Keamanan untuk Edge

Tantangan keamanan jaringan telah berkembang secara signifikan selama bertahun-tahun karena pengguna menjadi semakin terdesentralisasi dan gangguan menjadi lebih canggih serta berangsung-angsur.  Pendekatan keamanan tradisional yang terfokus terutama pada perimeter jaringan menjadi tidak efektif sebagai strategi keamanan yang berdiri sendiri. Keamanan jaringan modern harus mengakomodasi serangkaian pengguna dan perangkat yang selalu berubah dan beragam serta lebih banyak lagi ancaman umum menargetkan jaringan yang sebelumnya “terpercaya”

Zero Trust telah muncul sebagai model yang efektif untuk mengatasi perubahan persyaratan keamanan untuk perusahaan modern dengan mengasumsikan bahwa semua pengguna, perangkat, server, dan segmen jaringan secara permanen tidak aman dan berpotensi terjadi bentrokan. Aruba ESP dengan Zero Trust Security meningkatkan postur keamanan jaringan secara keseluruhan dengan menerapkan serangkaian praktik dan kontrol keamanan terbaik yang lebih ketat ke sumber daya jaringan yang sebelumnya tepercaya.

ARUBA ESP: PRINSIP KEPERCAYAAN ZERO TRUST

Zero Trust bervariasi tergantung pada ranah keamanan yang sedang dipertimbangkan. Meskipun kontrol tingkat aplikasi telah menjadi titik fokus dalam Zero Trust, strategi komprehensif juga harus mencakup jaringan keamanan dan jumlah perangkat terhubung, termasuk pekerjaan dari lingkungan rumah. Aruba ESP dengan keamanan Zero Trust menggabungkan visibilitas yang komprehensif, akses mikro segmentasi dan kontrol, serta pemantauan dan penegakan berkelanjutan. Bahkan solusi VPN tradisional ditingkatkan dengan memastikan bahwa kontrol yang sama diterapkan pada kampus atau jaringan cabang, juga memperluas ke pekerja yang bekerja dari rumah atau pekerja jarak jauh.

Di era IoT, prinsip dasar keamanan jaringan yang baik seringkali sulit diterapkan. Bila memungkinkan, semua perangkat dan pengguna seharusnya diidentifikasi dan diautentikasi dengan benar sebelum mendapat akses jaringan. Selain autentikasi, pengguna dan perangkat harus diberi jumlah akses paling sedikit yang diperlukan untuk melakukan aktivitas bisnis penting setelah berada di jaringan. Ini berarti memberi otorisasi sumber daya jaringan dan aplikasi mana yang dapat diakses oleh pengguna atau perangkat tertentu. Pada akhirnya, semua komunikasi antar pengguna akhir dan aplikasi harus dienkripsi.

Next

Comments are closed.