pengantar
Transformasi digital (DT) pada dasarnya adalah proses inovatif yang membutuhkan perubahan mendasar dalam teknologi industri, masyarakat dan budaya, transaksi keuangan dan prinsip-prinsip menciptakan produk dan layanan baru. Faktanya, ini bukan hanya sekumpulan produk dan solusi TI untuk digunakan di perusahaan dan produksi, tetapi redefinisi global pendekatan dan strategi dalam bisnis, yang dilakukan dengan menggunakan teknologi informasi. Transformasi digital adalah masa transisi ke tatanan teknologi keenam selama revolusi industri keempat (Industri 4.0).
Gambar 1. Transformasi digital - transisi ke paradigma teknologi ke-6
Tidak semua perusahaan siap untuk persyaratan baru dan agak ketat yang diberlakukan DH pada mereka, yaitu, untuk modernisasi lengkap metode bisnis, revisi proses bisnis internal dan budaya hubungan baru di dalam perusahaan. Selain itu, manajemen harus siap menghadapi konsekuensi positif dan negatif dari transformasi digital.
Transformasi digital bukan hanya otomatisasi dan digitalisasi proses produksi individu di lapangan, tetapi juga integrasi kantor konvensional dan teknologi industri yang kami gunakan setiap hari, dengan area khusus IT yang benar-benar baru untuk DH (komputasi awan, kecerdasan buatan). dan pembelajaran mesin, IoT, dll.).
Konsekuensi negatif dari transformasi digital
Namun, ada sisi negatif dari proses transformasi digital. Perubahan revolusioner yang dibawa bisnis DH ke bisnis telah menimbulkan masalah tertentu untuk layanan keamanan informasi (IS), yaitu vektor baru ancaman keamanan informasi telah muncul dan jangkauan kerentanan untuk potensi serangan cyber telah meluas.
DevOps "Teknologi modis" adalah subjek kewaspadaan khusus dari spesialis keamanan informasi, karena secara mendasar mengubah hubungan antara pengembang perangkat lunak, administrator sistem, dan layanan teknis. dukungan dan pengguna akhir. (Metodologi DevOps berarti mengintegrasikan aktivitas pengembang dan pengelola perangkat lunak, jaringan, dan peralatan dalam tim dan perusahaan).
Gambar 2. Apa itu DevOps
Saya juga ingin mencatat bahwa salah satu kendala utama penerapan DH yang cepat di perusahaan adalah teknologi lama (warisan) yang telah melayani proses produksi dan perkantoran selama bertahun-tahun. Di satu sisi, mereka tidak dapat diganti dengan cepat (tanpa menghentikan proses bisnis), dan di sisi lain, mereka tidak cocok dengan proses transformasi digital dan membawa banyak ancaman keamanan informasi.
Di bawah ini kami akan membahas masalah utama keamanan informasi, dan juga menguraikan cara-cara untuk menyelesaikan masalah ini selama DH.
Masalah keamanan informasi di lingkungan DH
1. Non-transparansi peristiwa keamanan informasi dalam infrastruktur perusahaan perusahaan
Perusahaan besar di mana-mana menggunakan berbagai lokasi teknologi yang digunakan dalam layanan cloud, terlebih lagi, dilengkapi dengan alat keamanan informasi mereka sendiri dan berbagai layanan internal. Namun, masih ada masalah, baik dengan integrasi solusi tersebut, dan dengan transparansi dan pencatatan semua insiden dan peristiwa keamanan informasi dalam infrastruktur TI yang sedemikian kompleks. Selain itu, transformasi digital menyiratkan pertumbuhan yang signifikan, baik solusi cloud maupun kompleksitas infrastruktur perusahaan karena pengenalan IoT, blockchain, AI, dll.
2. Kesulitan dengan masalah otomatisasi semua proses keamanan informasi
Dalam perusahaan menengah atau bahkan besar, banyak proses keamanan informasi tetap tidak otomatis, dan bahkan pendekatan umum untuk otomatisasi mereka belum dikembangkan. Namun, karyawan departemen keamanan informasi dari perusahaan tersebut yakin bahwa perlindungan berfungsi untuk semua kemungkinan vektor serangan, baik di dalam perimeter dan di cloud, di perangkat seluler, server web, dll. Firewall, sistem deteksi intrusi, dll. ) masih memberikan tingkat keamanan tertentu di area tertentu dan mengurangi jumlah insiden keamanan informasi, tetapi tanpa mengembangkan strategi umum dan kebijakan keamanan di organisasi semacam itu, pasti akan ada masalah dengan keamanan informasi di masa depan, selama implementasi DH ...
3. Integrasi solusi keamanan informasi
Saya ingin mencatat bahwa di sebagian besar organisasi masih buruk dengan integrasi berbagai solusi keamanan informasi, tidak ada visibilitas ujung ke ujung dari semua ancaman, itu buruk dengan kontrol kepatuhan terhadap persyaratan regulator (kepatuhan ).
4. Penskalaan yang fleksibel
Menurut hasil survei dan penelitian di bidang keamanan informasi, para ahli telah menemukan bahwa di banyak perusahaan, seperempat infrastruktur perusahaan tetap tidak terlindungi. Seiring dengan pertumbuhan infrastruktur TI karena transformasi digital, serta terkait dengan kompleksitas serangan dunia maya, diperlukan skalabilitas solusi keamanan informasi. Dan bahkan jika perusahaan memiliki solusi yang berfungsi efektif yang melindungi komponen individu infrastruktur TI (misalnya, antivirus, firewall, dll.), Maka secara umum hal ini tidak meningkatkan tingkat keamanan keseluruhan dalam organisasi, karena integrasi yang buruk dan skalabilitas dari solusi individu ini ...
Saat ini, masalah terbesar bagi para profesional keamanan siber adalah serangan siber polimorfik yang kompleks, serangan siber bertarget (APT, ancaman persisten tingkat lanjut), serta meningkatnya penggunaan metodologi DevOps, yang meningkatkan risiko penemuan kerentanan baru sebelum waktunya.
Gambar 3. Fase ancaman persisten lanjutan (APT).
5. Konsekuensi pembaruan perangkat lunak
Hingga saat ini, masih ada ancaman berbahaya yang terkait dengan pembaruan perangkat lunak, seperti seringnya "tambalan" dan "pembaruan" dapat diinstal dan perangkat lunak berbahaya.
Strategi keamanan DH atau penanggulangan ancaman
Di masa depan, DH dapat digunakan baik untuk perubahan positif di masyarakat maupun untuk mewujudkan ancaman terhadap stabilitas dan keamanan global. Contoh negatif semacam itu adalah apa yang disebut "senjata cyber". Untuk menentukan strategi keamanan bisnis Anda dan sistem administrasi publik dalam kondisi ketidakstabilan yang terus tumbuh, Anda perlu memahami sendiri secara umum apa itu "keamanan" dan apa itu "keamanan".
Dengan demikian, konsep "keamanan" dibagi menjadi 3 kelompok besar: pribadi, publik, dan negara.
Keamanan pribadi adalah keadaan ketika seseorang dilindungi dari segala jenis kekerasan (misalnya, psikologis, fisik, dll.)
Keamanan publik adalah kemampuan institusi sosial negara untuk melindungi individu dan masyarakat dari berbagai jenis ancaman (terutama internal).
Keamanan negara adalah sistem untuk melindungi negara dari ancaman eksternal dan internal.
Bidang keamanan penting lainnya adalah keamanan informasi dan perlindungan informasi. Tujuan dari spesialis keamanan informasi adalah untuk memastikan kerahasiaan, ketersediaan dan integritasnya. Secara umum, ketiga prinsip kunci keamanan informasi ini disebut triad CIA , di bawah ini kami akan mengungkap arti dari konsep-konsep tersebut.
- Kerahasiaan (dari bahasa Inggris "kerahasiaan" ) adalah milik informasi yang harus ditutup untuk orang yang tidak berwenang;
- Integrity ( .ยซยป) โ ;
- Availability ( .โ โโยซยป) โ .
Gambar 4. Tiga prinsip utama keamanan informasi (triad CIA)
Tujuan utama keamanan informasi dalam konteks DH adalah untuk memastikan keamanan informasi dan infrastruktur TI dari pengaruh yang tidak disengaja atau disengaja (serangan, dll.) Yang dapat menyebabkan kerusakan yang tidak dapat diterima pada aset informasi pemilik.
Perhatian khusus harus diberikan pada insiden keamanan informasi di fasilitas infrastruktur informasi kritis (CII), ini dapat berupa serangan bertarget (APT), dan bencana buatan manusia, pencurian fisik aset, dan ancaman lainnya. Ketika serangan menjadi lebih canggih, begitu pula "pertahanan" (yaitu, infrastruktur keamanan informasi).
Dengan latar belakang ini, sistem SIEM (Informasi keamanan dan manajemen acara) semakin populer, tugas utamanya adalah memantau sistem perusahaan dan menganalisis peristiwa keamanan secara real time, termasuk dengan meluasnya penggunaan sistem AI dan pembelajaran mesin yang mendalam. (Pembelajaran mendalam). ...
Perusahaan teknologi besar yang memimpin di bidang DH jauh lebih mungkin daripada yang lain untuk mengintegrasikan produk dan alat keamanan informasi mereka ke dalam arsitektur keamanan perusahaan tunggal. Perlu dicatat bahwa di perusahaan seperti itu mereka memberikan preferensi pada pendekatan strategis dan pembentukan kebijakan keamanan, yang memungkinkan:
- mendeteksi ancaman dengan cepat dan segera menanggapinya;
- memberikan perlindungan aset informasi berkualitas tinggi;
- memiliki lingkungan teknologi yang transparan untuk deteksi ancaman.
Pemimpin transformasi digital, sebagai suatu peraturan, lebih bersedia untuk mengotomatiskan proses keamanan informasi di perusahaan, ini jauh lebih efektif daripada pemantauan manual atas ancaman dan peristiwa keamanan informasi, yang digunakan di mana-mana sebelum periode DH. Contoh positif dari pendekatan otomasi dan terintegrasi ini adalah penerapan SOC (Security Operations Center). Namun, harus diingat bahwa menyiapkan otomatisasi semua proses kerja memerlukan lebih banyak waktu pengujian dan kebutuhan untuk menarik spesialis yang kompeten.
Gambar 5. Implementasi SOC (Security Operations Center) di perusahaan
Salah satu fitur keamanan informasi di era transformasi digital adalah proses pengenalan ke dalam sistem perusahaan sarana kontrol terpusat kepatuhan baik dengan standar industri dan standar TI dan keamanan informasi, yang meningkatkan efisiensi area keamanan informasi tersebut. sebagai kepatuhan.
Kesimpulan
Salah satu kendala utama dalam perjalanan perusahaan menuju DH adalah kebutuhan untuk memastikan keamanan informasi tingkat tinggi, yang tidak selalu berada dalam kekuasaan sebagian besar perusahaan, terutama perusahaan dari sektor UKM. Pada saat yang sama, perlu mempertimbangkan faktor pertumbuhan dari ancaman keamanan informasi internal dan eksternal yang terkait dengan pertumbuhan signifikan dari sektor kejahatan siber, serta risiko yang muncul secara alami selama penerapan metodologi DevOps, cloud teknologi, IoT, dll.
Salah satu pendekatan yang cukup baru, tetapi efektif untuk memastikan keamanan aset informasi adalah penggunaan metode pertahanan proaktif yang tidak hanya dapat melindungi, tetapi juga mencegah serangan siber. Di sini saya ingin menyebutkan teknologi seperti honeypots dan honeynet, serta sistem yang lebih canggih untuk menerapkan infrastruktur terdistribusi dari target palsu (Platform Penipuan Terdistribusi, DDP).
Hasilnya, kami dapat menyoroti praktik keamanan informasi terbaik yang dapat kami rekomendasikan kepada perusahaan dan bisnis selama proses transformasi digital:
- membangun arsitektur keamanan terpadu yang akan menyediakan manajemen terpusat infrastruktur TI dan transparansi semua peristiwa keamanan informasi;
- mengembangkan strategi perlindungan jaringan perusahaan dan kebijakan keamanan perusahaan;
- menerapkan kontrol bawaan untuk kepatuhan dengan standar dan persyaratan peraturan;
- menggunakan metode perlindungan preventif dan proaktif.
Gambar 6. Pendekatan strategis untuk keamanan informasi - pengembangan kebijakan keamanan perusahaan