahami bagaimana model memproses input berbahaya. Pendekatan ini memungkinkan mereka untuk mengembangkan varian baru dari teknik jailbreak yang sudah ada dan menemukan teknik baru yang efektif terhadap model open-source seperti Llama dan model closed-source seperti GPT-4o. Salah satu temuan kunci adalah bahwa jailbreak tidak selalu membutuhkan input yang kompleks; dalam beberapa kasus, hanya lima karakter sudah cukup untuk memanipulasi model seperti Vicuna untuk menghasilkan pernyataan yang salah atau berbahaya. Contoh Jailbreak dan Dampaknya Blog ini juga menyebutkan beberapa contoh jailbreak yang dapat memengaruhi keamanan organisasi, seperti: Menipu bot layanan pelanggan untuk mengungkapkan data pengguna pribadi. Meyakinkan chatbot keuangan bahwa pengguna adalah administrator, sehingga mengubah algoritma untuk menampilkan data palsu. Memanipulasi penyedia asuransi berbasis AI untuk percaya bahwa tidak ada bencana yang terjadi, sehingga menurunkan premi asuransi. Contoh-contoh ini menunjukkan bahwa jailbreak tidak hanya melanggar kebijakan etika, tetapi juga dapat menyebabkan kerusakan signifikan jika LLM terintegrasi dengan sistem kritis, seperti yang mampu menjalankan kueri database atau panggilan API eksternal. Mitigasi dan Rekomendasi CyberArk menyarankan beberapa strategi mitigasi untuk memperkuat keamanan LLM: Integrasi Penjelasan AI dalam Penjajaran Model: Dengan mengidentifikasi lapisan lemah dalam jaringan saraf, pengembang dapat menyesuaikan model untuk mengurangi kerentanan terhadap jailbreak. Pemantauan dan Deteksi Anomali: Mengaktifkan logging dan memantau interaksi, seperti transkrip percakapan dan kueri sistem, untuk mendeteksi upaya jailbreak. Penerapan Perlindungan Berlapis: Menggunakan kombinasi penyaringan input/output, deteksi anomali, dan penegakan kebijakan untuk menjaga model dalam batas operasional yang aman. Manajemen Identitas dan Akses: Menerapkan kontrol akses dengan hak istimewa minimum (least privilege) untuk mengurangi risiko penyalahgunaan jika model dimanipulasi. CyberArk juga memperkenalkan FuzzyAI, sebuah kerangka kerja open-source yang dirancang untuk menguji model AI terhadap berbagai input adversarial. Alat ini telah berhasil melakukan jailbreak pada setiap model AI utama yang diuji, membantu organisasi mengidentifikasi dan mengatasi kerentanan sebelum dieksploitasi oleh pihak yang tidak bertanggung jawab. FuzzyAI tersedia di halaman GitHub CyberArk Labs mulai 11 Desember 2024. Arah Penelitian Masa Depan CyberArk Labs berencana untuk melanjutkan penelitian di beberapa bidang, termasuk: Penjelasan AI Adversarial: Memperdalam pemahaman tentang bagaimana model AI dapat dimanipulasi. Identitas dan Integritas AI Agenik: Memastikan keamanan sistem AI yang bertindak secara otonom. Teknik Jailbreak Lanjutan: Mengembangkan metode baru untuk menguji ketahanan model. Deteksi Efisien untuk Model Black-Box dan White-Box: Meningkatkan kemampuan untuk mendeteksi serangan pada model dengan akses terbatas atau penuh. Penelitian ini bertujuan untuk memperkuat keamanan AI dengan pendekatan ofensif, menguji model dalam skenario dunia nyata untuk mengidentifikasi kelemahan sebelum dieksploitasi oleh penyerang. Konteks Tambahan: Ancaman AI Agenik Blog ini juga menyentuh konsep AI agenik, yaitu sistem AI yang dapat bertindak secara otonom untuk menyelesaikan tugas kompleks. Meskipun AI agenik menawarkan potensi besar, seperti optimasi rute oleh Uber atau otomatisasi tugas oleh PwC, mereka juga memperluas permukaan serangan. Penyerang dapat memanipulasi agen ini untuk mengungkapkan informasi sensitif atau menjalankan tindakan berbahaya melalui injeksi prompt tidak langsung (indirect prompt injection). Kesimpulan Penelitian “Penjelasan AI Adversarial” dari CyberArk Labs menyoroti kerentanan inheren dalam LLM dan pentingnya menguji keamanan model secara proaktif. Dengan memahami bagaimana model dapat dimanipulasi melalui jailbreak, organisasi dapat mengembangkan perlindungan yang lebih kuat. Alat seperti FuzzyAI dan strategi mitigasi seperti penjajaran model, pemantauan anomali, dan manajemen identitas adalah langkah penting menuju AI yang lebih aman. Dengan bidang ini yang terus berkembang, CyberArk menekankan pentingnya pendekatan berbasis penelitian untuk tetap berada di depan ancaman siber, memastikan bahwa inovasi AI tidak mengorbankan keamanan. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.id dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
June 5, 2025

Pengurangan Masa Berlaku Sertifikat TLS ke 47 Hari – Apa yang Perlu Diketahui

Pendahuluan: Perubahan Masa Berlaku Sertifikat TLS Sertifikat Transport Layer Security (TLS) adalah tulang punggung keamanan internet, memastikan komunikasi terenkripsi antara server dan pengguna. Artikel CyberArk ini membahas keputusan penting dalam industri keamanan siber: pengurangan masa berlaku maksimum sertifikat TLS publik dari 64 hari menjadi 47 hari, efektif mulai 15 September 2025, sebagaimana diumumkan oleh CA/Browser Forum pada Oktober 2024. Perubahan ini bertujuan meningkatkan keamanan dengan meminimalkan risiko sertifikat yang disusupi atau kedaluwarsa, tetapi juga menimbulkan tantangan operasional bagi organisasi. Ringkasan ini merangkum alasan perubahan, dampaknya, tantangan, dan solusi yang direkomendasikan CyberArk untuk mengelola sertifikat TLS dalam konteks baru ini. Mengapa Masa Berlaku Sertifikat TLS Diperpendek? Pengurangan masa berlaku sertifikat TLS merupakan bagian dari tren yang dimulai sejak 2018, ketika masa validitas turun dari tiga tahun menjadi dua tahun, lalu menjadi 13 bulan pada 2020, dan 64 hari pada 2024. Alasan utama perubahan ini meliputi: Mengurangi Risiko Sertifikat yang Disusupi: Sertifikat dengan masa berlaku lebih pendek membatasi waktu yang tersedia bagi penyerang untuk mengeksploitasi sertifikat yang dicuri atau disusupi. Mendorong Otomatisasi: Masa berlaku singkat memaksa organisasi mengadopsi otomatisasi untuk pembaruan sertifikat, mengurangi kesalahan manusia yang menyebabkan 82% insiden terkait sertifikat, menurut laporan Venafi 2024. Meningkatkan Keamanan Kriptografi: Sertifikat yang lebih sering diperbarui memungkinkan penggunaan algoritma kriptografi terbaru, seperti yang tahan terhadap serangan kuantum (post-quantum cryptography). Menangani Sertifikat Kedaluwarsa: Sertifikat yang tidak diperbarui tepat waktu dapat menyebabkan gangguan layanan, seperti yang dialami Equifax pada 2017. Masa berlaku singkat mendorong manajemen yang lebih proaktif. CA/Browser Forum, yang terdiri dari otoritas sertifikat (Certificate Authorities atau CA) dan vendor peramban seperti Google dan Mozilla, menetapkan standar ini untuk meningkatkan kepercayaan pada ekosistem TLS. Dampak Pengurangan Masa Berlaku Perubahan ini memiliki implikasi signifikan bagi organisasi: Peningkatan Beban Operasional: Pembaruan sertifikat setiap 47 hari memerlukan proses yang lebih sering, terutama untuk organisasi dengan ribuan sertifikat. Risiko Gangguan Layanan: Jika pembaruan tidak dikelola dengan baik, sertifikat kedaluwarsa dapat menyebabkan downtime situs web, aplikasi, atau API, merusak pengalaman pelanggan dan reputasi. Tantangan untuk Organisasi Kecil: Organisasi dengan sumber daya terbatas mungkin kesulitan mengelola pembaruan manual, meningkatkan risiko kesalahan. Kepatuhan Regulasi: Sektor seperti keuangan dan kesehatan, yang tunduk pada PCI DSS atau HIPAA, harus memastikan pembaruan sertifikat memenuhi standar kepatuhan. Laporan Gartner 2024 mencatat bahwa 60% organisasi belum siap untuk mengelola siklus hidup sertifikat yang lebih pendek, menyoroti perlunya solusi otomatisasi. Tantangan dalam Manajemen Sertifikat Organisasi menghadapi beberapa tantangan dalam menyesuaikan diri dengan masa berlaku 47 hari: Manajemen Manual: Banyak organisasi masih mengandalkan spreadsheet untuk melacak sertifikat, yang rawan kesalahan dan tidak skalabel. Kurangnya Visibilitas: Sertifikat yang tersebar di lingkungan hybrid (on-premises dan cloud) sering tidak terdeteksi, meningkatkan risiko kedaluwarsa. Kompleksitas Lingkungan: Organisasi besar dengan infrastruktur multi-cloud (AWS, Azure, GCP) menghadapi kesulitan dalam mengelola sertifikat di berbagai platform. Keterbatasan Sumber Daya: Tim TI kecil mungkin tidak memiliki keahlian atau waktu untuk mengelola pembaruan yang sering. Risiko Keamanan: Sertifikat yang tidak dikelola dengan baik dapat dieksploitasi untuk serangan man-in-the-middle atau penyamaran situs berbahaya. CyberArk menekankan bahwa otomatisasi adalah kunci untuk mengatasi tantangan ini, memastikan pembaruan sertifikat yang mulus dan aman. Solusi CyberArk untuk Manajemen Sertifikat CyberArk menawarkan solusi untuk mengelola siklus hidup sertifikat TLS dalam lingkungan dengan masa berlaku singkat: Penemuan Sertifikat Otomatis: CyberArk Certificate Management memindai lingkungan hybrid untuk menemukan semua sertifikat, termasuk yang tidak terdeteksi, memastikan visibilitas penuh. Pembaruan Otomatis: Mengotomatiskan pembaruan dan penerbitan sertifikat melalui integrasi dengan CA seperti DigiCert atau Let’s Encrypt, mengurangi risiko kedaluwarsa. Manajemen Terpusat: Menyediakan dasbor untuk memantau status sertifikat, melacak masa berlaku, dan mengelola pembaruan di seluruh infrastruktur. Keamanan Sertifikat: Melindungi kunci pribadi (private keys) dengan penyimpanan aman di vault berbasis Hardware Security Module (HSM), mencegah penyalahgunaan. Kepatuhan dan Audit: Menghasilkan laporan otomatis untuk mendukung kepatuhan dengan regulasi seperti PCI DSS, serta menyediakan jejak audit untuk investigasi. Solusi ini membantu organisasi mengurangi beban operasional dan meningkatkan keamanan, seperti yang ditunjukkan oleh pelanggan CyberArk yang mengelola 10.000 sertifikat dengan efisiensi tinggi. Manfaat Otomatisasi Sertifikat Adopsi solusi CyberArk memberikan manfaat signifikan: Pencegahan Downtime: Pembaruan otomatis memastikan sertifikat selalu aktif, mencegah gangguan layanan. Keamanan yang Ditingkatkan: Penyimpanan kunci aman dan deteksi sertifikat nakal (rogue certificates) mengurangi risiko serangan siber. Efisiensi Operasional: Otomatisasi mengurangi waktu yang dihabiskan untuk manajemen manual, memungkinkan tim TI fokus pada tugas strategis. Kepatuhan yang Disederhanakan: Laporan otomatis memenuhi persyaratan regulasi, mengurangi risiko denda. Skalabilitas: Mendukung lingkungan kompleks dengan ribuan sertifikat di platform cloud dan on-premises. Laporan Venafi 2024 menunjukkan bahwa organisasi dengan manajemen sertifikat otomatis mengalami 50% lebih sedikit insiden terkait sertifikat dibandingkan yang menggunakan proses manual. Rekomendasi Praktis Untuk menyesuaikan diri dengan masa berlaku TLS 47 hari, organisasi disarankan: Terapkan Otomatisasi: Gunakan solusi seperti CyberArk Certificate Management untuk mengotomatiskan penemuan, pembaruan, dan penerbitan sertifikat. Lakukan Inventarisasi: Pindai lingkungan untuk mengidentifikasi semua sertifikat dan pastikan visibilitas penuh. Amankan Kunci Pribadi: Simpan kunci pribadi di vault aman untuk mencegah penyalahgunaan. Integrasikan dengan CA: Hubungkan sistem manajemen sertifikat dengan CA tepercaya untuk pembaruan yang mulus. Latih Tim TI: Edukasi tim tentang pentingnya manajemen sertifikat dan risiko kedaluwarsa. Pantau dan Audit: Gunakan dasbor untuk memantau status sertifikat dan lakukan audit berkala untuk kepatuhan. Kesimpulan Pengurangan masa berlaku sertifikat TLS menjadi 47 hari, efektif 15 September 2025, mencerminkan upaya industri untuk meningkatkan keamanan internet di tengah ancaman siber yang berkembang. Meskipun meningkatkan perlindungan terhadap sertifikat yang disusupi, perubahan ini menimbulkan tantangan operasional, terutama bagi organisasi dengan manajemen manual. CyberArk menawarkan solusi seperti Certificate Management untuk mengotomatiskan siklus hidup sertifikat, memastikan visibilitas, keamanan, dan kepatuhan. Dengan pendekatan ini, organisasi dapat mencegah downtime, mengurangi risiko keamanan, dan memenuhi regulasi tanpa beban tambahan. Di era di mana keamanan dan efisiensi sangat penting, otomatisasi sertifikat TLS adalah langkah strategis untuk menjaga kepercayaan digital dan ketahanan operasional. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.id dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
June 5, 2025

Keamanan Siber Whole-of-State – Pendekatan Terpadu untuk Melindungi Pemerintahan

Pendahuluan: Pentingnya Pendekatan Whole-of-State Dengan meningkatnya ancaman siber seperti ransomware, phishing, dan pelanggaran data, instansi pemerintah menghadapi tantangan besar dalam melindungi infrastruktur kritis dan data sensitif warga. Artikel CyberArk ini menyoroti pendekatan Whole-of-State cybersecurity, sebuah model kolaboratif yang mengintegrasikan sumber daya, keahlian, dan teknologi di seluruh tingkat pemerintahan—negara bagian, lokal, tribal, dan teritorial—untuk membangun pertahanan siber yang kuat. Pendekatan ini menekankan manajemen identitas istimewa (privileged identity management), berbagi intelijen ancaman, dan pelatihan untuk mengatasi ancaman yang semakin canggih. Ringkasan ini merangkum konsep Whole-of-State, manfaatnya, tantangan, dan solusi CyberArk dalam memperkuat keamanan siber pemerintahan. Apa Itu Whole-of-State Cybersecurity? Whole-of-State cybersecurity adalah strategi yang menyatukan berbagai entitas pemerintahan dalam satu kerangka keamanan siber yang terkoordinasi. Alih-alih bekerja dalam silo, instansi berbagi sumber daya, intelijen ancaman, dan praktik terbaik untuk melindungi infrastruktur bersama, seperti sistem pemilu, layanan kesehatan, dan utilitas publik. Menurut CyberArk, pendekatan ini didorong oleh tiga pilar utama: Kolaborasi: Berbagi data ancaman dan strategi respons antarinstansi untuk mempercepat deteksi dan mitigasi. Manajemen Identitas: Mengamankan akun istimewa (privileged accounts), yang menjadi target utama penyerang, untuk mencegah akses tanpa izin. Ketangguhan (Resilience): Membangun sistem yang dapat bertahan dan pulih dari serangan siber, seperti ransomware. Laporan Verizon 2024 mencatat bahwa 43% pelanggaran di sektor publik melibatkan pencurian kredensial, menegaskan pentingnya fokus pada keamanan identitas dalam pendekatan Whole-of-State. Tantangan Keamanan Siber di Sektor Pemerintahan Instansi pemerintah menghadapi ancaman siber yang unik dan kompleks: Ancaman yang Canggih: Serangan seperti ransomware (contoh: serangan terhadap Colonial Pipeline 2021) dan phishing menargetkan infrastruktur kritis, menyebabkan gangguan layanan. Data Silos: Instansi sering beroperasi secara terpisah, menghambat berbagi intelijen ancaman dan respons yang terkoordinasi. Keterbatasan Sumber Daya: Anggaran dan tenaga ahli yang terbatas, terutama di pemerintahan lokal, menyulitkan implementasi solusi keamanan canggih. Sistem Warisan (Legacy Systems): Infrastruktur lama rentan terhadap eksploitasi, dengan 60% instansi pemerintah masih menggunakan teknologi usang, menurut laporan Gartner 2024. Ancaman Internal: Karyawan yang lalai atau jahat dapat menyebabkan pelanggaran, baik melalui kesalahan (human error) maupun niat jahat. Pendekatan Whole-of-State bertujuan mengatasi tantangan ini dengan menyatukan sumber daya dan memperkuat pertahanan kolektif. Manfaat Pendekatan Whole-of-State Adopsi pendekatan Whole-of-State memberikan manfaat signifikan: Respons Ancaman yang Lebih Cepat: Berbagi intelijen ancaman secara real-time memungkinkan deteksi dan mitigasi yang lebih cepat, mengurangi dampak serangan. Efisiensi Biaya: Kolaborasi memungkinkan pemerintahan lokal dengan anggaran terbatas mengakses alat dan keahlian dari negara bagian, mengurangi biaya keamanan. Keamanan yang Ditingkatkan: Manajemen identitas istimewa mencegah pencurian kredensial, yang menjadi vektor utama dalam 70% serangan siber terhadap pemerintah, menurut CyberArk. Kepatuhan Regulasi: Pendekatan terpadu memudahkan kepatuhan terhadap standar seperti NIST Cybersecurity Framework dan FISMA (Federal Information Security Management Act). Ketahanan Publik: Melindungi infrastruktur kritis, seperti sistem pemilu atau layanan kesehatan, meningkatkan kepercayaan warga terhadap pemerintahan. Sebagai contoh, negara bagian seperti Ohio telah menerapkan model Whole-of-State melalui Ohio Cyber Range, yang menyediakan pelatihan dan sumber daya keamanan siber bagi instansi lokal, meningkatkan ketangguhan regional. Solusi CyberArk untuk Whole-of-State CyberArk menawarkan portofolio solusi yang mendukung pendekatan Whole-of-State dengan fokus pada manajemen identitas dan akses istimewa: Privileged Access Management (PAM): CyberArk Privileged Access Security mengamankan akun istimewa dengan menyimpan kredensial di vault berbasis Hardware Security Module (HSM), mencegah pencurian kredensial. Endpoint Privilege Manager: Melindungi perangkat dari ancaman internal dan eksternal dengan mengontrol akses istimewa pada endpoint, seperti laptop karyawan. Cloud Privilege Security: Mengelola identitas istimewa di lingkungan cloud (AWS, Azure, GCP), memastikan keamanan di infrastruktur hybrid. Identity Security Platform: Menyediakan manajemen identitas terpadu untuk manusia dan mesin, termasuk bot RPA (Robotic Process Automation), yang semakin umum di pemerintahan. Threat Analytics: Menggunakan User and Entity Behavior Analytics (UEBA) untuk mendeteksi anomali, seperti akses tidak biasa oleh akun istimewa, secara real-time. Solusi ini memungkinkan instansi pemerintah mengatasi data silos, modernisasi sistem warisan, dan mempercepat respons terhadap ancaman, sekaligus memenuhi persyaratan kepatuhan. Implementasi dan Studi Kasus CyberArk mengutip contoh sukses di sektor publik, seperti Departemen Pertahanan AS, yang menggunakan solusi PAM untuk mengamankan akun istimewa di seluruh jaringan global, mengurangi risiko pelanggaran sebesar 40%. Di tingkat negara bagian, sebuah pemerintahan menggunakan CyberArk Identity Security Platform untuk mengintegrasikan keamanan identitas antarinstansi, memungkinkan berbagi intelijen ancaman dan pelatihan bersama. Pendekatan ini menghemat biaya dan meningkatkan ketangguhan terhadap serangan seperti ransomware. Laporan NIST 2024 menunjukkan bahwa organisasi dengan manajemen identitas terpadu mengalami 30% lebih sedikit insiden keamanan dibandingkan yang menggunakan pendekatan terfragmentasi, menegaskan nilai model Whole-of-State. Tantangan dalam Implementasi Meskipun menjanjikan, pendekatan Whole-of-State menghadapi beberapa hambatan: Koordinasi Antarinstansi: Perbedaan prioritas dan budaya organisasi dapat menghambat kolaborasi. Kesenjangan Keterampilan: Kurangnya tenaga ahli keamanan siber di pemerintahan lokal menyulitkan implementasi solusi canggih. Biaya Awal: Meskipun hemat biaya dalam jangka panjang, investasi awal untuk teknologi dan pelatihan dapat menjadi beban. Resistensi terhadap Perubahan: Instansi dengan sistem warisan mungkin enggan beralih ke pendekatan modern. CyberArk menyarankan pelatihan reguler dan penerapan bertahap untuk mengatasi hambatan ini, memastikan transisi yang mulus. Rekomendasi Praktis Untuk menerapkan pendekatan Whole-of-State, instansi pemerintah disarankan: Adopsi Solusi PAM: Gunakan CyberArk Privileged Access Security untuk mengamankan akun istimewa dan mencegah pencurian kredensial. Bangun Platform Kolaborasi: Ciptakan pusat berbagi intelijen ancaman, seperti Ohio Cyber Range, untuk mengoordinasikan respons antarinstansi. Otomatiskan Keamanan Identitas: Terapkan CyberArk Identity Security Platform untuk mengelola identitas manusia dan mesin secara terpadu. Latih Karyawan: Edukasi staf tentang ancaman seperti phishing dan praktik keamanan identitas melalui pelatihan berbasis simulasi. Modernisasi Infrastruktur: Ganti sistem warisan dengan solusi berbasis cloud untuk meningkatkan skalabilitas dan keamanan. Pantau dan Audit: Gunakan UEBA untuk mendeteksi anomali dan lakukan audit berkala untuk memastikan kepatuhan. Kesimpulan Pendekatan Whole-of-State cybersecurity menawarkan solusi terpadu untuk melindungi instansi pemerintah dari ancaman siber yang semakin kompleks. Dengan mengintegrasikan kolaborasi, manajemen identitas istimewa, dan ketangguhan, pendekatan ini memungkinkan pemerintahan negara bagian dan lokal untuk mengatasi data silos, keterbatasan sumber daya, dan sistem warisan. CyberArk mendukung visi ini melalui solusi seperti Privileged Access Security dan Identity Security Platform, yang memastikan keamanan identitas, deteksi ancaman real-time, dan kepatuhan regulasi. Di tengah ancaman seperti ransomware dan phishing, yang terus menargetkan sektor publik, Whole-of-State adalah langkah strategis untuk membangun pertahanan kolektif yang kuat. Dengan kolaborasi dan teknologi yang tepat, pemerintahan dapat melindungi infrastruktur kritis dan menjaga kepercayaan warga di era digital. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk menyediakan solusi…

Read More
May 23, 2025

Penemuan Saja Tidak Cukup: Anda Membutuhkan Konteks untuk Mengamankan Identitas Mesin

Lanskap digital terus mengalami transformasi dramatis. Masa ketika perangkat lunak, server, dan infrastruktur bersifat monolitik dan tersentralisasi sudah lama berlalu. Saat ini, organisasi beroperasi di dunia yang terdistribusi dan modular, di mana identitas mesin ada di mana‑mana dan lingkungan berada dalam berbagai kondisi yang berubah‑ubah. Kecerdasan buatan dan AI agentik sudah mulai memperluas volume dan kompleksitas identitas mesin. Ledakan identitas mesin ini telah membuka jalur serangan baru, menempatkan tuntutan yang jauh lebih besar pada tim keamanan, dan membutuhkan kemampuan canggih untuk menemukan identitas mesin serta memberikan konteksnya. Kemampuan‑kemampuan ini sangat penting untuk menjadikan tata kelola, manajemen siklus hidup, dan automasi berhasil—serta untuk mengukur peningkatan dalam pengurangan risiko. Keberhasilan di masa depan dalam keamanan identitas mesin bergantung pada perluasan kemampuan penemuan dan konteks yang dirancang untuk membantu tim keamanan menemukan, memprioritaskan, dan menghilangkan risiko yang terkait dengan secret, sertifikat, dan akun layanan yang tidak terlindungi. Meningkatnya Kompleksitas Lingkungan TI Modern Mengamankan lingkungan TI modern adalah tugas yang semakin kompleks. Inti dari kompleksitas ini adalah kebutuhan untuk melindungi identitas mesin, termasuk secret dan akun layanan yang berinteraksi dengannya, di seluruh tumpukan teknologi perusahaan. Secret, kunci API, token akses, dan sertifikat—semuanya memfasilitasi komunikasi mesin‑ke‑mesin yang aman. Namun, tanpa visibilitas dan konteks yang komprehensif, keamanan akan kesulitan memprioritaskan dan memperbaiki risiko, yang berpotensi membuat identitas mesin berprivilege tinggi tidak terlindungi dan membuka peluang terjadinya pelanggaran serta downtime sistem. Memahami konteks mengenai bagaimana, mengapa, dan di mana identitas mesin digunakan memungkinkan tim keamanan memprioritaskan upaya mereka dengan lebih efektif. Selain itu, tim keamanan kini dapat mengukur dan melaporkan peningkatan dalam pengurangan risiko. Karena itu, penemuan dan konteks menjadi lebih penting daripada sebelumnya. Penemuan tanpa konteks terlalu sering terbukti terlalu luas dan mungkin hanya menyisakan daftar tugas acak yang tidak secara efektif memprioritaskan tindakan perbaikan. Penemuan dan konteks harus berjalan beriringan—mengidentifikasi masalah dan membimbing tim keamanan untuk memperbaikinya, baik dengan mengamankan secret, sertifikat, maupun identitas mesin lainnya yang dimaksud. Mengapa Penemuan dan Konteks Sangat Penting Penemuan berfokus pada identifikasi semua identitas mesin di seluruh organisasi, termasuk sertifikat, secret (seperti kunci API dan token akses), serta akun layanan yang terkait di lingkungan hybrid dan multi-cloud. Konteks melangkah lebih jauh dengan memberikan wawasan tentang perilaku, risiko, dan prioritas, memungkinkan tim keamanan mengambil tindakan yang tepat dan mengukur peningkatan. Bersama‑sama, penemuan dan konteks membentuk fondasi strategi keamanan identitas mesin yang efektif, terutama jika digabungkan dengan kemampuan manajemen risiko dan remediasi secara real-time. Singkatnya, penemuan saja tidak cukup. Ketika upaya penemuan tidak disertai konteks dan kemampuan untuk mengamankan identitas mesin, itu seperti menemukan masalah—banyak masalah—tetapi tidak tahu dari mana harus mulai atau apakah situasinya membaik atau memburuk. Pertumbuhan yang Melonjak—Beralih dari Sistem Monolitik ke Sistem Terdistribusi Untuk memahami pentingnya penemuan dan konteks, ada baiknya menengok kembali bagaimana perangkat lunak dan infrastruktur TI berfungsi di masa lalu. Sistem TI dulunya tersentralisasi. Bayangkan ruang server satu dekade lalu, di mana mesin‑mesin diletakkan dalam rak‑rak. Setiap rak mungkin memiliki lima blade yang menjalankan 50 aplikasi. Hanya sedikit identitas yang diperlukan untuk mengelola seluruh infrastruktur—biasanya diberikan kepada administrator yang telah diautentikasi. Kini, sistem yang terdesentralisasi dan terdistribusi telah mengubah paradigma sepenuhnya. Aplikasi kini terbagi dalam mikroservis dan dihosting di server lokal, berbagai penyedia cloud, dan kluster Kubernetes. Mesin dapat aktif dan nonaktif dalam hitungan detik, menghilangkan batas fisik atau pola yang konsisten. Dengan desentralisasi hadir proliferasi besar identitas mesin, yang masing‑masing memerlukan keamanan, tata kelola, dan pemantauan yang tepat. Demikian pula, di lingkungan cloud, kemudahan dalam membuat secret dalam skala besar telah menyebabkan terjadinya “vault sprawl.” Organisasi menerapkan banyak vault yang terisolasi untuk menyimpan secret penting, sering kali menyimpan salinan secret yang sama di berbagai vault tanpa pengawasan terpusat. Bahkan ketika secret ditemukan, akun layanan yang terkait dan bagaimana penggunaannya sering kali tetap tidak jelas. Lonjakan identitas mesin ini telah menciptakan kebutuhan yang belum pernah terjadi sebelumnya akan tata kelola terpusat dan visibilitas atas semua interaksi mesin‑ke‑mesin. Penemuan dan konteks bersama‑sama menjadi solusi, menangani risiko dan tantangan yang terkait dengan identitas yang tidak terkelola dan sistem yang terfragmentasi. Kebutuhan Mendesak Akan Penemuan dan Konteks Tim keamanan tidak bisa memprioritaskan atau mengurangi risiko yang tidak mereka ketahui. Tanpa visibilitas dan konteks, titik buta identitas mesin menciptakan kerentanan serius, termasuk: Identitas bayangan: Identitas mesin yang tidak terdeteksi atau tidak terlacak beroperasi di luar kebijakan keamanan, menciptakan risiko yang tidak terlihat. Sertifikat yang kedaluwarsa dan tidak diketahui: Sertifikat yang tidak berlaku menyebabkan gangguan layanan dan operasi yang mahal. Vault sprawl: Vault yang terisolasi dengan secret yang tidak terkelola membuat rotasi secret menjadi tidak praktis karena berisiko terhadap kesinambungan operasional. Kesalahan manajemen akun layanan: Banyak akun layanan yang tidak terkelola memperbesar risiko keamanan. Celah keamanan: Kurangnya visibilitas meningkatkan risiko pelanggaran akibat identitas yang disusupi atau salah kelola. Inefisiensi operasional: Pelacakan identitas secara manual lambat dan rawan kesalahan manusia, memperumit upaya keamanan. Dengan adanya risiko ini, organisasi semakin memprioritaskan peningkatan kemampuan penemuan identitas mesin dan konteks sebagai inisiatif yang sangat penting. Inisiatif Utama untuk Keamanan Identitas Mesin di Tahun 2025 Menyadari kekurangan pendekatan tradisional terhadap penemuan, para pemimpin dalam keamanan identitas mesin kini meluncurkan kemajuan besar yang dipadukan dengan konteks, memungkinkan mereka memprioritaskan tindakan sesuai sumber daya terbatas dan mengukur peningkatan pengurangan risiko. Berikut tiga area utama yang dapat difokuskan organisasi untuk meningkatkan penemuan, manajemen risiko, remediasi, dan pelaporan: Perluasan Penemuan dan Inventarisasi Program keamanan modern memerlukan penemuan identitas mesin yang menyeluruh di lingkungan hybrid dan multi-cloud. Alat canggih akan mengidentifikasi secret, akun layanan, dan sertifikat dari sumber seperti vault cloud dan lingkungan Kubernetes. Lebih penting lagi, organisasi ingin dapat menemukan secret dan akun dari hampir semua sumber—termasuk API dengan metadata yang kaya—secara drastis meningkatkan visibilitas atas lanskap identitas mereka. Penemuan terpusat akan menjadi fondasi penting dalam mitigasi risiko dan pengendalian sistem yang terdistribusi. Peningkatan Deteksi dan Pengukuran Risiko Penemuan saja tidak cukup. Untuk mengambil tindakan yang tepat, organisasi memerlukan wawasan canggih tentang risiko identitas mesin, seperti penyalahgunaan secret atau kedaluwarsanya sertifikat. Dengan menghadirkan alat yang memberikan wawasan risiko yang menyeluruh, tim keamanan dapat menyaring, menandai, dan mengelola identitas dengan presisi. Wawasan ini akan memungkinkan tim memprioritaskan kerentanan dan memfokuskan upaya pada area kritis. Kemampuan untuk mengumpulkan data…

Read More
May 23, 2025

CIEM dan Akses Cloud yang Aman: Praktik Terbaik dari Wiz dan CyberArk

Mari kita singkirkan basa-basi dalam keamanan cloud. Saat Anda membangun dan berinovasi di cloud, Anda menciptakan labirin peran, izin, dan sumber daya yang harus diamankan dengan bijak. Rahasia kotorannya adalah saat organisasi meluncurkan dan membangun infrastruktur baru, mereka juga menciptakan labirin izin yang dapat dieksploitasi penyerang jika mereka mendapatkan kata sandi atau kredensial yang valid. Prinsip Zero Trust mengharuskan koneksi dalam interaksi ‘jangan pernah percaya, selalu verifikasi’ dengan lingkungan cloud mereka. Konsep ini harus melampaui autentikasi dasar. Ya, sebagian besar organisasi dengan bijak mengautentikasi akses cloud dengan kontrol inti seperti single sign-on (SSO) dan multi-factor authentication (MFA), tetapi apakah dasar-dasar ini cukup untuk menjaga penyerang tetap jauh? Seperti yang telah kita lihat berulang kali, beberapa pelanggaran terbesar di lingkungan cloud dimulai dengan serangan kompromi identitas dasar. Di sinilah kontrol utama seperti Cloud Infrastructure Entitlements Management (CIEM) dan privileged access management (PAM) berperan. Kontrol CIEM memberikan visibilitas yang diperlukan untuk mengurangi penyebaran izin dan menerapkan akses hak minimum, membatasi radius ledakan serangan. Kontrol PAM mengurangi risiko akses yang dikompromikan sekaligus mengamankan dan mengaudit akses setelah autentikasi. Bersama-sama, CIEM dan kontrol akses aman dapat memberikan perlindungan pertahanan berlapis yang efektif, tetapi mengimplementasikan kontrol ini bisa lebih menantang dari yang terlihat. Berikut beberapa praktik terbaik dari Wiz dan CyberArk. Dapatkan Visibilitas Penuh terhadap Identitas Cloud dan Izin Efektif Langkah pertama dalam mengamankan hak akses cloud adalah memahami siapa yang memiliki akses ke apa di seluruh cloud, SaaS, dan lingkungan penyedia identitas (IdP). Dengan izin yang sering tersebar di banyak platform dan berlapis dengan kontrol akses kompleks, organisasi membutuhkan visibilitas terpusat untuk mengungkap akses efektif ke sumber daya cloud. Solusi CIEM harus memberikan peta lengkap akses efektif, memperhitungkan kontrol native cloud seperti batasan, daftar kontrol akses (ACL), kebijakan kontrol layanan (SCP), dan kebijakan kontrol sumber daya (RCP). Dengan mengkorelasikan identitas manusia dan non-manusia dengan sumber daya cloud, tim keamanan dapat dengan cepat mengidentifikasi izin berisiko dan membantu memastikan hanya akses yang berwenang ke data penting yang diizinkan. Hilangkan Risiko Identitas dan Terapkan Akses Hak Minimum Setelah Anda memiliki gambaran jelas tentang hak akses cloud dan izin efektifnya, langkah berikutnya adalah mengurangi akses yang tidak perlu dan menghilangkan risiko identitas untuk membatasi paparan. Karena identitas berisiko dapat menjadi titik masuk ke cloud Anda dan berpotensi memungkinkan pergerakan lateral serta eskalasi hak istimewa, tujuan kami adalah menghilangkan risiko identitas secara proaktif. Untuk menerapkan hak minimum dan mengamankan identitas Anda, menggunakan solusi CIEM dapat membantu Anda: Mengidentifikasi dan menghapus akses berlebihan dan hak istimewa tinggi untuk identitas manusia dan non-manusia agar selaras penuh dengan aturan hak minimum. Mencabut akses yang tidak digunakan untuk mencegah peran yang tidak aktif atau tidak perlu menjadi risiko keamanan. Mendeteksi kesalahan konfigurasi identitas yang melemahkan keamanan, seperti tidak ada MFA atau kebijakan kata sandi yang lemah. Mengamankan identitas pihak ketiga, memastikan vendor hanya memiliki izin yang diperlukan ke lingkungan Anda. Solusi CIEM harus menyediakan langkah perbaikan terpandu untuk semua risiko identitas dan izin berlebihan agar tim keamanan dapat dengan cepat menyesuaikan izin dan mengurangi risiko. Terapkan Akses dengan Zero Standing Privileges Setelah menentukan izin untuk akses hak minimum, pengguna cloud dapat bergerak produktif untuk menyelesaikan masalah dengan aplikasi dan layanan cloud. Tetapi apa yang terjadi setelah jam kerja ketika hak istimewa tetap ada? Jika insinyur masih memiliki akses ke layanan cloud setelah menyelesaikan tugas mereka, mereka menjadi target yang sangat menarik bagi penyerang. Masuklah konsep akses dengan zero standing privileges (ZSP). Dengan memberikan akses hak istimewa sesuai prinsip just in time, just enough, dan gone just after, organisasi meminimalkan permukaan serangan mereka. Hak minimum bukan sekedar kata kunci di sini—itu adalah prinsip inti. Jika penyerang mengompromikan kredensial atau identitas, mereka memiliki nol izin, sehingga mereka tidak dapat mencapai tujuan mereka atau bergerak lateral untuk mengompromikan aset tambahan. Nilai gabungan dari ZSP dan CIEM sangat besar. Organisasi mendapatkan perlindungan dalam dua cara: pertama, dengan hak minimum dari kontrol CIEM, pengguna yang berwenang memiliki hak istimewa yang diperlukan untuk menyelesaikan tugas mereka dan tidak lebih. Kedua, dengan akses ZSP, kredensial dan identitas menjadi tidak berguna bagi penyerang untuk dicuri. Prioritaskan Jalur Serangan Kritis Untuk secara efektif mengurangi permukaan serangan dan melindungi aset penting, penting untuk memahami bagaimana risiko identitas berkorelasi dengan risiko cloud lainnya, seperti kerentanan, konfigurasi salah, dan data. Misalnya, pengguna dengan hak istimewa tinggi dan akses ke data pelanggan adalah risiko yang jauh lebih besar daripada identitas dengan izin berlebih tanpa akses ke aset penting. Memiliki grafik keamanan yang menunjukkan konteks di sekitar risiko membantu tim memahami bagaimana risiko berkorelasi untuk membentuk jalur serangan. Dengan memasukkan konteks cloud yang lebih besar ke dalam strategi CIEM, organisasi dapat lebih memprioritaskan risiko identitas dan memfokuskan upaya perbaikan pada risiko paling kritis. Pertahankan Pengalaman Pengguna Saat Menerapkan Kontrol Hak Istimewa Akses di cloud harus tetap alami. Organisasi harus membuat kontrol yang mulus, bukan tambahan yang canggung yang akan dibenci oleh pengguna seperti insinyur dan ilmuwan data. Pengalaman pengguna native sangat penting; insinyur harus dapat menggunakan CLI dan antarmuka konsol web favorit mereka. Sesuai praktik terbaik penyedia layanan cloud, organisasi harus menghindari memaksa tim menggunakan akun bersama kecuali benar-benar diperlukan. Kontrol harus sesuai dengan alur kerja alami. Tujuannya bukan memperlambat pengguna—melainkan menjaga mereka tetap aman. Terapkan Kontrol Hak Istimewa Setelah Autentikasi untuk Pertahanan Berlapis Sampai sekarang, kita telah membahas penggunaan alat CIEM untuk menerapkan hak minimum dan membiarkan pengguna masuk ke cloud dengan aman. Sama pentingnya untuk menjaga pengguna tetap aman saat mereka berada di dalam. Sangat penting menerapkan prinsip Zero Trust setelah akses valid dengan hak minimum diberikan dan ditingkatkan untuk pengurangan risiko maksimal. Berikut beberapa kontrol tambahan untuk mengurangi risiko dalam sesi pengguna yang tervalidasi: Autentikasi berkelanjutan: Terapkan mantra Zero Trust “jangan pernah percaya, selalu verifikasi.” Autentikasi berkelanjutan dan peningkatan langkah membantu memvalidasi ID pengguna saat insinyur melakukan tindakan tambahan di cloud. Perlindungan sesi: Dengan browsing aman dan penerapan kontrol hak istimewa cerdas, organisasi dapat melindungi dari ancaman berbasis web seperti pembajakan sesi dan pencurian cookie. Perekaman sesi: Merekam sesi membantu organisasi melihat dengan tepat apa yang terjadi selama sesi pengguna untuk audit, kepatuhan, atau forensik jika terjadi insiden atau gangguan. Selain itu,…

Read More
  • Previous
  • 1
  • …
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • …
  • 26
  • Next

Categories

  • blog
  • Cloud Computing
  • Cloud Hosting
  • CyberArk
  • Uncategorized

Popular Tags

AI cyberark cyberark indonesia DDoS GenAI

Services

Services

Services

Layanan

TENTANG KAMI

Cyberark Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Cyberark. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

PT iLogo Indonesia

  • (021) 53660861
  • AKR Tower – 9th Floor Jl. Panjang no. 5, Kebon Jeruk
  • cyberark@ilogoindonesia.id