Skip to content
  • (021) 53660861
  • cyberark@ilogoindonesia.id
  • AKR Tower – 9th Floor Jl. Panjang no. 5
  • Beranda
  • Solusi
    • Banking Solution
    • Healthcare Solution
    • Federal Government
    • Digital Business
  • Produk
    • Core Privileged Access Security
    • Application Access Manager
    • CyberArk SaaS Portofolio
      • CyberArk Privilege Cloud
      • CyberArk Alero
      • Endpoint Privilege Manager
  • Blog
  • Kontak Kami

Tag: cyberark indonesia

May 23, 2025

Keamanan Identitas Proaktif: Menangani Risiko Endpoint yang Tidak Terkelola

Ketika seorang teknisi listrik datang untuk memperbaiki sesuatu di rumah Anda, Anda tentu tidak akan begitu saja menyerahkan kunci dan pergi. Sebaliknya, Anda akan tetap tinggal untuk mengawasi dan memastikan semuanya dilakukan dengan benar. Demikian pula, endpoint yang tidak terkelola yang mengakses data sensitif perusahaan—seperti laptop kontraktor, komputer pribadi, dan sistem call center—memerlukan tingkat pengawasan yang sama. Seiring pertumbuhan organisasi, endpoint ini semakin terlibat dalam operasi harian namun sering kali diabaikan dalam penerapan proses keamanan. Endpoint yang tidak terkelola beroperasi di luar kendali tim TI tetapi berada di inti operasional organisasi. Ketidaksesuaian ini menciptakan kerentanan. Penjahat siber menyusup ke endpoint yang tidak terkelola dengan menyamar sebagai pengguna korporat yang sah, yang dapat menyebabkan pelanggaran, kehilangan data, dan gangguan operasional yang parah. Endpoint yang tidak terkelola dengan cepat menjadi vektor serangan yang kritis, namun pengamanannya jarang dilakukan secara langsung dan sering terabaikan. Tim TI tidak memiliki akses penuh ke endpoint semacam itu, dan tanpa opsi yang layak untuk mengamankannya seperti halnya endpoint yang dikelola, celah dalam sistem keamanan organisasi tetap terbuka. Namun demikian, organisasi dapat secara elegan mengurangi risiko ini dengan melindungi diri menggunakan kontrol hak istimewa yang cerdas untuk mengamankan identitas, akses, dan data perusahaan. Melindungi Identitas untuk Meminimalkan Risiko Endpoint yang Tidak Terkelola Penjahat siber sebenarnya tidak mengincar perangkat itu sendiri—mereka mengincar identitas pengguna. Setelah mereka menyamar sebagai identitas yang sah, mereka dapat bergerak dalam sistem perusahaan tanpa terdeteksi. Oleh karena itu, untuk mengurangi risiko dari endpoint yang tidak terkelola, pendekatan proaktif dalam mengamankan identitas pengguna dapat membantu memperkecil permukaan serangan dan melindungi organisasi dari serangan. Namun, bagaimana cara melindungi identitas pada perangkat yang tidak Anda kendalikan? Jawabannya terletak pada solusi non-intrusif yang menambahkan lapisan kontrol keamanan identitas, memastikan identitas pengguna tetap terverifikasi setiap saat, mengamankan kredensial mereka dan memisahkan endpoint yang berpotensi terkompromi dari data perusahaan. Fondasi Penting untuk Mengamankan Permukaan Serangan Endpoint yang Tidak Terkelola Untuk mengamankan endpoint yang tidak terkelola, Anda memerlukan solusi yang dapat beroperasi secara independen dari sistem operasi atau kernel perangkat. Berikut adalah lapisan-lapisan utama untuk membangun kerangka kerja keamanan yang efektif bagi endpoint semacam itu: Enkapsulasi Data Perusahaan Lindungi data sensitif dengan menciptakan lingkungan yang aman dan tertutup. Lindungi data dari malware seperti trojan, keylogger, dan network sniffer. Pastikan data perusahaan hanya dapat diakses dalam lingkungan terkontrol ini dan tidak dapat keluar dari sana. Aktifkan Penjelajahan Aman Endpoint yang tidak terkelola sering kali mengakses aplikasi SaaS melalui browser web. Untuk meminimalkan risiko serangan, gunakan browser aman yang dirancang untuk penggunaan perusahaan. Gunakan solusi yang tidak memerlukan hak admin dan mudah dipasang oleh pengguna akhir. Terapkan Kata Sandi yang Kuat dan Unik Wajibkan penggunaan kredensial autentikasi yang kuat dan unik untuk aplikasi SaaS guna menghambat upaya akses jahat. Implementasikan MFA Adaptif yang Tahan Phishing Pastikan pengguna membuktikan identitas mereka dengan MFA yang tahan phishing dan bersifat adaptif untuk memblokir upaya akses yang tidak sah. Wujudkan Pengalaman Tanpa Kata Sandi Beralihlah ke sistem autentikasi tanpa kata sandi yang menghilangkan risiko pencurian atau kompromi kata sandi. Tambahkan Lapisan Pertahanan yang Tangguh Amankan lingkungan dan kredensial pengguna bahkan jika endpoint telah terkompromi: Tokenisasi kata sandi: Cegah kata sandi disalin karakter demi karakter. Penjelajahan tanpa cookie: Cegah pembajakan sesi dengan menyimpan cookie di lokasi yang aman. Amankan sesi web: Lindungi aplikasi web dari proses jahat yang berasal dari perangkat. Menggabungkan Semua Lapisan Ini Dengan menggabungkan semua lapisan ini, organisasi dapat dengan mudah membangun penghalang keamanan yang kuat untuk melindungi sistem dan data perusahaan, bahkan ketika karyawan menggunakan perangkat yang tidak terkelola. Solusi-solusi ini mengurangi risiko serta memberikan visibilitas dan kepatuhan endpoint melalui penerapan inovatif keamanan identitas dan prinsip Zero Trust. Mengapa Mengamankan Endpoint yang Tidak Terkelola Harus Menjadi Prioritas Identitas adalah Perimeter Baru Mengamankan endpoint yang tidak terkelola menjadi hal yang sangat penting dalam lanskap digital yang terus berkembang. Dengan memfokuskan pada identitas sebagai perimeter baru dan menerapkan langkah-langkah keamanan proaktif seperti penjelajahan aman, autentikasi yang adaptif, tahan phishing dan berkelanjutan, serta perlindungan sesi web, organisasi dapat menciptakan batas keamanan yang kuat antara data perusahaan dan lingkungan yang berpotensi terkompromi. Langkah-langkah perlindungan ini dapat membantu mengamankan akses bahkan dari endpoint yang paling rentan, menjaga integritas dan keamanan seluruh jaringan dan data. Sama seperti Anda tidak akan menyerahkan kunci rumah kepada orang asing, sebuah organisasi tidak boleh membiarkan akses ke datanya terbuka tanpa perlindungan. Pelajari lebih lanjut tentang bagaimana Anda dapat memperluas keamanan identitas kelas perusahaan ke perangkat yang tidak terkelola. Jelajahi penggunaan CyberArk Secure Browser dan cara melindungi permukaan serangan dari endpoint yang tidak terkelola. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.id dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
May 23, 2025

Investasi Keamanan Siber yang Paling Banyak Gagal Diamankan oleh Organisasi

Selamat datang di peluncuran Lanskap Keamanan Identitas 2025—dan pada fase “ini rumit” dari hubungan kita dengan AI. Setiap tahun, CyberArk melakukan survei kepada para pemimpin keamanan di seluruh dunia untuk memahami kekhawatiran utama mereka terkait keamanan identitas. Tahun ini, AI menghadirkan trifecta: senjata serangan, alat pertahanan, dan pengganda risiko. Penyerang menggunakan AI untuk mengirim email phishing dan deepfake yang didorong oleh AI yang dapat menipu bahkan pengguna yang paling cerdas sekalipun. Di sisi lain, organisasi yang mengadopsi AI dan model bahasa besar (LLM) kini harus menyeimbangkan antara manfaat inovasi dan permukaan serangan yang semakin kompleks dan terekspos. Ketergantungan AI pada data yang luas tidak hanya meningkatkan risiko akses tidak sah tetapi juga membuat model AI rentan terhadap manipulasi. Namun AI hanyalah satu bagian dari teka-teki yang jauh lebih besar. Penyebaran hak istimewa (privilege sprawl) sedang meledak: selama 12 bulan ke depan, 59% responden memprediksi bahwa identitas mesin (dari beban kerja cloud hingga kredensial aplikasi dan layanan otomatis) akan menjadi pendorong utama di balik pertumbuhan identitas—mengungguli bahkan AI dan LLM. Pada saat yang sama, tim keamanan yang kewalahan melaporkan berkurangnya visibilitas di seluruh lingkungan cloud mereka. Respons geopolitik terhadap lanskap ancaman identitas yang sedang muncul ini paling baik digambarkan sebagai “Jekyll dan Hyde.” Amerika Serikat memberi sinyal pendekatan yang lebih santai terhadap pengawasan AI sementara aktor siber yang disponsori negara berperilaku semakin mirip sindikat kejahatan terorganisir. Salah satu contoh mencolok dari ancaman yang berkembang ini adalah infiltrasi baru-baru ini terhadap Departemen Keuangan AS oleh penyerang yang disponsori negara China, yang dianggap sebagai insiden keamanan siber besar. Pada saat yang sama, Uni Eropa menetapkan standar ketat untuk dokumentasi dan pemantauan model AI, dengan denda besar untuk ketidakpatuhan. Australia mengesahkan undang-undang keamanan siber khusus AI pertamanya, memperketat kontrol identitas dan mengkodifikasi bagaimana sistem AI diamankan dan diatur. Jika tatapan kosongmu belum terkunci, beri waktu. Pergeseran sistemik yang luas ini akan membutuhkan perencanaan yang cermat. Untuk membantu kamu menavigasi perubahan ini, mari kita uraikan risiko keamanan identitas utama yang perlu kamu ketahui. AI: Pembela, Penyerang, dan Karyawan Baru yang Berisiko Efisiensi yang didorong AI adalah pengubah permainan: 94% responden menggunakan AI untuk meningkatkan strategi keamanan identitas mereka, dan 72% karyawan secara rutin menggunakan alat AI di tempat kerja. Namun, saat organisasi memperluas penggunaan AI secara internal, mereka juga meningkatkan risiko. Model-model itu sendiri memerlukan volume data yang besar, menghasilkan identitas mesin baru, dan memperkenalkan berbagai tantangan yang sebagian besar kontrol warisan tidak dirancang untuk mengatasinya. AI dan LLM diperkirakan akan menjadi pencipta utama identitas baru dengan akses istimewa dan sensitif pada tahun 2025. Bahkan, meskipun organisasi menyebut AI sebagai pencipta utama identitas baru dengan akses istimewa pada 2025, 68% responden tidak memiliki kontrol keamanan identitas yang diperlukan untuk mengelola teknologi ini dengan aman. Kemudian ada masalah “Shadow AI”: alat AI yang tidak disetujui, tidak diketahui, yang entah berapa banyak karyawan yang menggunakannya (dan mungkin memberinya data sensitif perusahaan). Hampir separuh (47%) responden mengatakan mereka tidak dapat melacak masalah yang berkembang ini secara penuh. Penyerang tidak hanya menggunakan AI sebagai senjata untuk mengotomatisasi phishing, melewati kontrol, dan meniru pengguna dengan akurasi yang meningkat—mereka juga menemukan cara baru untuk merusak model AI menjadi “jailbreaking,” atau secara diam-diam mengekstrak dan mengirimkan informasi pribadi pengguna dan detail pembayaran. CyberArk Labs telah bekerja tanpa henti untuk tetap selangkah lebih maju dari serangan yang muncul ini. Pada Desember 2024, mereka meluncurkan FuzzyAI, alat revolusioner yang telah berhasil melakukan jailbreak pada setiap model AI yang diuji. Proyek sumber terbuka ini, yang sekarang tersedia di GitHub, dapat membantu organisasi dan peneliti secara sistematis mengidentifikasi dan memperbaiki celah keamanan AI sebelum penyerang memanfaatkannya. Dilema Agen AI Bayangkan jika entitas cerdas dan otonom dapat meringankan 15% pekerjaan harian Anda. Itulah tingkat pengambilan keputusan yang diharapkan para ahli dari agen AI pada tahun 2028. Berbeda dengan identitas mesin statis, agen AI dapat memahami, bernalar, dan bertindak berdasarkan tujuan yang telah ditentukan. Meskipun ini menghadirkan peluang besar bagi organisasi, laporan kami menemukan bahwa kekhawatiran serius tentang akses sensitif dan manipulasi tetap menjadi hambatan terbesar dalam adopsi agen AI. Pada lapisan model, agen AI dapat “ditipu” untuk menjalankan perintah, membocorkan data, atau memberikan akses tanpa pengawasan manusia. Sebagian besar sistem manajemen identitas dan akses (IAM) tidak dibangun untuk mengelola otentikasi, akses istimewa, dan kontrol siklus hidup untuk ribuan (atau jutaan) entitas yang beroperasi sendiri ini. Untuk mempersiapkan, organisasi membutuhkan kontrol akses istimewa yang kuat, tata kelola berkelanjutan, dan kerangka kerja yang jelas yang menyelaraskan perilaku AI dengan kebijakan keamanan untuk memastikan “skala” tidak menjadi “penyebaran yang tidak terkendali.” Untuk Mengamankan Agen AI, Kita Harus Mengamankan Identitas AI kini menjadi bagian inti dari bisnis modern, tetapi adopsi yang aman bergantung pada tim keamanan yang mengambil pendekatan proaktif dengan tiga tingkat: Pengembangan yang aman: Pastikan data pelatihan bersih dan praktik pengkodean yang kuat. Penyebaran yang aman: Lindungi sistem AI dalam produksi dengan kontrol identitas yang kuat. Penggunaan yang aman: Integrasikan AI ke dalam strategi keamanan identitas sejak awal, bukan sebagai tambahan. Mesin yang berperilaku seperti manusia membutuhkan kontrol keamanan identitas manusia dan mesin. Tanpa perlindungan berlapis ganda ini, kita berisiko mengulangi kekacauan identitas dari implementasi awal otomasi proses robotik (RPA), di mana pemalsuan identitas, akses berlebihan, dan kurangnya tata kelola membuka pintu lebar bagi eksploitasi penyerang. Lonjakan Identitas Mesin yang Tak Terkontrol Seiring meningkatnya adopsi AI, jumlah identitas mesin yang diam-diam menjalankan operasi juga meningkat. Identitas ini mengautentikasi beban kerja, mengotomatisasi tugas, dan mendukung ekosistem modern—namun seringkali tetap tidak terlihat oleh alat keamanan tradisional. Dan sekarang, jumlahnya sangat banyak. Menegaskan kenyataan ini, laporan kami menemukan bahwa identitas mesin jumlahnya lebih banyak daripada identitas manusia dengan rasio lebih dari 80:1, hampir dua kali lipat rasio yang terlihat tiga tahun lalu. Rasio ini naik menjadi 96:1 di sektor keuangan dan 100:1 di Inggris. Dan mereka bukan hanya banyak—mereka juga memiliki hak istimewa. Identitas mesin muncul sebagai risiko identitas paling utama tahun ini dalam hal identitas yang paling tidak dikelola dan tidak diketahui di seluruh lingkungan TI. Namun meskipun jumlahnya besar, 88% responden masih mendefinisikan “pengguna dengan hak istimewa” hanya sebagai manusia. Itu adalah pengabaian yang berbahaya, terutama ketika 42% identitas…

Read More
May 23, 2025

Strategi Keamanan Siber Modern untuk Server Linux

Server Linux telah banyak diadopsi oleh organisasi dari berbagai ukuran. Namun, kesulitan dalam mengintegrasikan server-server ini membuat organisasi kesulitan menerapkan prosedur keamanan yang kuat, yang telah dimanfaatkan oleh serangan siber selama bertahun-tahun. Misalnya, keluarga malware “perfctl” telah menargetkan server Linux dan berusaha untuk meningkatkan hak istimewa selama lebih dari tiga tahun. Pentingnya Mengamankan Server Linux Serangan server yang mendapatkan akses admin dan meningkatkan hak istimewa memungkinkan penyerang bergerak tanpa terdeteksi di seluruh organisasi, menyusup ke sistem, mencuri data, dan menyebabkan waktu henti yang signifikan serta efek jangka panjang berikutnya. Mengamankan identitas sangat penting untuk melindungi server Linux dari ancaman ini. Namun, kurangnya kemampuan native untuk manajemen terpusat identitas pengguna di server Linux mempersulit tugas ini. Tanpa manajemen terpusat, mesin Linux akan memiliki akun lokal terpisah untuk setiap pengguna, yang menyebabkan penyebaran identitas dan hak istimewa serta menciptakan lebih banyak peluang bagi penyerang. Peralihan ke Direktori Modern dan Berbasis Cloud Selama bertahun-tahun, banyak organisasi mengandalkan bridging Active Directory (AD) untuk membantu mengintegrasikan sistem non-Windows dengan Active Directory sebagai lokasi pusat untuk manajemen pengguna. Namun, organisasi mulai beralih ke direktori modern dan berbasis cloud serta penyedia identitas (IdP) karena peningkatan keamanan, fleksibilitas dan skalabilitas, efisiensi biaya, serta kemampuan beradaptasi untuk memenuhi kebutuhan saat ini dan mempersiapkan pertumbuhan di masa depan. Dengan peralihan ini, mereka menghadapi tantangan integrasi serupa dengan server Linux mereka. Kurangnya kemampuan native untuk manajemen terpusat identitas pengguna di server Linux menciptakan tantangan ini, termasuk: Penyebaran identitas dan hak istimewa. Seperti yang disebutkan sebelumnya, masalah ini menciptakan beban administrasi serius, karena setiap mesin Linux akan memiliki akun terpisah untuk pengguna. Menemukan, memelihara, dan mengamankan semua akun tersebut kemungkinan besar tidak mungkin, membuka organisasi terhadap risiko keamanan. Program modernisasi IAM yang terhenti. Organisasi terhambat dalam mengadopsi praktik manajemen identitas inovatif, seperti Zero Trust, ketika mereka tidak dapat fleksibel dengan Manajemen Identitas dan Akses (IAM) mereka. Penurunan postur keamanan melalui metode autentikasi legacy. Peralihan ini memerlukan taktik modern untuk membantu mengatasi risiko keamanan akibat penyebaran identitas dan hak istimewa pada server Linux. Pendekatan Modern untuk Bridging Direktori Untuk memastikan server Linux tetap aman selama transisi ini, organisasi membutuhkan pendekatan dan fungsi bridging baru: Manajemen Terpusat Memusatkan manajemen akses pengguna, autentikasi, dan otorisasi tetap penting. Organisasi membutuhkan solusi yang dapat beradaptasi di luar AD untuk berhasil dalam bridging dengan direktori modern dan berbasis cloud. Fleksibilitas Sistem bridging yang fleksibel dan agnostik terhadap direktori dan IdP dapat beradaptasi dengan kebutuhan manajemen identitas yang berubah. Fleksibilitas ini membantu menghindari ketergantungan pada vendor tertentu dan memungkinkan pembaruan serta penerapan kebijakan di berbagai lingkungan dengan mudah. Autentikasi Kuat Autentikasi multi-faktor (MFA) sangat penting dan biasanya menjadi bagian dari solusi bridging. Peningkatan seperti autentikasi tanpa kata sandi dapat menawarkan lapisan perlindungan tambahan di era di mana pengguna memiliki banyak kata sandi yang dapat dieksploitasi. Integrasi dengan PAM Mengintegrasikan sistem bridging dengan manajemen akses istimewa (PAM) dapat mempercepat program modernisasi Anda. Lapisan keamanan tambahan ini memungkinkan organisasi memperluas Zero Trust dan keamanan identitas ke mesin Linux Anda. Modernisasi dengan Aman: Mengadopsi Manajemen Identitas Lanjutan Dalam lanskap digital yang berkembang pesat saat ini, organisasi harus beradaptasi dengan peralihan dari sistem legacy ke direktori dan IdP modern serta berbasis cloud. Transisi ini penting untuk mempertahankan langkah keamanan yang kuat dan memastikan integrasi yang mulus di berbagai platform sekaligus memungkinkan organisasi lebih siap menghadapi lanskap ancaman di masa depan. Pendekatan modern untuk bridging direktori melibatkan penyediaan solusi terpusat untuk mengelola, mengautentikasi, dan mengotorisasi akses pengguna ke server Linux. Strategi ini memungkinkan organisasi memperluas prinsip Zero Trust dan keamanan identitas ke server Linux mereka, memastikan sistem penting ini terlindungi dari akses tidak sah dan ancaman potensial. Organisasi dapat secara efektif menjembatani kesenjangan antara infrastruktur tradisional dan modern dengan mengadopsi fleksibilitas yang ditingkatkan, dukungan autentikasi kuat, dan kemampuan untuk terintegrasi dengan alat keamanan yang ada. Pendekatan holistik ini dapat memperkuat keamanan dan mendukung evolusi berkelanjutan praktik keamanan siber. Temukan bagaimana CyberArk Identity Bridge dapat membantu menyederhanakan integrasi server Linux Anda dan meningkatkan strategi keamanan siber organisasi Anda. Pelajari lebih lanjut tentang mengaktifkan migrasi cloud untuk server Linux. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.id dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
May 23, 2025

Mengamankan Identitas untuk Lanskap AI Agentik

Dua Puluh Lima Tahun yang Lalu, kami memulai untuk mengatasi salah satu masalah paling menantang dalam keamanan identitas: Mengamankan akses istimewa. Hari ini, CyberArk mengambil langkah besar berikutnya dengan memperluas solusi keamanan identitas terdepan kami untuk menghadapi tantangan yang berkembang pesat dalam mengamankan agen AI. Dan ini bukan tugas yang kecil. Karena sifatnya yang otonom, agen AI berkembang menjadi salah satu identitas mesin paling istimewa yang pernah dimiliki oleh perusahaan. Mengamankan mereka dengan tingkat kontrol istimewa yang tepat adalah hal yang mendasar. Dengan Solusi CyberArk Secure AI Agents yang baru, organisasi akan dapat menangani tantangan unik dan permukaan serangan yang terus berkembang akibat jutaan agen AI yang otonom, adaptif, dan interaktif—yang diintegrasikan ke dalam sistem penting dan proses bisnis. Agen AI yang berkembang pesat ini dirancang untuk menjalankan tugas secara mandiri, membuat keputusan, serta terus belajar dan beradaptasi. Tapi siapa yang bertanggung jawab untuk mengamankan mereka? Mengapa Identitas Sangat Penting dalam Keamanan AI? Agen AI mampu mencapai tujuan yang lebih besar daripada yang pernah kita bayangkan. Mereka tidak sekadar mengubah permainan—mereka merevolusi cara sistem beroperasi saat ini, bukan besok. Agen AI sudah mulai menggantikan banyak proses yang dilakukan oleh manusia dan mengambil keputusan atas nama kita. Tindakan-tindakan ini memerlukan tingkat kontrol akses istimewa yang sama seperti jenis identitas lainnya—termasuk otentikasi, otorisasi, tata kelola, dan pemantauan perilaku. Untuk menjalankan tugasnya, agen AI harus memiliki akses ke sistem dan data—berinteraksi dengan agen lain dan juga karyawan jika diperlukan. Tingkat akses yang dibutuhkan ke data sensitif, dikombinasikan dengan otonomi, adaptabilitas, dan skala mereka yang belum pernah terjadi sebelumnya, menantang kerangka kerja keamanan tradisional. Ini menjadikan keamanan identitas sebagai fondasi utama dalam menjaga era baru operasi yang digerakkan oleh AI ini. Permukaan Serangan yang Meningkat dari AI Agentik Risiko yang terkait dengan AI agentik sangat kompleks. Organisasi harus memperlakukan agen AI ini sebagai identitas istimewa—bahkan menerapkan tingkat pengawasan, adaptabilitas, dan ketelitian keamanan yang lebih tinggi daripada yang biasanya diterapkan pada manusia. Namun, tantangan nyata adalah bahwa skala agen AI jauh lebih besar dibandingkan manusia. Sangat mungkin bahwa banyak organisasi akan memiliki jutaan agen AI. Organisasi ini perlu memastikan bahwa agen-agen tersebut berjalan dengan kontrol yang tepat serta persetujuan dan tata kelola IT yang sesuai. Untuk meminimalkan permukaan ancaman dari AI, organisasi harus memahami berbagai risiko yang ditimbulkan oleh AI agentik, termasuk: Akses tidak sah. AI agentik membutuhkan akses langsung ke sumber daya bernilai tinggi seperti data sensitif, aplikasi penting, dan infrastruktur operasional. Titik akses ini menciptakan celah yang bisa dimanfaatkan oleh aktor jahat untuk melakukan pelanggaran dan pencurian data. Hak akses berlebihan. Agen AI dirancang untuk menjalankan banyak tugas dan melayani berbagai tujuan serta pengguna manusia. Karena itu, mereka sering diberi hak istimewa (super admin). Hak akses berlebihan ini tidak selalu diperlukan, dan jika agen dikompromikan, risikonya sangat besar. Eskalasi hak akses. Kemampuan agen AI untuk meningkatkan hak istimewanya secara otonom menimbulkan risiko unik. Meskipun dirancang untuk efisiensi, potensi eskalasi tanpa batas bertentangan dengan prinsip keamanan seperti least privilege dan pemisahan peran, sehingga meningkatkan kemungkinan penyalahgunaan. Gerakan lateral. Agen jarang bekerja sendiri. Mereka sering menjadi bagian dari jaringan kolaboratif yang kompleks, termasuk agen lain, API, dan sistem pihak ketiga. Keterhubungan ini meningkatkan risiko serangan gerakan lateral atau paparan kredensial secara luas ketika satu atau beberapa komponen disusupi. Kecepatan yang melampaui keamanan. Kemampuan AI agentik untuk berevolusi seiring waktu membuat pengamanan menjadi lebih rumit. Agen yang saat ini berperilaku dapat diprediksi mungkin menunjukkan perilaku yang sama sekali berbeda dalam satu bulan atau satu tahun, membuat kebijakan keamanan statis menjadi tidak efektif. Ketidakpastian perilaku ini membuat organisasi rentan terhadap ancaman internal, penyebaran malware, dan gangguan operasional. Membangun Keamanan Agentic AI dari Dasar Seiring perusahaan mengadopsi kekuatan transformatif dari agentic AI, mengamankan sistem otonom ini harus menjadi prioritas utama dan mendasar. CyberArk hadir menjawab tantangan ini dengan memperluas Platform Keamanan Identitas yang awalnya dirancang untuk melindungi identitas manusia dan mesin, kini mencakup juga agen AI. Evolusi ini memperkuat komitmen kami pada keamanan berbasis identitas, memastikan setiap identitas digital, apapun bentuknya, dikelola dengan kontrol hak istimewa, pengawasan, dan pemantauan berkelanjutan yang ketat. Menerapkan Prinsip Keamanan Identitas yang Terbukti untuk Agentic AI Meski agen AI membawa risiko baru, prinsip utama keamanan identitas tetap berlaku: mendapatkan visibilitas tentang siapa atau apa yang mengakses apa, menerapkan prinsip hak istimewa minimum (least privilege), memantau perilaku, dan merespons ancaman dengan cepat. Dengan menyesuaikan praktik-praktik ini pada skala dan kecepatan AI, CyberArk memungkinkan organisasi mengamankan inovasi tanpa mengorbankan integritas. Solusi Secure AI Agents dari CyberArk: Kemampuan Utama Penemuan dan Pemahaman Kontekstual Perluas visibilitas ke lapisan AI dengan secara otomatis menemukan semua agen AI—baik yang sengaja diterapkan maupun yang dibuat secara otonom. Kemampuan ini mengatasi risiko agen bayangan (shadow agents) dan memastikan tidak ada agen AI yang beroperasi di luar batas keamanan dan kepatuhan. Kontrol Hak Istimewa Dinamis dan Manajemen Akses yang Aman Berikan akses just-in-time (JIT) dan hak istimewa minimum yang disesuaikan dengan peran, tugas, dan konteks setiap agen. Solusi ini menerapkan zero standing privileges (ZSP) untuk mengurangi risiko pergerakan lateral atau eskalasi hak istimewa. Selain itu, solusi ini mengamankan interaksi antar agen dan komunikasi API, mendukung standar industri seperti MCP (Machine Communication Protocol) untuk kontrol yang skalabel dan sesuai regulasi. Pemantauan Berkelanjutan dan Analitik Perilaku Pantau perilaku agen AI secara real-time menggunakan machine learning dan analitik perilaku untuk mengidentifikasi aktivitas mencurigakan, penyalahgunaan hak istimewa, atau upaya akses yang tidak sah. Untuk sistem otonom yang terus berkembang, kemampuan ini sangat penting untuk mendeteksi ancaman yang muncul dan menyesuaikan kebijakan secara dinamis. Di pusat kecerdasan ini terdapat CORA AI, rangkaian alat AI/ML milik CyberArk. CORA meningkatkan operasi keamanan dengan menyediakan: Deteksi ancaman kontekstual dan remediasi otomatis Analisis perilaku agen secara real-time Antarmuka bahasa alami untuk mempermudah alur kerja administratif Manajemen Siklus Hidup dan Tata Kelola Kelola identitas AI dari penciptaan hingga dekomisioning. Otomatiskan siklus hidup agar tidak ada agen yang menjadi usang atau terlantar dengan hak akses yang tidak perlu atau kedaluwarsa. CyberArk memastikan identitas ini dikelola dengan ketat dan dapat diaudit, memenuhi persyaratan operasional dan kepatuhan. Pendekatan Masa Depan untuk Keamanan Identitas AI Pertumbuhan pesat agentic AI merupakan loncatan besar dalam produktivitas sekaligus…

Read More
May 2, 2025

Meningkatkan Keamanan Kubernetes: Strategi untuk Manajemen Secrets yang Efektif

Kubernetes mendukung penerapan aplikasi modern, namun menjaga keamanannya tetap menjadi tantangan besar. Dalam laporan 2024, IBM memperkirakan bahwa 16% dari pelanggaran data berasal dari kredensial yang dibobol, yang mengakibatkan kerugian finansial yang signifikan. Serangan terbaru yang melibatkan pencurian kunci API di Departemen Keuangan AS menyoroti kerentanannya bahkan pada sistem yang sudah dilindungi dengan baik. Bagi pengguna Kubernetes, hal ini menekankan pentingnya manajemen secrets yang kuat, dan penelitian menunjukkan bahwa organisasi semakin memprioritaskan keamanan secrets Kubernetes. Itulah mengapa penting untuk mengevaluasi apakah praktik Anda saat ini sudah cukup melindungi informasi sensitif di kluster Anda. Perlindungan Secrets Bukan Manajemen Secrets Kubernetes, yang dirancang untuk aplikasi dinamis dan terdistribusi, menghadirkan tantangan tersendiri dalam manajemen secrets yang aman. Meskipun kuat, Kubernetes tidak memiliki kemampuan manajemen secrets yang komprehensif secara bawaan. Bagi banyak profesional rekayasa keamanan, sering kali membingungkan ketika mengetahui bahwa secrets yang digunakan aplikasi untuk mengautentikasi komunikasi (sertifikat, kunci API, token, dan kata sandi) secara default disimpan di kluster Kubernetes, dalam bentuk teks biasa, dan karena itu berpotensi rentan terhadap pelanggaran dan serangan. Menyimpan secrets dalam bentuk teks biasa jelas bukan norma keamanan yang akan membuat banyak organisasi merasa nyaman, namun praktik ini menjadi sangat normal bagi tim pengembang. Hal ini terjadi karena pengembang ingin alur kerja mereka diotomatisasi dan disesuaikan dengan ini. Kubernetes menawarkan sumber daya kluster bawaan—Kubernetes Secrets—untuk secara otomatis menyimpan semua secrets sehingga dapat diakses oleh aplikasi yang harus menggunakannya. Di Kubernetes, mengamankan data di kluster sering dianggap sebagai bagian dari kerangka kerja keamanan yang lebih luas yang bergantung pada Role-Based Access Control (RBAC) untuk mengatur akses ke sumber daya kluster, termasuk secrets. Dalam konteks keamanan secrets, Anda mungkin menyebutnya “perlindungan secrets” daripada “manajemen secrets.” Organisasi, khususnya di sektor yang diatur, harus mematuhi persyaratan keamanan dan audit yang ketat. Memastikan bahwa lingkungan Kubernetes memenuhi standar ini memerlukan manajemen secrets yang cermat. Tanpa strategi yang tepat, lingkungan Kubernetes menghadapi risiko keamanan yang serius: Kesalahan konfigurasi RBAC dapat secara tidak sengaja memberikan akses ke secrets penting kepada pengguna atau workload yang tidak sah. Secrets dengan hak akses tinggi yang bersifat persisten menjadi target utama bagi penyerang jika tidak dikelola dengan benar. Kurangnya pengawasan terpusat meningkatkan risiko paparan dan kompromi secrets. Performa Platform yang Lebih Baik melalui Manajemen Secrets Membangun manajemen secrets yang efektif di Kubernetes memerlukan pendekatan yang berfokus pada pengembang yang terintegrasi dengan alur kerja otomatis dan berbasis kebijakan untuk memastikan hasil keamanan yang kuat. Tim platform memainkan peran penting dalam menemukan pendekatan yang tepat untuk manajemen secrets. Melacak penggunaan dan penyuntikan secrets di seluruh workload yang berkembang dinamis, mengelola beragam persyaratan akses, dan memerangi penyebaran secrets yang berlebihan memerlukan solusi yang kokoh. Teknik-teknik modern seperti penyediaan secrets just-in-time (JIT), arsitektur tanpa secrets, dan sistem identitas workload yang kuat menawarkan keuntungan signifikan dibandingkan metode tradisional yang kurang aman. Dengan memahami nilai strategi ini dalam konteks otomatisasi, insinyur platform dapat memainkan peran penting dalam mencegah secrets bocor, dikompromikan, atau dikelola dengan buruk. Ini akan langsung mengarah pada pengurangan permukaan serangan organisasi dan meningkatkan ketahanan keseluruhan platform Kubernetes dengan melindungi aplikasi kritis dari insiden keamanan. Tanpa pendekatan yang terstruktur yang bekerja seiring dengan sifat dinamis dari alur kerja pengembang, manajemen secrets menjadi terlepas dari kebutuhan keamanan waktu nyata, meningkatkan risiko dan kerentanannya jika secrets terekspos. Aspek Kunci Manajemen Secrets Pendekatan terstruktur yang efektif untuk meningkatkan keamanan kredensial Kubernetes harus menilai praktik manajemen secrets saat ini, mengidentifikasi celah, dan memprioritaskan di mana upaya perbaikan harus difokuskan terlebih dahulu. Penilaian ini harus dilakukan dalam konteks lima aspek penting yang mewakili kemampuan inti untuk manajemen secrets yang efektif di Kubernetes: Distribusi dan akses secrets Manajemen siklus hidup Identitas Tata kelola Kepatuhan Memahami aspek-aspek ini bersama dengan topik penting seperti penyimpanan yang aman, kontrol akses yang sangat terperinci, audit, manajemen siklus hidup, tata kelola multi-lingkungan dan pemindaian proaktif untuk mencegah akses yang tidak sah adalah titik awal yang krusial untuk manajemen secrets yang lebih baik di Kubernetes. Membangun di atas dasar manajemen secrets yang solid, tim platform dapat meningkatkan keamanan Kubernetes dengan mengadopsi pendekatan modern seperti secrets just-in-time dan broker tanpa secrets. Memanfaatkan teknologi seperti SPIFFE (Secure Protection Identity Framework for Everyone) untuk identitas workload semakin memperkuat posisi keamanan ini. Model Kematangan untuk Manajemen Secrets Kubernetes Meskipun adopsi Kubernetes terus berkembang dengan kecepatan luar biasa, sistem ini sayangnya tidak dilengkapi dengan kerangka kerja keamanannya sendiri—sehingga keamanan menjadi tanggung jawab bersama. Banyak tim rekayasa platform sudah memahami hal ini, namun mereka mungkin belum memprioritaskan manajemen secrets sebagai perhatian utama. Seiring dengan terus berkembangnya Kubernetes sebagai dasar penerapan aplikasi modern, pentingnya manajemen secrets yang kokoh tidak bisa dilebih-lebihkan. Dengan mengadopsi pendekatan komprehensif untuk manajemen secrets, organisasi dapat secara signifikan meningkatkan posisi keamanan mereka, mengurangi risiko, dan memastikan integritas aplikasi mereka. Jika Anda tertarik untuk menggali lebih dalam ke aspek penting keamanan Kubernetes ini, whitepaper kami, “Manajemen Secrets yang Lebih Baik di Kubernetes—Model Kematangan Praktis untuk Mengamankan Secrets dan Mengurangi Risiko di Seluruh Lingkungan Kubernetes,” menawarkan wawasan berharga dan strategi praktis. Sumber daya ini sangat berguna bagi insinyur platform, arsitek keamanan cloud, dan siapa pun yang bertanggung jawab untuk meng-host aplikasi dengan aman di Kubernetes. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. CyberArk menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di cyberark.ilogoindonesia.com dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
  • Previous
  • 1
  • …
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • …
  • 26
  • Next

Categories

  • blog
  • Cloud Computing
  • Cloud Hosting
  • CyberArk
  • Uncategorized

Popular Tags

AI cyberark cyberark indonesia DDoS GenAI

Services

Services

Services

Layanan

TENTANG KAMI

Cyberark Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Cyberark. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

PT iLogo Indonesia

  • (021) 53660861
  • AKR Tower – 9th Floor Jl. Panjang no. 5, Kebon Jeruk
  • cyberark@ilogoindonesia.id