
Itu keamanan siber lanskap telah mengalami pergeseran seismik. Saat perusahaan berlomba untuk mengadopsi arsitektur multicloud, aplikasi dalam container, dan kecerdasan buatan, pendekatan tradisional berbasis perimeter terhadap keamanan terbukti sudah ketinggalan zaman.
Apa yang dulunya merupakan lalu lintas internal dalam pusat data yang dilindungi kini bergerak melintasi infrastruktur publik, seringkali tanpa visibilitas atau kendali yang memadai. Dalam kenyataan baru ini, organisasi semakin buta terhadap kerentanan dalam lingkungan cloud mereka sendiri.
Kepala Eksekutif, Aviatrix.
Banyak perusahaan mengalami kesulitan dalam melakukan integrasi firewall awan ke dalam strategi keamanan mereka yang lebih luas. Dan masih banyak lagi yang kesulitan memantau dan mengamankan lalu lintas timur-barat—pergerakan data secara lateral antar aplikasi cloud-native—meninggalkan celah signifikan yang dapat dieksploitasi oleh penyerang.
Mungkin yang paling mengkhawatirkan: banyak perusahaan hampir tidak memiliki kendali atas lalu lintas keluar, saluran yang paling sering digunakan penyerang untuk membangun komunikasi komando dan kontrol begitu mereka berada di dalam dan menyalahgunakan penyelundupan data.
Permukaan Serangan yang Meluas
Kesenjangan ini berasal dari kesalahpahaman mendasar mengenai letak risiko saat ini. Model keamanan yang masih berakar pada gagasan tentang lapisan terluar yang diperkeras gagal memperhitungkan lingkungan yang teratomisasi, dinamis, dan terdesentralisasi saat ini.
Setiap virtual private cloud (VPC), cluster Kubernetes, container ephemeral, dan titik akhir API kini bertindak sebagai titik masuk potensial.
Ledakan perimeter mini ini berarti bahwa apa yang dulunya merupakan permukaan serangan tunggal kini telah terpecah menjadi ribuan, atau bahkan ratusan ribu, potensi kerentanan.
Penerapan teknologi seperti Infrastruktur sebagai Kode (IaC), AI, dan containerisasi telah membawa kecepatan dan skalabilitas ke dalam lingkungan perusahaan. Namun hal ini juga melampaui kemampuan banyak tim keamanan untuk memantau dan mengatur penerapan secara efektif.
Meningkatnya pesat inisiatif AI yang dipimpin oleh karyawan, yang sering kali diterapkan di luar tata kelola TI formal, semakin memperumit masalah dengan menciptakan jalur data yang menghindari kontrol tradisional.
Secara paralel, strategi multicloud memperkenalkan kompleksitas arsitektur. Setiap penyedia awan memiliki alat, kebijakan, dan konfigurasi yang unik, sehingga memaksa tim keamanan untuk menangani kerangka kerja yang tidak konsisten di seluruh lingkungan.
Fragmentasi ini menciptakan titik buta (blind spot), terutama pada titik komunikasi antar beban kerja di cloud yang berbeda, sehingga penegakan kebijakan yang konsisten hampir tidak mungkin dilakukan.
Apa yang dulunya merupakan batas yang jelas telah menjadi jaringan keropos yang terdiri dari koneksi-koneksi yang tidak terpantau. Dalam banyak kasus, lalu lintas timur-barat masih dipercaya, meskipun perannya semakin besar dalam memungkinkan pergerakan lateral selama serangan.
Dan lalu lintas keluar, yang merupakan jalur keluar beban kerja ke internet, sering kali terbuka lebar secara default.
Misalnya, a VM di Azure biasanya berjalan dengan akses internet keluar yang tidak dibatasi. Akses internet berarti siapa pun yang memiliki koneksi internet dapat menemukan dan berkomunikasi dengan beban kerja tersebut.
Beban kerja ini memberikan peluang bagi penyerang untuk menempatkan diri mereka di tempat mereka dapat dengan sabar mempelajari lingkungan, mendapatkan hak istimewa tambahan, dan mulai bergerak ke samping, yang pada akhirnya memasukkan malware berbahaya atau secara diam-diam menyedot data keluar.
Memikirkan Kembali Cloud Security Fabric
Pendekatan tradisional untuk keamanan internetmembangun tembok di edge tidak berlaku untuk lingkungan cloud perusahaan. Sebaliknya, organisasi harus mengadopsi model yang menanamkan keamanan langsung dalam struktur jaringan cloud.
Pendekatan luar-dalam ini berfokus pada jalur komunikasi aktual antarbeban kerja, dibandingkan pertahanan perimeter cloud yang semakin mudah untuk dilewati.
Konsep baru ini, yang dipelopori dan disebut oleh Aviatrix sebagai cloud native security fabric (CNSF), menata ulang keamanan sebagai lapisan penegakan terdistribusi yang berjalan bersama beban kerja dan beradaptasi secara real-time terhadap perubahan topologi.
Yang lebih penting lagi, hal ini secara seragam dapat mengatasi berbagai generasi beban kerja yang biasanya ada di seluruh lanskap perusahaan: aplikasi monolitik “VM tethered” yang diangkat dan dialihkan ke cloud serta aplikasi modern yang dibangun menggunakan Kubernetes dan pendekatan tanpa server yang jauh lebih efisien dan bersifat sementara.
Prinsip-prinsip utama dari pendekatan ini meliputi:
Keamanan Tertanam: Kebijakan dan kontrol penegakan hukum diterapkan di dalam infrastruktur itu sendiri, bukan diterapkan dari jaringan eksternal.
Segmentasi Dinamis: Kebijakan keamanan beradaptasi saat beban kerja bertambah, berkurang, atau berpindah lokasi dengan kebijakan berbasis niat.
Kontrol Sadar Identitas: Keputusan akses didasarkan pada identitas dan konteks beban kerja, bahkan untuk komunikasi terenkripsi.
Visibilitas dan Kontrol Jalan Keluar: Lalu lintas keluar ke internet diperiksa dan diatur, sehingga menutup titik buta yang penting bagi penyelundupan data.
Penegakan Tanpa Gesekan: Mekanisme keamanan beroperasi secara real-time tanpa menghambat kecepatan pengembangan.
Pergeseran ini tidak berarti mengabaikan alat-alat keamanan yang sudah ada, melainkan memungkinkan alat-alat tersebut menjangkau area-area di lingkungan yang selama ini mereka lewatkan. Dengan memasukkan penegakan hukum ke dalam cloud fabric, wawasan dari alat pemantauan dapat diterjemahkan ke dalam tindakan otomatis dan cepat, sehingga menutup kesenjangan antara deteksi dan respons.
Jalan ke Depan
Implikasinya terhadap tim keamanan perusahaan sudah jelas: berkembang atau semakin tertinggal. Lingkungan cloud menuntut model keamanan yang dapat diskalakan, dinamis, dan terdistribusi sesuai dengan beban kerja yang didukungnya.
Organisasi harus mengalihkan fokus mereka dari menjaga tepian menjadi mengamankan jaringan penghubung antar layanan.
Artinya:
– Mengutamakan pemantauan dan segmentasi lalu lintas timur-barat.
– Menghilangkan kepercayaan implisit antara beban kerja cloud.
– Menegakkan visibilitas dan kontrol di perimeter jalan keluar.
– Menanamkan kemampuan penegakan hukum langsung ke infrastruktur cloud.
– Memperlakukan keamanan bukan sebagai penjaga gerbang namun sebagai penggerak kecepatan dan inovasi.
Medan perang telah berpindah. Ancaman terbesar tidak lagi berada di depan gerbang; mereka tersembunyi di antara beban kerja, dan dalam lalu lintas keluar yang tidak terpantau yang dieksploitasi oleh penyerang.
Perusahaan-perusahaan yang terus mengandalkan model-model lama tidak hanya ketinggalan; mereka tidak mengetahui risiko yang paling berdampak pada mereka.
Lihat fitur kami tentang layanan manajemen infrastruktur TI terbaik.



