Tren dan Tantangan Keamanan Cloud 2025 dari Kepemimpinan Prisma Cloud Saat kita mempersiapkan diri untuk melangkah ke tahun 2025, keamanan cloud terus berkembang untuk memenuhi kebutuhan yang muncul – adopsi AI yang semakin luas, tuntutan regulasi, dan meningkatnya ancaman dunia maya. Para pemimpin keamanan cloud di perusahaan kami mengikuti ancaman-ancaman ini dengan prediksi global Palo Alto Networks untuk tahun 2025, yang merinci prediksi utama terkait keamanan cloud untuk tahun yang akan datang. Di tahun mendatang, melindungi lingkungan cloud bukan hanya akan menjadi prioritas utama – itu akan menjadi hal yang wajib. Dengan organisasi yang memindahkan sejumlah besar data untuk alur kerja yang digerakkan oleh AI ke cloud, ketergantungan pada infrastruktur cloud telah mencapai kedalaman yang baru. Perubahan ini, ditambah dengan meluasnya permukaan serangan, telah memperbesar pentingnya strategi keamanan cloud yang komprehensif. Tuntutan untuk perlindungan cloud yang lebih kuat muncul dari beberapa perkembangan. Pertama, kami telah melihat lonjakan ancaman berbasis cloud, seperti ransomware, eksfiltrasi data, dan ancaman persisten canggih (APT), dengan para penyerang secara khusus menargetkan data yang bernilai dan titik akses yang terhubung dengan model AI dan aset perusahaan yang sensitif. Selain itu, pelanggaran besar-besaran yang baru-baru ini terjadi telah menunjukkan dampak yang merambat di seluruh rantai pasokan ketika lingkungan cloud diretas, mendorong tekad yang lebih kuat di kalangan pemimpin keamanan untuk memperkuat aset-aset ini. Sebagai respons, organisasi di industri yang diatur – terutama di sektor kesehatan, keuangan, dan pemerintahan – akan memperketat langkah-langkah keamanan cloud mereka untuk membantu mencegah gangguan operasional dan mematuhi regulasi yang semakin ketat. Standar keamanan yang diperbarui akan menuntut perlindungan yang lebih ketat untuk data yang disimpan di cloud. Prediksi 1 — Ancaman Cloud yang Meningkat Akan Mendorong Konsolidasi Pasar Kami melihat pergeseran mendasar dalam prioritas organisasi menuju solusi keamanan cloud yang menekankan pencegahan dan perbaikan, daripada hanya deteksi ancaman. Seiring dengan kompleksitas ancaman dunia maya yang semakin besar, bisnis akan menuntut platform yang dapat mengidentifikasi dan secara otomatis mengurangi risiko, mengubah keamanan cloud menjadi strategi pertahanan proaktif. Organisasi sudah lelah dengan produk keamanan yang hanya menandai ancaman. Mereka menginginkan dan membutuhkan solusi yang membantu mencegah risiko masuk ke dalam produksi. Permintaan untuk perbaikan yang terukur dalam metrik, seperti pengurangan pelanggaran dan waktu respons, akan mendorong konsolidasi pasar, yang akan memberikan penghargaan kepada vendor yang memberikan nilai yang nyata dan dapat diukur. Oleh karena itu, kami percaya pasar akan cenderung mengarah pada vendor yang menyediakan solusi keamanan cloud end-to-end yang seamless dan dapat disesuaikan. Prediksi 2 — Keamanan Cloud Akan Menjadi Prioritas SOC Meskipun pusat operasi keamanan (SOC) tradisional dan fungsi keamanan cloud tetap terpisah, keduanya akan menjadi lebih terhubung pada tahun 2025. Tim SOC akan memperluas keterlibatan mereka dan memprioritaskan keamanan cloud untuk mendeteksi dan merespons ancaman, mencegah pelanggaran, dan membantu menjaga kepatuhan terhadap persyaratan keamanan. Umpan balik antar tim ini akan memungkinkan setiap fungsi untuk belajar dan memperkuat satu sama lain. Platform yang “berbicara dalam bahasa yang sama” akan memfasilitasi sinergi ini, mendukung komunikasi, respons yang terkoordinasi, dan pandangan terintegrasi tentang risiko keamanan di seluruh organisasi. Melalui integrasi, bisnis akan memperkuat perlindungan ancaman mereka dan membangun postur keamanan yang kohesif dan tangguh yang dapat mengatasi tantangan saat ini dan yang akan datang dengan kelincahan yang lebih besar. Prediksi 3 — Keamanan Data Akan Menjadi Penting untuk CNAPP Tiga puluh persen aset data cloud mengandung informasi sensitif, yang menyoroti peran sentral keamanan data dalam strategi keamanan suatu organisasi. Dengan berkembangnya GenAI, kebutuhan akan peran ini semakin meningkat. Kami melihat perlindungan data yang terintegrasi di platform perlindungan aplikasi cloud-native (CNAPP) menjadi standar. Vendor CNAPP yang memasukkan protokol keamanan data yang kuat ke dalam platform mereka akan mendapatkan keunggulan kompetitif. Organisasi yang memprioritaskan keamanan data dalam CNAPP mereka akan lebih siap untuk mencegah akses tidak sah dan kebocoran data yang dapat merusak integritas bisnis dan kepercayaan pelanggan. Prediksi 4 — Anggaran Keamanan Aplikasi yang Meningkat Akan Digunakan untuk Platform Kami melihat tren di mana organisasi mengalihkan anggaran keamanan aplikasi mereka dari alat individual ke platform yang terintegrasi. Menurut Forrester’s 2024 State of Application Security, 64% pembuat keputusan keamanan melaporkan adanya peningkatan anggaran di area ini. Pergeseran ini penting untuk mencapai visibilitas yang komprehensif di salah satu segmen cybersecurity yang paling terpecah. Bisnis telah lama mengandalkan berbagai vendor untuk solusi seperti uji keamanan aplikasi statis (SAST), uji keamanan aplikasi dinamis (DAST), analisis komposisi perangkat lunak (SCA), dan keamanan CI/CD, yang menghasilkan pendekatan yang terpisah. Namun, platform yang terintegrasi memungkinkan visibilitas lengkap terhadap postur keamanan aplikasi, meningkatkan kemampuan untuk mendeteksi dan menghalau serangan. Prediksi 5 — Melindungi IP dalam Kode GenAI Akan Menjadi Penting Seiring dengan semakin banyaknya penggunaan kode yang dihasilkan oleh AI, organisasi menghadapi risiko signifikan terkait dengan penggabungan tidak sengaja dari kekayaan intelektual (IP) yang dimiliki dalam data pelatihan. Model AI dilatih dengan dataset yang sangat besar yang mungkin tidak disadari oleh organisasi dan dapat melanggar undang-undang hak cipta, yang berpotensi menyebabkan litigasi dan kerusakan reputasi. Audit data yang ketat, jaminan kualitas, dan kerangka kerja kepatuhan akan sangat penting untuk melindungi IP yang dimiliki. Dari sini, pengembangan teknologi canggih untuk mengidentifikasi dan mengecualikan konten yang dimiliki dalam data pelatihan akan membantu organisasi memastikan penggunaan AI yang bertanggung jawab dan sah pada tahun 2025 dan seterusnya. Prediksi 6 — Kerangka Kepatuhan Akan Menjadi Lebih Ketat untuk Penanganan Data AI Kami dapat mengantisipasi regulasi global yang lebih ketat dan kerangka tata kelola internal untuk keamanan data AI. Seiring dengan semakin banyaknya volume data yang diproses dan dihasilkan oleh model AI, kerentanannya pun meningkat, memerlukan perlindungan yang lebih kuat dan khusus. Perubahan regulasi akan mendorong organisasi untuk berinvestasi dalam langkah-langkah keamanan canggih dan pelatihan staf untuk membantu mengurangi eksposur hukum dan membangun kepercayaan. Kepatuhan akan bergeser dari kewajiban hukum menjadi strategi untuk pertumbuhan berkelanjutan, dengan pengawasan yang lebih ketat terhadap data yang digunakan dalam pelatihan AI dan pengawasan model yang lebih ketat untuk memastikan penyebaran yang aman. Prediksi 7 — Pengembang Akan Menghindari Kebijakan AI yang Membatasi, Meningkatkan Risiko Saat organisasi memberlakukan kebijakan AI, kami memprediksi bahwa beberapa pengembang, yang mengutamakan kecepatan dan kelincahan, mungkin akan menghindari regulasi yang membatasi untuk mempertahankan inovasi. Tindakan mereka dapat menyebabkan…
Author: Hadi Sofyan
Palo Alto Networks — Mitra Teknologi Global AWS 2024 Tahun Ini.
Misi Palo Alto Networks adalah untuk menjadi mitra pilihan dalam keamanan siber. Aliansi strategis kami dengan Amazon Web Services (AWS) sangat penting untuk mencapai tujuan ini. Bersama-sama, kami menawarkan kepada pelanggan kami rangkaian solusi keamanan yang paling komprehensif, yang dikembangkan bersama dan terintegrasi secara cloud native, membantu organisasi mengatasi kompleksitas keamanan cloud sambil memanfaatkan potensi penuh dari cloud. Dengan mengintegrasikan solusi keamanan berbasis AI kami dengan layanan AWS, kami memberdayakan pelanggan bersama kami untuk melawan ancaman yang canggih dan mempercepat transformasi digital dengan aman dan terjamin. Kami merasa terhormat untuk mengumumkan bahwa AWS telah mengakui dedikasi kami terhadap inovasi dan kesuksesan pelanggan dengan menamai Palo Alto Networks sebagai 2024 AWS Global Technology Partner of the Year. Penghargaan ini mengakui mitra teknologi terbaik yang memungkinkan pelanggan AWS untuk meningkatkan efisiensi dan berinovasi lebih cepat melalui penawaran keamanan cloud yang dirancang khusus. Penghargaan bergengsi ini menegaskan komitmen kami untuk memberikan solusi keamanan inovatif yang melindungi jutaan pengguna AWS, mengamankan aplikasi dan data identitas serta pembayaran sensitif yang disimpan di lingkungan cloud AWS mereka. Secara khusus, Palo Alto Networks juga menjadi finalis untuk penghargaan berikut, yang menunjukkan komitmen kami untuk mendorong kesuksesan pelanggan di AWS dengan mengamankan setiap tahap adopsi cloud: Global Security Technology Partner of the Year North American Technology Partner of the Year Global Marketplace Partner of the Year North American Marketplace Partner of the Year Keamanan Anda Disederhanakan dengan Solusi Palo Alto Networks di AWS Marketplace Dengan memanfaatkan kekuatan AWS Marketplace, kami membuatnya lebih mudah dari sebelumnya bagi organisasi untuk memperoleh dan menerapkan solusi keamanan canggih kami. Melalui Marketplace, kami memungkinkan pelanggan untuk dengan cepat dan mudah memperoleh solusi keamanan generasi berikutnya di AWS, menghilangkan kebutuhan akan proses pengadaan yang panjang. Pendekatan efisien ini memungkinkan pelanggan AWS kami untuk fokus pada tujuan bisnis utama mereka sambil mempercepat upaya transformasi digital mereka. Berdasarkan keberhasilan kami tahun lalu, kami mencapai pertumbuhan signifikan dalam membantu pelanggan AWS di AWS Marketplace dengan produk Palo Alto Networks. Secara khusus, VM-Series adalah salah satu produk layanan mandiri terlaris di AWS Marketplace, dan VM-Series BYOL adalah salah satu daftar AMI yang paling banyak disubsribe di seluruh marketplace. Organisasi yang memulai adopsi dan modernisasi cloud dapat memanfaatkan kemampuan bersama dari AWS dan Palo Alto Networks, termasuk: Prisma Cloud – Lindungi cloud Anda dengan platform perlindungan aplikasi cloud-native yang didorong AI (CNAPP) untuk AWS. Kemampuan keamanan otomatis pertama kami terintegrasi dengan alat pengembang, memberikan perlindungan berbasis AI yang cepat di seluruh siklus hidup aplikasi, dan dengan cepat menghentikan pelanggaran di runtime dengan deteksi dan respons terdepan di industri. Cloud NGFW untuk AWS – Lindungi penerapan AWS Anda dengan mudah dan percaya diri menggunakan keamanan jaringan terbaik di kelasnya. Sebagai layanan cloud-native yang sepenuhnya dikelola, didorong oleh AI dan pembelajaran mesin canggih, Cloud NGFW menghilangkan kompleksitas manajemen firewall, memungkinkan Anda untuk memenuhi dan melampaui persyaratan keamanan jaringan Anda dengan mulus. VM-Series Virtual Next-Generation Firewall – Amankan penerapan AWS Anda mulai dari migrasi hingga pembaruan dengan firewall all-in-one yang terbaik di kelasnya. Didukung oleh Precision AI, layanan keamanan seperti Advanced Threat Prevention dan Advanced URL Filtering menemukan dan menghentikan ancaman real-time dan zero-day agar tidak menembus dan menyebar di aplikasi dan jaringan. Prisma Access – Lindungi seluruh lalu lintas jaringan secara real-time, menggunakan kemampuan keamanan terbaik di kelasnya, yang didorong oleh Precision AI™ yang terintegrasi dalam Prisma Access, memberikan keamanan Zero Trust yang sesungguhnya untuk semua aplikasi, pengguna, perangkat, dan data di jaringan Anda. Pastikan pengalaman pengguna yang luar biasa bagi tim TI dan pengguna akhir. Prisma SD-WAN – Dukung cabang Zero Trust Anda dengan SD-WAN terbaik di kelasnya untuk memberikan jaminan aplikasi bagi semua aplikasi, termasuk aplikasi SaaS yang dinamis dalam konten, sambil menegakkan Zero Trust dengan keamanan terintegrasi untuk melindungi pengguna, aplikasi, dan perangkat, termasuk IoT. Prisma SD-WAN menghilangkan tantangan dari solusi terfragmentasi lainnya dengan SASE yang terintegrasi yang menyediakan visibilitas SD-WAN lengkap, wawasan per segmen, dan query menggunakan pemrosesan bahasa alami untuk menyederhanakan pemecahan masalah dan meningkatkan waktu penyelesaian. AI Runtime Security – Amankan aplikasi, model, dan data AI di lingkungan AWS Anda. Pahami bagaimana aplikasi AI digunakan melalui aliran data terperinci dan inventaris aset. Dapatkan wawasan mendalam tentang infrastruktur AI dan memungkinkan keputusan yang terinformasi untuk menempatkan instansi runtime AI guna mengamankan ekosistem Anda dari ancaman khusus AI, seperti prompt injections, data output yang tidak aman, dan kehilangan data sensitif.
Berikut adalah Tiga Cara Utama di mana organisasi tidak siap menghadapi serangan siber pada tahun 2023:
Kembali ke Dasar: Menghadapi Ancaman yang Semakin Cepat dan Besar Dengan para penyerang bergerak lebih cepat dan lebih besar dari sebelumnya, dasar-dasar keamanan siber menjadi semakin penting. Unit 42 telah mengumpulkan data dari ratusan insiden di seluruh dunia untuk mengidentifikasi titik lemah dalam postur keamanan yang membuat serangan siber pada tahun 2023 lebih berisiko dan menyakitkan dari yang seharusnya. Manajemen patch dan kerentanannya yang efektif, visibilitas yang lengkap, serta praktik manajemen identitas yang komprehensif sering kali terasa sulit dicapai. Laporan Respons Insiden 2024 kami mengungkapkan kebutuhan bagi para pembela untuk memprioritaskan dasar-dasar keamanan ini lebih dari sebelumnya. Manajemen Patch dan Kerentanannya yang Tidak Efektif Kerentanan pada perangkat lunak dan API adalah sasaran utama bagi aktor jahat. Menurut Laporan Respons Insiden Unit 42, 38% dari pelanggaran yang terjadi pada tahun lalu mengeksploitasi kerentanannya, menggantikan phishing dan rekayasa sosial sebagai vektor serangan utama dalam dua tahun sebelumnya. Kerentanan dalam perangkat lunak, seperti layanan berbagi file MOVEit, memungkinkan para penyerang melancarkan kampanye intrusi berskala besar. Kami menemukan bahwa lebih dari 85% organisasi memiliki Remote Desktop Protocol (RDP) yang dapat diakses melalui internet selama setidaknya 25% dari satu bulan, yang secara signifikan meningkatkan risiko serangan ransomware. Organisasi harus memahami permukaan serangan yang menghadap ke internet mereka, yang lebih mudah dikatakan daripada dilakukan. Kerentanannya yang belum ditemukan (zero-day vulnerabilities) memicu perlombaan antara para aktor ancaman dan pembela (termasuk pengembang, vendor, dan pelanggan) untuk mengeksploitasi atau mengatasi sistem yang terpengaruh. Sayangnya, penyerang memiliki kecepatan di pihak mereka. Pembela harus menunggu pengembang merilis patch, kemudian menguji patch tersebut sebelum menerapkannya pada sistem yang aktif, memastikan patch tersebut tidak merusak hal-hal yang sangat penting. Kerentanannya ditemukan dengan tingkat yang jauh lebih cepat daripada kemampuan tim paling efisien untuk menambalnya. Menurut NIST, lebih dari 28.000 kerentanannya dilaporkan pada tahun 2023. Ketika kerentanannya diumumkan, penyerang dapat memindai seluruh internet untuk mencari instance yang terekspos dan mengeksploitasinya dalam hitungan jam. Sementara itu, perusahaan rata-rata membutuhkan waktu tiga minggu untuk memperbaikinya. Patch bukan satu-satunya kerentanannya yang memberikan pintu masuk bagi penyerang. Konfigurasi yang tidak aman pada layanan cloud, infrastruktur, dan sumber daya lainnya dapat memberikan pijakan. Mereka tidak dapat dipatch dengan cara konvensional, dan mereka layak mendapatkan prioritas yang sama. Walaupun kerentanannya tidak dapat dihindari, respons organisasi tidaklah demikian. Membangun sistem untuk kesadaran dan perbaikan kerentanannya sangat penting untuk kebersihan keamanan yang baik. Sistem ini dimulai dengan inventarisasi aset yang lengkap dan terpelihara, dipadukan dengan pemantauan berkelanjutan pada database CVE. Namun, menemukan semua kerentanannya yang ada bukanlah hal yang cukup. Tim perlu proses dan alat yang memungkinkan mereka untuk memberi skor dan memprioritaskan kerentanannya yang paling berisiko. Kontrol lain yang menghambat penyerang, seperti segmentasi sistem dan subnet, dapat membuat beberapa kerentanannya menjadi kurang kritis dengan cara memaksakan rintangan atau jalan buntu pada kemajuan penyerang. Kesenjangan dalam Pemantauan dan Cakupan Organisasi yang hanya menerapkan kontrol keamanan sebagian atau tidak lengkap memungkinkan penyerang beroperasi dari bagian jaringan yang tidak terlindungi. Bayangkan sebuah kastil yang diperkuat dengan sudut-sudut gelap yang tidak pernah dipatroli; itulah risiko dari penerapan kontrol keamanan yang sebagian. Lanskap TI modern semakin berkembang kompleks. Organisasi harus menangani berbagai infrastruktur di tempat (on-premises), cloud, lingkungan hibrida, dan bahkan arsitektur multicloud. Keragaman ini membuat penerapan eXtended Detection and Response (XDR) yang konsisten di semua endpoint menjadi tantangan. Tantangan ini diperburuk oleh keragaman perangkat (desktop, laptop, perangkat seluler, dan bahkan produk IoT) yang terhubung ke jaringan. Kompleksitas ini semakin diperburuk dalam situasi bring-your-own-device (BYOD), di mana endpoint sering kali bergerak keluar-masuk jaringan perusahaan. Selain itu, mengintegrasikan alat XDR dengan infrastruktur keamanan yang ada (misalnya firewall, sistem keamanan informasi dan manajemen peristiwa (SIEM), dan solusi endpoint lainnya) bisa sulit, menciptakan kesenjangan dalam cakupan keseluruhan. Mencapai cakupan penuh sering kali memerlukan tumpukan alat yang kompleks, yang mengarah pada peningkatan biaya, redundansi, dan beban pemeliharaan yang lebih besar. Untungnya, organisasi dapat mengonsolidasikan alat ke dalam platform keamanan terpadu, seperti solusi Extended Security Intelligence and Automation Management (XSIAM). Platform ini menawarkan pandangan terpusat terhadap peristiwa keamanan di seluruh jaringan, menyederhanakan manajemen, dan mengurangi penyebaran alat. Memanfaatkan hubungan yang kuat dengan pihak yang dapat membantu membela Anda sangat penting untuk keberhasilan. Mitra-mitra ini dapat mengidentifikasi potensi ketidakpastian melalui strategi dan layanan yang disesuaikan, seperti pemindaian kerentanannya, untuk memastikan cakupan keamanan yang komprehensif di seluruh lingkungan TI. Dengan mengadopsi strategi-strategi ini, organisasi dapat beralih dari kastil yang terlindungi sebagian menuju benteng yang sepenuhnya diperkuat. Manajemen Identitas dan Akses yang Terlalu Berlebihan Pencurian kredensial masih meningkat, yang mencakup 20% dari serangan pada tahun lalu, meningkat 4% dibandingkan tahun 2021 dan 13% dibandingkan 2022. Dengan kredensial istimewa di tangan, penyerang dapat menembus sistem, bergerak secara lateral, dan meningkatkan hak akses untuk mencapai aset yang lebih sensitif. Identitas adalah fondasi dari keamanan yang kuat — mengetahui siapa yang melakukan apa, dan apakah mereka seharusnya melakukannya. Memperkuat pertahanan terhadap serangan berbasis kredensial lebih dari sekadar menerapkan autentikasi multi-faktor (MFA) dan kontrol dasar lainnya. Tim harus mengembangkan kemampuan untuk menggabungkan titik data dari berbagai sumber, membangun gambaran yang lebih besar dari perilaku yang mungkin menunjukkan pola serangan. Seperti yang ada saat ini, tim keamanan secara universal kesulitan dengan volume data yang dihasilkan oleh alat mereka, dan mereka tidak dapat menganalisis log audit dan mempertahankan aturan korelasi. Meskipun forensik setelah pelanggaran mungkin menunjukkan pola-pola ini jelas, kenyataannya hal itu tidak selalu demikian. Ada ketegangan antara keamanan dan produktivitas yang menghalangi tim keamanan untuk memanfaatkan data ini secara efektif. Personel sering kali diberikan hak istimewa yang berlebihan demi kenyamanan dan produktivitas. Namun, mereka tidak selalu dilatih dengan pelatihan keamanan yang lebih mendalam untuk melindungi hak istimewa ini, yang dapat menciptakan sasaran empuk bagi penyerang. Untuk secara efektif melawan tantangan ini, organisasi dapat menerapkan strategi deteksi yang disederhanakan yang fokus pada mengidentifikasi aktivitas yang tidak biasa dalam sistem mereka: Penggunaan Alat yang Tidak Biasa: Pantau lingkungan untuk alat yang tidak dikenal atau versi tidak terduga dari alat yang sudah dikenal. Selidiki ketika personel yang bukan bagian dari TI tiba-tiba menggunakan alat akses jarak jauh. Manajemen Akun: Tentukan dan audit protokol untuk pembuatan akun dan terapkan pemberitahuan untuk akun baru yang menyimpang dari konvensi penamaan yang telah ditetapkan. Periksa…