Siapa yang Anda Percayai dengan Server SQL Anda?

Melindungi sumber daya data perusahaan tidak pernah sepenting ini. Data dalam jumlah besar yang disimpan oleh banyak organisasi menghadirkan target yang mengundang baik bagi pelaku eksternal maupun orang dalam yang jahat. Peretas telah menggunakan pandemi COVID-19 sebagai kedok untuk meningkatkan upaya mereka dalam mengirimkan malware dan membahayakan informasi sensitif.

Pelanggaran data baru-baru ini yang memengaruhi situs pengiriman online Shopify menggambarkan bahaya yang ditimbulkan oleh karyawan nakal. Dalam episode ini, dua orang dituduh mencuri data pelanggan dari lebih dari 100 pedagang yang menggunakan situs tersebut.

Bisnis apa pun yang mengabaikan bahaya ini bermain dengan api dan mungkin akan terbakar sampai taraf tertentu. Sebagian besar organisasi membuat setidaknya beberapa upaya untuk melindungi data sensitif yang mereka simpan pada karyawan dan pelanggan.

Mereka telah didorong oleh peningkatan jumlah standar peraturan yang telah ditegakkan di berbagai yurisdiksi di seluruh dunia. Ini bisa sangat mahal dalam denda finansial dan kerusakan reputasi pada perusahaan yang terkena dampak pelanggaran data.

Model Keamanan Tanpa Kepercayaan

Salah satu metodologi keamanan yang telah mendapatkan daya tarik dengan banyak perusahaan sejak awal adalah Zero Trust Model. Konsep ini diperkenalkan oleh John Kindervag dari Forrester Research pada tahun 2010 .

Model ini menyediakan cara yang sama sekali baru untuk mendekati keamanan jaringan komputer dan sistem yang didukungnya. Doktrin inti yang memandu Zero Trust adalah penghapusan gagasan jaringan internal tepercaya dan jaringan eksternal tidak tepercaya. Ia juga menegaskan bahwa untuk tujuan keamanan, paket data dapat tidak dapat dipercaya dan tidak dapat diperlakukan dengan cara yang sama seperti manusia.

Model baru ini dikembangkan untuk mengatasi kesenjangan dalam paradigma keamanan umum kastil dan parit. Parit mewakili keamanan jaringan eksternal yang dimaksudkan untuk menjauhkan pengguna yang tidak sah dari sistem dan sumber daya data yang disimpan di kastil.

Keamanan di dalam kastil lemah karena diasumsikan bahwa hanya entitas tepercaya yang diberikan akses ke sarang dalamnya. Asumsi biasanya bukan hal yang baik, dan tidak terkecuali terlalu percaya pada model keamanan jenis ini.

Semua lalu lintas jaringan, baik yang dilakukan pada segmen internal atau eksternal, dianggap tidak dipercaya dari perspektif Zero Trust. Dua kelemahan dalam kepercayaan tradisional tetapi memverifikasi metode melakukan keamanan diidentifikasi membutuhkan perbaikan.

  • Orang dalam tidak dapat dipercaya secara implisit seperti yang ditemukan dalam penelitian Kindervag.
  • Paket data tidak pernah bisa dipercaya secara otomatis. Selalu ada keraguan tentang asalnya atau siapa yang mengirim data, sehingga setiap paket harus dilihat sebagai berpotensi berbahaya.

Filosofi Zero Trust mengusulkan tiga prinsip inti yang mengatasi kelemahan keamanan ini.

  1. Semua sumber daya komputasi perlu diakses secara aman dengan semua lalu lintas internal atau eksternal yang dianggap sebagai ancaman hingga telah disahkan, diperiksa, dan diamankan.
  2. Konsep hak istimewa paling rendah perlu diterapkan di seluruh organisasi dengan kontrol akses ketat yang hanya memungkinkan pengguna mengakses data yang diperlukan untuk melakukan pekerjaan mereka.
  3. Semua lalu lintas jaringan perlu dipantau dan diverifikasi secara real-time sebelum diberikan akses ke sistem atau sumber daya yang terhubung. Logging lalu lintas bersifat instruktif tetapi tidak cukup untuk melindungi lingkungan komputasi secara memadai.

Penting untuk dicatat bahwa Zero Trust adalah filosofi keamanan daripada solusi teknis. Tidak ada aplikasi keamanan Zero Trust khusus di pasar. Menerapkan metodologi keamanan ini menuntut kombinasi pola pikir yang tepat dan perangkat lunak yang dirancang untuk memenuhi persyaratan sistem tertentu yang terdiri dari lingkungan komputasi perusahaan.

Transisi ke model keamanan Zero Trust tidak dapat diselesaikan dalam semalam dan terdiri dari beberapa langkah independen .

  • Katalog semua aset termasuk perangkat, aplikasi, dan jalur transmisi data.
  • Temukan aset data dan identifikasi siapa yang membutuhkan akses dan di mana data akan digunakan.
  • Menerapkan mikro-segmentasi untuk memisahkan area sensitif lingkungan dari akses umum.
  • Menerapkan prinsip-prinsip manajemen identitas dan akses (IAM) yang kuat yang berkaitan dengan entitas eksternal dan internal.
  • Lindungi sumber daya data tempat mereka saat ini disimpan, seperti di database SQL Server Anda.

Melindungi Server SQL Anda

SQL Secure IDERA adalah tambahan berharga untuk pertahanan perangkat lunak yang melindungi lingkungan SQL Server Anda. Ini dapat membantu organisasi menerapkan model keamanan Zero Trust dengan memungkinkan tim database untuk melembagakan akses ke SQL Server menggunakan konsep hak istimewa paling rendah.

Kemampuan analisis pengguna alat ini melacak keanggotaan ke peran administrasi server yang kuat untuk memastikan bahwa tingkat akses dapat dibenarkan. Instans SQL Server lokal dan cloud didukung oleh aplikasi keamanan serbaguna ini.

Serangkaian laporan keamanan lengkap tersedia dengan SQL Secure. Template kebijakan yang telah ditentukan sebelumnya berdasarkan standar industri memberikan panduan untuk melindungi sistem Anda dari serangan intrusi umum. Pengaturan keamanan historis dapat digunakan untuk menetapkan garis dasar untuk dibandingkan dengan snapshot masa depan untuk mengidentifikasi perubahan yang tidak sah.

Pelaporan kepatuhan dan SLA serta kartu skor keamanan otomatis ditambahkan ke fitur yang dirancang untuk memberikan keamanan maksimum bagi lingkungan SQL Server Anda. Jika toko Anda menyertakan lingkungan SQL Server, tim Anda perlu melihat bagaimana SQL Secure akan membantu menjaga keamanan data Anda.

Comments

Popular posts from this blog

Pinjaman Online Pasti Aman Kalau Bukan Dipakai Untuk 4 Hal Ini!

forex trading legal

5 Aplikasi Pembelajaran Mesin Teratas dalam Keamanan Cyber