Skip to content
  • (021) 53660861
  • cyberark@ilogoindonesia.id
  • AKR Tower – 9th Floor Jl. Panjang no. 5
  • Beranda
  • Solusi
    • Banking Solution
    • Healthcare Solution
    • Federal Government
    • Digital Business
  • Produk
    • Core Privileged Access Security
    • Application Access Manager
    • CyberArk SaaS Portofolio
      • CyberArk Privilege Cloud
      • CyberArk Alero
      • Endpoint Privilege Manager
  • Blog
  • Kontak Kami

Tag: cyberark indonesia

February 18, 2025

Modernisasi Direktori Anda Tanpa Mengorbankan Keamanan Linux

Dalam lanskap ancaman saat ini, Anda berada dalam risiko jika semua identitas—baik manusia maupun mesin—tidak diamankan dengan kontrol hak akses yang cerdas dan sesuai. Risiko ini menjadi lebih besar lagi ketika identitas dan hak akses pada server Linux yang menjalankan beban kerja penting atau menyimpan data sensitif dikelola secara terpisah dari infrastruktur lainnya. Sebagai tulang punggung infrastruktur TI perusahaan, keamanan server Linux membutuhkan perhatian khusus. Untuk mencegah serangan, sangat penting untuk memantau akses secara ketat, mengurangi permukaan serangan identitas, dan meminimalkan hak akses untuk semua identitas. Namun, server Linux memiliki karakteristik unik yang membuat pengamanan identitas dan hak akses menjadi lebih sulit dari biasanya. Di lingkungan perusahaan, direktori dan penyedia identitas (IdP) seperti Microsoft Active Directory (AD) digunakan secara luas. Namun, server Linux tidak memiliki dukungan bawaan untuk integrasi dengan sistem tersebut, terutama untuk kebutuhan terkait keamanan identitas. Perusahaan mengatasi hambatan ini dengan menggunakan alat AD bridging yang menghubungkan server Linux ke Active Directory sehingga pengguna dapat mengautentikasi ke mesin Linux menggunakan akun dan grup yang dikelola secara terpusat. Ini memungkinkan organisasi untuk menyederhanakan proses akses, autentikasi, dan otorisasi pengguna di seluruh lingkungan Linux. Namun, di tengah percepatan adopsi cloud, ketika organisasi berupaya memperbarui sistem direktori ke platform berbasis cloud untuk melakukan transformasi, tim TI dihadapkan pada dilema antara modernisasi dan keamanan. Alasannya? Server Linux secara bawaan tidak mendukung direktori cloud, sedangkan solusi AD bridging yang ada biasanya di-host secara lokal (on-premises), sehingga server Linux tetap terikat pada AD lokal. Keterbatasan ini memaksa tim keamanan menggunakan taktik manajemen identitas dan akses (IAM) lama, seperti penggunaan akun lokal yang sering kali bersifat bersama (shared), untuk mendelegasikan akses pengguna. Akibatnya, akun lokal ini cenderung memiliki hak akses yang sangat tinggi dan menggunakan kredensial sensitif pada server Linux, yang menjadikan mesin-mesin penting ini sebagai target yang sangat berbahaya sekaligus rentan terhadap serangan. Pertanyaan krusial pun muncul: Apakah Anda siap mengambil risiko dengan membiarkan server Linux Anda tertinggal demi menjalankan strategi cloud-first organisasi? Di antara kebutuhan perusahaan untuk mengamankan server Linux dan keinginan untuk merangkul cloud, terdapat kebutuhan yang belum terpenuhi: solusi bridging yang bersifat agnostik terhadap direktori dan berakar pada prinsip keamanan identitas.   Server Linux atau Sasaran Empuk? Di saat para pemimpin TI di seluruh dunia semakin fokus mengamankan identitas dalam skala besar, proses dan teknologi IAM (Identity and Access Management) yang usang dan terdesentralisasi pada server Linux yang berisiko tinggi dapat menempatkan mereka dalam posisi yang rentan. Beberapa tantangan keamanan yang paling umum meliputi: Penyebaran identitas dan hak akses yang tak terkendali: Ketika server Linux Anda tidak terintegrasi dengan direktori, akun lokal (sering kali akun root) digunakan untuk memberikan akses. Ketidakterhubungan ini mengakibatkan penyebaran hak akses dan kredensial yang tidak terkendali, sehingga server menjadi sangat rentan terhadap serangan berbasis identitas dan menghambat inisiatif keamanan identitas strategis seperti Zero Trust dan penerapan manajemen akses berbasis peran (RBAC). Beban administratif yang meningkat: Administrator TI harus secara manual mengelola pengguna, akses, dan hak akses di seluruh server Linux Anda tanpa adanya manajemen identitas yang terpusat. Praktik ini menambah beban kerja mereka sekaligus meningkatkan risiko kesalahan manusia, seperti pemberian hak akses yang berlebihan (overprovisioning). Kompleksitas kepatuhan: Penggunaan akun lokal berarti setiap tindakan pengguna dikaitkan dengan akun lokal tersebut pada server tertentu, bukan dengan identitas pengguna yang dikelola secara terpusat di tingkat perusahaan. Akibatnya, diperlukan waktu dan usaha ekstra untuk menghubungkan peristiwa di seluruh lingkungan Linux guna menyusun laporan audit dan kepatuhan yang penting untuk memenuhi pemeriksaan kepatuhan terkait IAM. Karena mengorbankan keamanan Linux bukanlah pilihan, inisiatif migrasi ke cloud hampir selalu menjadi prioritas kedua. Akibatnya, perusahaan tetap terikat pada direktori lama yang sering kali sulit dikelola, seperti Microsoft AD, dengan konsekuensi berupa tantangan integrasi yang terus meningkat dan biaya pemeliharaan yang membengkak.   CyberArk Identity Bridge: Modernisasi IAM Linux Anda dan Maksimalkan Keamanan Identitas CyberArk Identity Bridge adalah solusi bridging SaaS yang bersifat agnostik terhadap direktori, memungkinkan integrasi server Linux kritikal Anda dengan direktori berbasis cloud pilihan Anda. Solusi ini membantu memperluas inisiatif strategis seperti Zero Trust, keamanan identitas, dan delegasi hak akses berbasis peran minimum (least privilege) ke lingkungan Linux yang berisiko tinggi. Dikembangkan sebagai bagian dari solusi CyberArk Endpoint Identity Security, yang didukung oleh CyberArk Endpoint Privilege Manager (EPM), solusi ini memaksimalkan pengurangan risiko di seluruh endpoint tanpa menghambat rencana transformasi digital Anda. Berikut adalah gambaran bagaimana CyberArk Identity Bridge membantu modernisasi direktori tanpa mengorbankan keamanan Linux: Sentralisasi IAM: Mengurangi permukaan serangan identitas dengan mengaktifkan akun dan hak akses yang dikelola secara terpusat untuk proses autentikasi dan otorisasi di lingkungan Linux. Pengelolaan akses pengguna dan haknya dilakukan secara terpusat, sehingga mengurangi beban administratif dan mengotomatiskan orkestrasi identitas guna mencegah kesalahan manual. Mempercepat modernisasi IAM: Memudahkan migrasi ke direktori berbasis cloud pilihan Anda sambil tetap mendukung direktori yang ada. CyberArk Identity Bridge dapat dengan mudah diterapkan untuk mencegah gangguan bisnis selama proses migrasi ke cloud. Menerapkan autentikasi pengguna yang kuat dan modern: Menggunakan autentikasi yang kuat dan tahan phishing untuk server Linux berdasarkan lokasi, IP, dan riwayat pengguna dengan multi-faktor autentikasi adaptif (MFA). Opsi tanpa kata sandi (passwordless) juga tersedia untuk mencegah pencurian kredensial sekaligus meningkatkan pengalaman pengguna. Memperkuat postur keamanan identitas: Memperluas arsitektur Zero Trust ke lingkungan Linux yang berisiko tinggi dengan CyberArk Endpoint Identity Security dan kapabilitas keamanan identitas lainnya. Pengelolaan akses, autentikasi, dan otorisasi pengguna secara terpusat memastikan pengurangan risiko yang efektif, peningkatan visibilitas, serta ketahanan siber yang lebih baik di lingkungan Linux. Menyederhanakan kepatuhan: Memungkinkan pengelolaan identitas secara terpusat, yang dapat menghilangkan penyebaran hak akses berlebih dan menunjukkan keselarasan dengan prinsip Zero Trust pada server Linux. Dengan demikian, organisasi dapat meningkatkan kesiapan kepatuhan secara signifikan untuk memenuhi standar seperti NIST CSF 2.0, ISO 27001, dan persyaratan lainnya. Menyeimbangkan Migrasi Cloud dan Keamanan Identitas Migrasi ke cloud adalah kunci untuk tetap relevan. Namun, perjalanan transformasi digital Anda dapat menjadi kontraproduktif tanpa strategi keamanan identitas yang kuat untuk melindungi sumber daya kritikal. Dengan CyberArk Identity Bridge, Anda dapat melangkah maju dari direktori lama dan menyederhanakan IAM di server Linux melalui strategi keamanan identitas yang terintegrasi, disediakan melalui satu platform komprehensif—CyberArk Endpoint Identity Security. Hubungi CyberArk Indonesia sekarang juga untuk mendapatkan Informasi…

Read More
February 18, 2025

Serangan terhadap Departemen Keuangan AS: Peristiwa Penting dan Implikasi Keamanan

Serangan Siber di Musim Liburan: Pola Berulang yang Dimanfaatkan Penyerang Ada sebuah lelucon kelam yang sering terdengar di dunia keamanan siber: setiap tahun selalu ditutup dengan “kejutan liburan” berupa insiden keamanan besar. Sayangnya, ini bukan kebetulan. Aktor ancaman sengaja memilih waktu tersebut karena mereka tahu tim keamanan biasanya beroperasi dengan personel terbatas selama liburan, sehingga proses deteksi, investigasi, dan respons melambat. Ini adalah strategi yang telah terbukti efektif, tahun demi tahun. Kini, daftar “kejutan liburan” bertambah dengan serangan terbaru terhadap Departemen Keuangan AS. Berikut adalah sekilas tentang beberapa serangan siber besar yang terjadi selama atau menjelang musim liburan dalam beberapa tahun terakhir:   Ringkasan Eksekutif: Wawasan Penting dari Pelanggaran Keamanan Departemen Keuangan AS CyberArk Labs telah merilis hasil penelitian terkait insiden pelanggaran keamanan yang menargetkan Departemen Keuangan AS. Laporan ini menguraikan detail yang diketahui sejauh ini, serta merangkum poin-poin penting dan rekomendasi utama untuk membantu organisasi mengurangi risiko serupa. Berikut adalah rangkuman singkat mengenai aspek krusial dari insiden tersebut: Fakta-Fakta Kunci yang Telah Terungkap Keterkaitan dengan BeyondTrust: Hingga saat laporan ini dipublikasikan, sebanyak 17 pelanggan BeyondTrust telah terkonfirmasi terdampak oleh insiden ini. Eksploitasi Zero-Day: Serangan ini mengeksploitasi kerentanan zero-day yang sebelumnya belum diketahui. Penyalahgunaan Identitas Mesin: Penyerang berhasil mencuri dan memanfaatkan identitas mesin untuk memperoleh akses lebih dalam ke sistem federal. Waktu Serangan yang Strategis: Serangan dilancarkan saat musim liburan, memanfaatkan keterbatasan tenaga keamanan untuk memperlambat deteksi dan respons.   Kronologi Pelanggaran Keamanan Departemen Keuangan AS Memahami urutan kejadian secara rinci sangat penting untuk mendapatkan gambaran menyeluruh terkait insiden pelanggaran keamanan yang menimpa Departemen Keuangan AS. Berikut ini adalah kronologi peristiwa dan respons yang terjadi:   Rangkaian Peristiwa Penting 2 Desember 2024 Sistem pemantauan keamanan BeyondTrust mendeteksi aktivitas mencurigakan. Detail spesifik belum diungkapkan. 5 Desember 2024 BeyondTrust mengonfirmasi insiden tersebut sebagai aktivitas berbahaya dan meningkatkan status menjadi penyelidikan insiden keamanan. Diumumkan bahwa sejumlah kecil pelanggan layanan SaaS BeyondTrust Remote Support terdampak. 8 Desember 2024 Departemen Keuangan AS menerima pemberitahuan bahwa penyerang telah memperoleh identitas mesin (machine identity), berupa kunci API, untuk mengakses sistem Treasury secara ilegal. Tim tanggap darurat yang terdiri dari instansi pemerintah dan penyedia respons insiden pihak ketiga segera dilibatkan. 16 Desember 2024 BeyondTrust menemukan celah keamanan awal: CVE-2024-12356, dengan skor CVSS 9.8 (kritis). Kerentanan ini memungkinkan penyerang mengeksekusi perintah dengan hak istimewa tanpa otentikasi di server Remote Support dan Privileged Remote Access. BeyondTrust langsung memperbaiki sistem SaaS dan mengeluarkan panduan patch darurat untuk pelanggan yang menggunakan layanan on-premises. Sistem yang belum diperbarui tetap rentan. 18 Desember 2024 BeyondTrust mengungkap kerentanan kedua: CVE-2024-12686, dengan tingkat keparahan sedang (CVSS 6.6), yang membutuhkan autentikasi untuk dieksploitasi. Semua instansi cloud diperbarui, dan pelanggan on-premises diminta segera mengaplikasikan patch. 19 Desember 2024 CISA menambahkan CVE-2024-12356 ke dalam Known Exploited Vulnerabilities (KEV) Catalog. 30 Desember 2024 Aditi Hardikar, Asisten Sekretaris Departemen Keuangan, mengirim surat kepada Ketua Komite Perbankan, Perumahan, dan Urusan Perkotaan Senat AS. Ia melaporkan bahwa penyerang memperoleh kunci API yang digunakan vendor untuk mengamankan layanan cloud berbasis dukungan teknis jarak jauh. Penyerang memanfaatkan kunci tersebut untuk mengakses workstation karyawan Treasury dan memperoleh dokumen-dokumen tidak rahasia. 6 Januari 2025 CISA menyatakan tidak ada indikasi instansi federal lain terdampak. BeyondTrust mengumumkan penyelidikan forensik atas insiden SaaS Remote Support hampir selesai. 13 Januari 2025 CISA menambahkan CVE-2024-12686 ke dalam KEV Catalog. 16 Januari 2025 Bloomberg melaporkan bahwa pelanggaran tersebut melibatkan akses ilegal ke 400 perangkat komputer. Data yang diakses mencakup informasi sensitif terkait penegakan hukum dan investigasi Komite Investasi Asing di AS.   Temuan dan Analisis CyberArk Labs Bagaimana penyerang memperoleh identitas mesin (API key)? Meski mekanisme pasti pencurian belum diungkapkan, keberadaan kerentanan CVE-2024-12356 memungkinkan penyerang menjalankan perintah dengan hak istimewa dan berpotensi mencuri kredensial sensitif seperti API key. 3 Pelajaran Penting dari Insiden Ini: Kerentanan Zero-Day Menggoyahkan Keamanan: Dua kerentanan zero-day menunjukkan tantangan dalam threat modeling dan pengembangan perangkat lunak yang aman. Identitas Mesin Perlu Perlindungan Ketat: Pencurian dan penyalahgunaan API key mengungkap kelemahan dalam manajemen rahasia dan kontrol identitas mesin, yang memungkinkan pergerakan lateral pasca-breaching. Keterlambatan Tanggap Insiden Berisiko: Enam hari keterlambatan (2-8 Desember) dalam pemberitahuan kepada Treasury memberikan waktu bagi penyerang untuk memperdalam pijakan dan memperluas akses.   Rekomendasi untuk Pemimpin Keamanan Perlindungan Identitas Mesin dan Akses Vendor ✅ Gunakan API key dinamis atau rahasia dengan masa berlaku pendek, serta lakukan rotasi kredensial secara berkala. ✅ Simpan semua rahasia ini di manajer rahasia khusus (secrets manager). ✅ Berikan akses vendor berdasarkan kebutuhan minimum (least privilege) dengan kontrol waktu dan pemantauan sesi menggunakan Privileged Access Management (PAM). Keamanan Identitas Endpoint dan Akun Privileged ✅ Terapkan prinsip Zero Trust, kurangi hak admin lokal, dan gunakan MFA tahan phishing. ✅ Implementasikan Just-In-Time (JIT) privilege elevation untuk memberikan hak istimewa hanya saat dibutuhkan. ✅ Lakukan pemantauan sesi privileged secara real-time dan tinjau ulang izin akses secara berkala. Respon Insiden Cepat: Kill Switch dan Orkestrasi ✅ Siapkan mekanisme kill switch untuk mencabut hak istimewa secara otomatis jika terdeteksi aktivitas mencurigakan. ✅ Integrasikan PAM dan manajemen rahasia dengan SIEM/SOAR untuk otomatisasi tanggap insiden. ✅ Lakukan simulasi tanggap darurat secara berkala.   Memutus Siklus Serangan Siber: Strategi 2025 Identitas Mesin adalah Target Utama: Volume dan kecepatan penggunaan identitas mesin terus meningkat, menjadi celah eksploitasi yang menarik bagi penyerang. Manajemen Rahasia adalah Kunci: Pengelolaan rahasia yang baik dapat menghambat pergerakan lateral penyerang, meskipun eksploitasi awal terjadi. Meskipun insiden ini telah terkendali, dampaknya terhadap keamanan siber pemerintahan dan pengelolaan risiko pihak ketiga akan terus terasa sepanjang 2025. Organisasi perlu meningkatkan perlindungan identitas mesin dan pengamanan rahasia untuk mencegah insiden serupa. Hubungi CyberArk Indonesia untuk lebih mengetahui Informasi Informasi terkini tentang potensi serangan siber pada Perusahaan anda.

Read More
January 23, 2025

CIO POV: Ransomware dan Ketahanan—Cerita Cyber Terbesar Tahun 2024

Mari kita mulai tahun 2025 dengan sebuah pernyataan yang merendah tentang tahun lalu: 2024 adalah tahun yang penuh kejadian untuk dunia keamanan siber. Itu sendiri tidak mengejutkan. Namun, rincian peristiwa tersebut terlihat seperti ini: Penggunaan AI meningkat pesat (baik untuk kebaikan maupun keburukan), serangan ransomware melonjak, dan serangan yang tak henti-hentinya pada pihak ketiga mengalihkan fokus ke ketahanan siber. Karena sejarah cenderung terulang jika kita tidak belajar darinya, mari kita tinjau beberapa tema dan peristiwa siber yang paling mencolok di tahun 2024 untuk membantu Anda menavigasi ketidakpastian siber di tahun 2025. “Momen iPhone” AI. Evolusi cepat dan adopsi massal alat GenAI membuka “momen iPhone” AI pada tahun 2024. Individu memanfaatkan AI untuk meningkatkan berbagai aktivitas sehari-hari, sementara perusahaan berinvestasi besar-besaran untuk mendisrupsi aplikasi yang berhadapan langsung dengan pelanggan, infrastruktur belakang layar, pemberdayaan tenaga kerja, dan segala hal di antaranya. Survei PwC pada Oktober 2024 menemukan bahwa 49% pemimpin teknologi mengatakan AI “sepenuhnya terintegrasi” dalam strategi bisnis inti perusahaan mereka. Sepertiga responden mengatakan perusahaan mereka telah sepenuhnya mengintegrasikan AI dalam produk dan layanan. Dan kecepatan inovasi serta investasi AI yang belum pernah terjadi sebelumnya terus berlanjut. AI mengubah dunia keamanan siber, seperti banyak aspek lainnya dalam bisnis. Penelitian CyberArk menunjukkan bahwa hampir semua organisasi (99%) menggunakan GenAI dalam inisiatif keamanan siber terkait identitas mereka pada tahun 2024. Sayangnya, pihak jahat juga menggunakannya. Dalam 12 bulan terakhir, sembilan dari 10 organisasi menjadi korban pelanggaran karena serangan phishing atau vishing. Serangan-serangan ini akan semakin sulit dideteksi seiring semakin banyaknya penjahat siber yang menggunakan AI untuk membuat email phishing yang sangat dipersonalisasi, mengotomatiskan serangan besar-besaran, dan menemukan kerentanannya lebih cepat dari sebelumnya. Ransomware yang tak henti-hentinya. Serangan ransomware terus meningkat dalam frekuensi, skala, dan tingkat keparahan dampaknya sepanjang tahun 2024. Sebanyak 90% organisasi menjadi sasaran ransomware setidaknya sekali. Serangan besar terhadap sektor kesehatan, keuangan, dan infrastruktur kritis menyebabkan pemadaman yang substansial—dan terkadang berlangsung sangat lama. Misalnya, serangan ransomware pada Pelabuhan Seattle mengganggu Bandara Internasional Seattle-Tacoma selama berminggu-minggu pada musim gugur. Serangan terhadap anak perusahaan kelompok kesehatan terkemuka di AS menghentikan operasi di rumah sakit dan apotek selama lebih dari seminggu, yang mengakibatkan kerugian sebesar $872 juta akibat “efek serangan siber yang merugikan.” Organisasi lain yang menjadi korban membayar tebusan hingga puluhan juta dolar. Sayangnya, dari organisasi yang terkena ransomware, 75% membayar tebusan tetapi tidak berhasil memulihkan data mereka. Meskipun ada tindakan tegas dari penegak hukum di seluruh dunia, tahun 2024 mencatatkan peningkatan 30% dalam jumlah kelompok ransomware aktif dibandingkan tahun sebelumnya. Ini semakin membuktikan bahwa ransomware tidak hanya akan bertahan, tetapi juga terus meningkat dalam volume dan kecanggihan, dengan adanya deepfake yang didukung AI. Deepfake yang Dimanfaatkan sebagai Senjata. Ini membawa kita ke tema sentral berikutnya. Aktor ancaman semakin sering menggunakan taktik deepfake pada tahun 2024, berkat alat GenAI yang murah dan mudah diakses untuk memanipulasi konten audio, video, dan gambar. Pada tahun pemilu yang penting ini—dimana lebih dari empat miliar orang memilih pemimpin—teknologi deepfake dimanfaatkan untuk menebar kebingungan dan ketidakpercayaan. Meskipun banyak deepfake yang terkait pemilu yang beredar dapat dibuktikan dengan mudah, mereka mencemari ekosistem informasi pemilu dan memberi petunjuk tentang tantangan yang lebih besar di masa depan. Seiring AI yang terus berkembang, disinformasi digital juga semakin merambah ke dunia perusahaan, menimbulkan risiko berupa kerugian finansial, kerusakan reputasi, dan spionase perusahaan yang akan terus berkembang di tahun mendatang. Pelanggaran Email Microsoft Multi-Tahap. Pada awal 2024, Microsoft mengungkapkan bahwa sebuah kelompok yang didukung negara Rusia yang dikenal sebagai Midnight Blizzard (alias APT29) telah membobol server email perusahaan mereka melalui serangan password spray dan mencuri data sensitif dari email staf mereka. Para penyerang menyerang lagi pada bulan Maret menggunakan informasi dari email yang dicuri. Kemudian, CISA mengonfirmasi bahwa email antara agen federal AS dan Microsoft juga dicuri dalam serangan tersebut. Email-email ini mengandung informasi yang memungkinkan aktor ancaman mengakses beberapa sistem pelanggan. Sebagai tanggapan, agensi siber AS mengeluarkan arahan darurat yang menyatakan bahwa pelanggaran ini “menyajikan risiko yang sangat besar dan tidak dapat diterima bagi agen-agen,” dan sidang kongres pun diadakan. Aktivitas Volt Typhoon. Sebuah kelompok peretas yang didukung negara Tiongkok, Volt Typhoon, berhasil membobol lingkungan TI dari beberapa organisasi infrastruktur kritis—terutama di sektor komunikasi, energi, sistem transportasi, serta sistem air dan air limbah—di AS dan wilayah-wilayahnya, termasuk Guam. Pada bulan Februari, Badan Keamanan Siber dan Infrastruktur AS (CISA), Badan Keamanan Nasional (NSA), dan Biro Investigasi Federal (FBI) mengeluarkan peringatan bahwa kelompok ini “berusaha menempatkan diri mereka di jaringan TI untuk serangan siber yang merusak atau destruktif terhadap infrastruktur kritis AS jika terjadi krisis besar atau konflik dengan Amerika Serikat.” Aktivitas kelompok ini dan ketegangan geopolitik yang meningkat antara Tiongkok dan AS menyoroti hubungan yang semakin erat antara peristiwa global dan keamanan siber. Serangan terhadap Pelanggan Snowflake. Sebuah kompromi dari satu vendor dapat merusak operasi Anda. Pada Juni 2024, serangan terhadap perusahaan penyimpanan awan Snowflake dan pelanggannya berkembang pesat menjadi pelanggaran data global yang besar. Lebih dari 100 organisasi pelanggan terkompromikan melalui serangan pengisian kredensial sederhana dan terpapar, sebagian besar karena mereka tidak menerapkan autentikasi multi-faktor (MFA) sebagai lapisan perlindungan tambahan. Banyak perusahaan ini kemudian harus menghadapi dampak dari pencurian data dan pemerasan. Insiden ini merupakan salah satu dari beberapa kejadian yang mulai menggeser narasi keamanan siber menuju ketahanan siber. Organisasi mulai mengkaji secara mendalam praktik perlindungan data mereka—dan data mitra mereka—untuk mencari cara memperkuat rantai pasokan digital mereka. Kejadian “black swan” yang terjadi selanjutnya akan mendorong ketahanan digital ke garis depan pembicaraan. Gangguan “Black Swan” CrowdStrike. Pada Juli 2024, organisasi di seluruh dunia mengalami “blue screen of death” dalam apa yang segera dianggap sebagai salah satu gangguan TI terbesar dalam sejarah. Pembaruan perangkat lunak yang cacat—bukan serangan siber—menjadi penyebabnya, menimbulkan pertanyaan tentang pengujian perangkat lunak dan standar kualitas SaaS. Gangguan ini juga menyoroti pelajaran penting tentang ketahanan digital, seperti mempersiapkan diri untuk hari terburuk Anda, mengajukan pertanyaan sulit kepada vendor Anda, dan berkomunikasi secara terbuka. Gangguan ini mengingatkan kita pada sisi gelap dari ketergantungan teknologi. Ini adalah pengingat bahwa setiap organisasi pada akhirnya akan mengalami peristiwa black swan pada suatu titik, apakah itu gangguan vendor, serangan ransomware, atau hal lain. Dengan mengadopsi pola…

Read More
January 23, 2025

7 Faktor Kunci yang Perlu Dipertimbangkan Saat Memilih Solusi PAM Modern di 2025

Pada tahun 2025, tren global dalam keamanan siber seperti munculnya Zero Trust, pengetatan privasi data dan regulasi AI, serta kekhawatiran yang semakin besar tentang keamanan cloud, hanya akan semakin berkembang. Setiap kekuatan yang terus berkembang ini juga akan mengubah paradigma bagi program manajemen akses privilese (PAM) yang bertanggung jawab untuk mengamankan TI, operasi cloud, dan pengguna vendor pihak ketiga saat mereka melakukan operasi berisiko tinggi. PAM dianggap sebagai praktik terbaik yang penting untuk sikap keamanan Zero Trust. Banyak regulator, kerangka audit, dan asuransi siber secara aktif mengharuskan kontrol PAM seperti manajemen kredensial, pemantauan sesi, dan penerapan akses dengan hak minimal. Organisasi-organisasi tahu bahwa untuk melindungi secara holistik akun dan peran dengan risiko tertinggi di lingkungan hybrid dan multi-cloud mereka dari serangan, mereka memerlukan program PAM yang efektif dan skalabel. Kata itu—program—sangat penting, karena organisasi tidak dapat menganggap PAM sebagai upaya sekali jalan. Sebaliknya, PAM harus menjadi disiplin yang berkelanjutan yang terdiri dari orang, proses, dan teknologi. Sangat penting untuk secara konsisten menemukan, mengamankan, dan mengukur risiko akses privilese menggunakan otomatisasi untuk memastikan perlindungan yang berkelanjutan di seluruh lingkungan yang terus berkembang. Memilih solusi PAM yang tepat sangat penting untuk keberhasilan jangka panjang program keamanan identitas Anda. Seiring perkembangan infrastruktur TI Anda, memilih penyedia PAM yang dapat berkembang untuk mengamankannya sangatlah krusial.   Berikut adalah hal-hal yang perlu dicari dalam penyedia teknologi untuk program PAM modern Anda: Rekam Jejak Keamanan dan Ketahanan yang Terbukti Karena program PAM mengamankan akun administratif dan peran berisiko tertinggi di sebuah organisasi, banyak orang menggambarkannya sebagai pelindung ‘harta karun’ atau ‘kunci kerajaan’. Oleh karena itu, sangat penting untuk memilih penyedia PAM yang dapat dipercaya untuk tanggung jawab ini. Sejarah keamanan yang kuat harus menjadi persyaratan dasar dalam evaluasi PAM. Dalam beberapa tahun terakhir, banyak vendor yang menawarkan kemampuan PAM mengalami pelanggaran yang berkaitan dengan identitas, yang berasal dari kredensial istimewa yang dicuri dan Kunci API, akun layanan, serta akun yang digunakan oleh insinyur. Pada Desember 2024, ancaman siber dari negara (APT) bahkan berhasil menembus sebuah lembaga Pemerintah Federal AS dengan mengkompromikan solusi PAM lembaga tersebut. Dalam skenario ini, pelanggaran terhadap penyedia PAM terkemuka berasal dari kunci API yang dikompromikan (kredensial istimewa yang digunakan oleh identitas mesin). Penyedia ini gagal mengamankan kunci kerajaan mereka sendiri. Saat merencanakan implementasi PAM, carilah keamanan dan ketahanan yang terbukti. Vendor lain di pasar PAM telah mengumumkan pemadaman dan kerentanannya yang berdampak langsung pada operasi PAM. Jangan berjudi dengan kunci kerajaan Anda. Evaluasi dengan hati-hati keamanan tumpukan keamanan Anda, terutama solusi PAM. Organisasi harus memeriksa CVE dan pelanggaran yang terkait dengan penyedia PAM potensial. Kriteria evaluasi lain yang penting adalah sertifikasi eksternal seperti AICPA SOC 2, FedRAMP, dan ISO 27001 untuk solusi SaaS atau DoDIN APL untuk perangkat lunak yang dihosting sendiri. Banyak vendor yang secara terbuka mendokumentasikan sertifikasi dan praktik keamanan internal mereka di halaman pusat kepercayaan. Anda juga dapat memverifikasi reputasi keamanan penyedia PAM potensial dengan meminta rekomendasi dari auditor, penanggung asuransi siber, atau penyedia layanan TI Anda.   Keberhasilan yang Terbukti—dan Skalabilitas—di Industri Anda Persyaratan inti lainnya untuk penyedia PAM adalah rekam jejak sukses di industri Anda. Vendor dengan keahlian khusus industri memahami tantangan dan persyaratan regulasi Anda, yang membantu memastikan mereka dapat menyediakan solusi yang disesuaikan dengan kebutuhan Anda. Keberhasilan yang terbukti menunjukkan kemampuan vendor untuk memberikan layanan yang dapat diandalkan dan efektif, mengurangi risiko masalah implementasi atau tantangan adopsi dengan teknologi spesifik industri seperti sistem SCADA dalam teknologi operasional dan manufaktur atau catatan kesehatan elektronik (EHR) dalam sektor kesehatan. Skalabilitas juga penting. Hampir setiap bisnis sedang mengembangkan infrastruktur, data, dan perangkat lunak yang mendukung kinerja mereka. Dengan setiap mesin, server, aplikasi, dan karyawan baru di sebuah organisasi, identitas baru harus diamankan. Untuk mempersiapkan strategi PAM Anda di masa depan, carilah vendor dengan pelanggan referensi di industri Anda yang telah beroperasi secara aman dan dalam skala besar.   Kontrol PAM Dasar yang Tidak Akan Membuat Anda Kembali ke Pasar Untuk menghindari pemborosan waktu dan sumber daya, pilih penyedia PAM yang dapat menyelesaikan semua kasus penggunaan Anda. Beberapa alat PAM hanya menyelesaikan kasus penggunaan individual namun memerlukan integrasi dengan platform PAM tambahan untuk kontrol dasar seperti penghapusan hak admin lokal, manajemen rahasia untuk identitas mesin, atau dalam beberapa kasus, bahkan manajemen akun admin dan kredensial. Setiap kasus penggunaan ini adalah persyaratan audit umum, jadi jika Anda memilih vendor PAM yang tidak dapat mengatasinya, Anda masih perlu menghabiskan uang, waktu, dan upaya untuk mengintegrasikan solusi lain. Carilah untuk menstandarisasi program PAM Anda dengan kemampuan dasar berikut: Penemuan otomatis dan onboarding akses istimewa. Implementasi akses dengan hak istimewa terbatas—dari endpoint hingga ke cloud. Carilah mekanisme kontrol akses berbasis peran (RBAC) yang mendukung akses di seluruh sistem multi-cloud. Manajemen kredensial yang efektif. Setelah penemuan, carilah manajemen kredensial yang aman, rotasi kredensial berbasis kebijakan, dan rekonsiliasi. Solusi terkemuka menyediakan kontrol ini untuk semua jenis kredensial, termasuk kata sandi admin lokal, kata sandi domain, kunci SSH dan API, kata sandi tenaga kerja, serta rahasia aplikasi. Isolasi dan pemantauan sesi. Carilah isolasi native workstation dari sistem target untuk mencegah penyebaran malware, baik dengan atau tanpa kredensial. Pemantauan dan perekaman sesi secara real-time dalam sesi ini sangat penting untuk audit yang lancar. Dukungan untuk vendor pihak ketiga. Anda perlu mengamankan akses jarak jauh untuk vendor eksternal dan kontraktor yang saat ini—dan mungkin suatu hari—akan Anda andalkan untuk tugas khusus. Fitur seperti akses just-in-time (JIT), izin RBAC granular, dan audit terpusat membantu memastikan akses eksternal dikendalikan dan dipantau dengan ketat. Kemampuan untuk Memenuhi Persyaratan Audit, Kepatuhan, dan Asuransi Siber Anda yang Unik Organisasi memerlukan solusi PAM di berbagai industri yang memfasilitasi audit dan kepatuhan regulasi serta menyederhanakan proses terkait. Solusi PAM terkemuka menawarkan kemampuan dan laporan yang mempermudah kepatuhan terhadap berbagai standar dan regulasi, seperti SOX, SOC 2, SWIFT, HIPAA, dan PCI DSS. Persyaratan umum di seluruh kerangka kerja ini termasuk implementasi hak istimewa terbatas dan jejak audit terperinci dari akses istimewa. Solusi PAM berkualitas menawarkan pencatatan terperinci dan rekaman layar untuk mendukung audit ini sambil memungkinkan sertifikasi dan pelaporan semua peran dan hak istimewa. Penyedia asuransi siber juga semakin memerlukan kontrol PAM seperti penghapusan hak…

Read More
January 19, 2025

Cara Mempersiapkan Diri untuk Umur Sertifikat TLS 90 Hari dengan Automatisasi

Diskusi mengenai pengelolaan dampak dari umur sertifikat TLS yang lebih pendek dimulai dengan proposal dari Google untuk memperpendek umur sertifikat yang digunakan untuk publik menjadi 90 hari. Kemudian, situasinya semakin menarik ketika Apple ikut mengajukan proposal umur sertifikat 45 hari. Kami bukanlah peramal, tetapi kami percaya bahwa perubahan ini, atau sesuatu yang serupa, akan terjadi dalam waktu yang tidak terlalu lama. Ketika itu terjadi, siapa pun yang masih mencoba untuk mengelola sejumlah besar sertifikat secara manual harus mengharapkan masalah seperti gangguan yang disebabkan oleh sertifikat yang kedaluwarsa. Sekarang adalah waktu yang tepat untuk mempersiapkan diri dengan beralih ke proses manajemen sertifikat yang otomatis. Bagaimana kita sampai di sini? Sejak September 2020, sertifikat TLS yang digunakan untuk publik memiliki umur 13 bulan, angka yang disepakati oleh sebagian besar anggota CA/Browser Forum, sebuah konsorsium yang terdiri dari Otoritas Sertifikat (CA) dan vendor browser. Proposal baru dari Google akan mengurangi umur sertifikat sebesar 75%. Meskipun angka tersebut terbilang ekstrem, pengurangan itu sendiri sejalan dengan frekuensi pengurangan sebelumnya. Sejak 2011, kelompok ini secara konsisten sepakat untuk mengurangi umur sertifikat setiap 2-3 tahun.   Proposal Validitas Sertifikat 90 Hari dari Google Pada Maret 2024, Google, melalui Proyek Chromium, memperkenalkan roadmap “Moving Forward, Together” yang menguraikan niatnya untuk mengurangi validitas sertifikat menjadi 90 hari, baik melalui pemungutan suara CA/B Forum atau perubahan kebijakan independen. Dalam dokumen ini, Google mengusulkan empat alasan utama untuk perubahan ini: Memaksa otomatisasi. Dengan umur sertifikat 13 bulan, banyak organisasi yang masih mengelola sertifikat secara manual (dengan hasil yang bervariasi). Umur sertifikat 90 hari akan menjadi pendorong untuk otomatisasi, dan Google berpendapat bahwa ini akan menjadi hal yang baik untuk memaksa semua orang beralih dari proses penerbitan manual yang memakan waktu dan rentan terhadap kesalahan. Adopsi kemampuan baru. Otomatisasi juga memungkinkan adopsi kemampuan keamanan dan praktik terbaik industri yang lebih cepat. Mengurangi ketergantungan pada pencabutan. Ketika sebuah sertifikat terkompromi, mekanisme pencabutan saat ini (misalnya, Daftar Pencabutan Sertifikat dan OCSP) tidak ideal karena masalah kinerja dan privasi. Daftar Pencabutan Sertifikat (CRL) dikelola oleh CA dan dapat menyebabkan masalah kinerja. Selain itu, Protokol Status Sertifikat Online (OCSP) dapat menimbulkan kekhawatiran tentang privasi. Umur sertifikat yang lebih pendek akan mengurangi kebutuhan untuk pencabutan dan menghindari masalah ini. Mengurangi dampak ketidaklayakan log CT. Ketidaklayakan log Transparansi Sertifikat (CT) terjadi ketika sebuah sertifikat tidak mengandung setidaknya tiga Tanda Waktu Sertifikat yang Ditandatangani (SCT) dari tiga log independen. Jika sertifikat tidak mengandung tiga SCT tersebut, maka sertifikat tersebut tidak akan memenuhi syarat CT dan akan ditolak oleh browser. Seperti halnya dengan pencabutan, sertifikat yang lebih pendek akan mengurangi dampak jika situasi ini terjadi. Meskipun alasan-alasan ini masuk akal untuk beralih ke umur sertifikat yang lebih pendek, wajar juga jika ada kekhawatiran tentang peningkatan kebutuhan pengelolaan sertifikat. Kita tahu bahwa gangguan terkait sertifikat sudah menjadi tantangan saat ini, dengan umur 13 bulan. Seberapa banyak lagi gangguan yang akan kita alami jika sertifikat yang sama harus diperbarui setidaknya enam kali lebih sering? (Praktik terbaik adalah memperbarui sertifikat 30 hari sebelum kedaluwarsa.) Bagi tim yang masih melakukan tugas siklus hidup sertifikat secara manual, apakah mereka akan mampu mengimbangi dan/atau mengotomatisasi dengan cepat? Ini adalah pertanyaan yang harus dipertimbangkan oleh setiap orang. Namun, masalah ini lebih dari sekadar sertifikat publik. Kita tahu bahwa umur sertifikat yang diterbitkan oleh CA pribadi di jaringan internal juga semakin pendek, kadang-kadang hanya dalam hitungan jam atau menit yang dipicu oleh DevOps, cloud, cloud native, dan lainnya. Suka atau tidak, sertifikat TLS dengan umur yang lebih pendek sudah menjadi faktor di sebagian besar jaringan. Baik itu untuk mengikuti laju tim internal, atau untuk mempersiapkan apa yang kemungkinan besar akan menjadi sertifikat publik dengan umur lebih pendek, sekarang adalah waktu yang tepat untuk mengotomatisasi pengelolaan identitas mesin penting ini.   Berpindah dari Pengelolaan Sertifikat Manual ke Otomatisasi Pengelolaan sertifikat TLS melibatkan berbagai tugas sepanjang siklus hidupnya, banyak di antaranya yang sangat diuntungkan dengan otomatisasi—atau bahkan membutuhkannya. Venafi TLS Protect dapat mempermudah proses ini dengan menangani langkah-langkah penting secara otomatis seperti pembuatan kunci, pengajuan CSR, dan pemasangan sertifikat. Semua itu dapat dilakukan jauh lebih cepat dibandingkan secara manual. Dan mungkin yang lebih penting, saya bisa melakukannya tanpa kesalahan yang akan saya perkenalkan jika saya mencoba melakukannya secara manual. Namun, meskipun langkah-langkah untuk mengotomatisasi tampak sederhana, hal ini menjadi lebih rumit di organisasi yang memiliki banyak lingkungan, teknologi, dan tim. Publikasi NIST SP 1800-16, Securing Web Transactions, menawarkan salah satu panduan komprehensif terbaik tentang cara mengoordinasikan orang, proses, dan teknologi untuk mengotomatisasi pengelolaan sertifikat TLS. Pelajari lebih lanjut tentang NIST SP 1800-16 dalam makalah putih ini. Publikasi NIST merekomendasikan bahwa “otomatisasi harus digunakan di mana pun memungkinkan untuk pendaftaran, pemasangan, pemantauan, dan penggantian sertifikat, atau alasan harus diberikan untuk melanjutkan penggunaan metode manual yang dapat menyebabkan risiko keamanan operasional.” Secara umum, NIST merekomendasikan tingkat keterlibatan berikut: Tim layanan identitas keamanan atau mesin: Menyediakan sistem pusat yang mendukung pemilik sumber daya dalam mengotomatisasi pengelolaan sertifikat. Pemilik sumber daya: Mengotomatisasi pengelolaan sertifikat Anda. Penting juga agar sistem pusat tersebut memberikan seperangkat kemampuan inti, baik untuk tim keamanan yang bertanggung jawab atas sistem pusat maupun pemilik sumber daya yang bertanggung jawab atas sertifikat di mesin mereka. Secara umum, sistem pusat harus memberikan: Observabilitas: Menemukan semua sertifikat TLS (dan identitas mesin lainnya), menentukan siapa yang memiliki sertifikat tersebut, dan membangun inventaris untuk memantau mereka. Konsistensi: Menentukan dan menegakkan kebijakan keamanan perusahaan menggunakan otomatisasi dan alur kerja. Keandalan: Membuat permintaan identitas mesin tersedia dalam milidetik sebagai layanan yang cepat dan sangat tersedia. Fleksibilitas: Memungkinkan pemilik sumber daya bekerja dengan sistem pusat dengan cara yang paling sesuai bagi mereka. Solusi Venafi untuk mengotomatisasi pengelolaan sertifikat TLS adalah TLS Protect, yang dapat Anda pelajari lebih lanjut dengan mendaftar untuk percobaan gratis selama 30 hari.   Apple Menanggapi dengan Proposal Memperpendek Masa Berlaku Sertifikat Menjadi 45 Hari Mengikuti langkah Google, Apple mengusulkan rencana yang lebih ambisius untuk memperpendek masa berlaku sertifikat SSL/TLS publik menjadi hanya 45 hari pada tahun 2027. Pengumuman ini dilakukan pada pertemuan terbaru CA/Browser Forum, dengan tujuan Apple untuk memperkuat manfaat yang dijelaskan dalam rencana Google untuk 90 hari – mendorong otomatisasi, meminimalkan ketergantungan…

Read More
  • Previous
  • 1
  • …
  • 22
  • 23
  • 24
  • 25
  • 26
  • Next

Categories

  • blog
  • Cloud Computing
  • Cloud Hosting
  • CyberArk
  • Uncategorized

Popular Tags

AI cyberark cyberark indonesia DDoS GenAI

Services

Services

Services

Layanan

TENTANG KAMI

Cyberark Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Cyberark. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

PT iLogo Indonesia

  • (021) 53660861
  • AKR Tower – 9th Floor Jl. Panjang no. 5, Kebon Jeruk
  • cyberark@ilogoindonesia.id