Daya dan utilitas. Keuangan. Air minum. Transportasi. Kesehatan. Telekomunikasi. Ini bukan hanya layanan - ini adalah jalur kehidupan. Dan hari ini, mereka adalah target utama bagi para pelaku ancaman.
Infrastruktur penting di seluruh dunia telah menjadi target gelombang serangan siber yang sedang berlangsung. Insiden profil tinggi seperti Pipa Kolonial, JBS Foods, energi, air dan limbah telah mendorong pemerintah di seluruh dunia untuk merespons dengan undang-undang baru dan memperkuat pedoman keamanan siber yang bertujuan untuk melindungi sektor-sektor vital ini.
Ancaman terhadap infrastruktur penting tidak pernah lebih mendesak. Serangan siber yang dulunya menargetkan data kini secara agresif beralih untuk mengganggu operasi infrastruktur kritis (CI) karena mereka berusaha memanfaatkan transformasi digital, dan modernisasi aset CI. Demikian juga, kecelakaan dan pemadaman teknologi yang sebenarnya - seperti yang terjadi ketika puluhan juta orang di seluruh Spanyol dan Portugal kehilangan listrik pada tahun 2025, atau ketika pemadaman listrik menyebabkan bank-bank di Inggris kehilangan 33 hari kerja dan jutaan potensi kerugian pembayaran kompensasi-menggarisbawahi kebutuhan akan infrastruktur yang tangguh. Pertaruhannya telah berubah. Begitu pula dengan standar pertahanan.
Melindungi infrastruktur penting bertumpu pada satu pertanyaan sederhana: Siapa yang memiliki akses-dan mengapa?
Di sinilah Manajemen Identitas dan Akses (IAM) berperan. IAM modern bukan hanya tentang kata sandi dan login. Ini tentang visibilitas, kontrol, dan akuntabilitas. Ini tentang memastikan hanya orang yang tepat, dengan peran yang tepat, yang dapat mengakses sistem yang tepat - pada waktu yang tepat.
Dalam lingkungan peraturan saat ini, organisasi CI dan layanan penting diharuskan memiliki pertahanan IAM yang kuat. Semakin banyak peraturan baru yang menuntut CI untuk menunjukkan manajemen risiko yang proaktif, termasuk bagaimana akses ke sistem diatur, memastikan bagaimana identitas diverifikasi, dan bagaimana insiden dideteksi dan ditangani.
Perubahan terbesar untuk CI adalah konvergensi sistem Teknologi Informasi (TI) dan Teknologi Operasional (TI). Secara tradisional, sistem ini memiliki pemisahan lingkungan yang disengaja dan berbeda - yang berarti bahwa apa pun yang terjadi di lingkungan TI tidak dapat memengaruhi lingkungan PL dan sebaliknya.
Menjaga sistem ini tetap terpisah adalah strategi pertahanan utama untuk melindungi aset CI, namun dengan modernisasi CI dan kemajuan baru dalam teknologi, seperti AI, pada titik tertentu TI dan PL menyatu dan di sinilah risiko terbesarnya.
Contoh konvergensi ini disorot dalam sektor energi. Sebelum adanya smart grid, operator energi menggunakan pola prediksi sederhana (misalnya kebutuhan musim panas vs kebutuhan musim dingin) untuk menentukan prakiraan beban. Dengan transformasi ke jaringan pintar, operator energi menggunakan sensor pintar yang digabungkan dengan AI untuk menghitung prakiraan beban.
Untuk menambah tantangan, jaringan listrik yang awalnya dirancang untuk mendistribusikan listrik ke luar dari jaringan ke rumah sekarang harus menerima energi dari panel surya rumah tangga. Sumber energi surya ini sering kali menangkap energi dan memasukkannya kembali ke jaringan listrik. Operator saat ini harus mengambil data ini dari sensor yang berada di jaringan TI dan pada suatu saat menyatukan data ini dalam lingkungan perintah dan kontrol OT.
Untuk melindungi lingkungan ini, IAM adalah garis depan pertahanan. IAM memberlakukan hak istimewa yang paling sedikit, sehingga mengurangi risiko pembobolan identitas. IAM memungkinkan pemantauan terus menerus, sehingga anomali dapat dideteksi sebelum menjadi insiden besar. Solusi IAM yang kuat dan modern juga mendukung respons yang cepat, sehingga operator dapat mengunci sistem atau mencabut akses secara instan.
Selama beberapa dekade, RSA telah memberikan keamanan yang paling aman. Kami telah mendengarkan dan menyediakan otentikasi multi-faktor (MFA), tata kelola dan administrasi identitas (IGA), sistem masuk tunggal (SSO), dan kapabilitas keamanan identitas lainnya yang dibutuhkan CI untuk meminimalkan risiko, mengidentifikasi ancaman, dan menjaga kepatuhan terhadap mandat keamanan siber.
Selama itu, kami telah mengidentifikasi pertanyaan-pertanyaan kunci dan praktik terbaik untuk operator CI, termasuk:
- Apakah kita tahu persis siapa saja yang memiliki akses ke sistem penting kita-dan mengapa? Anda tidak dapat melindungi apa yang tidak dapat Anda lihat. Untuk keamanan siber CI, visibilitas ke semua identitas pengguna, peran mereka, dan tingkat akses mereka sangat penting dan sering kali merupakan persyaratan peraturan.
- Apakah kita menerapkan hak istimewa yang paling sedikit di semua pengguna dan lingkungan? Akun yang diberikan secara berlebihan adalah penyebab utama pelanggaran.
- Dapatkah kita mendeteksi dan merespons perilaku identitas yang mencurigakan secara real time? Kontrol statis atau pelaporan yang tertunda tidaklah cukup. CI membutuhkan pemantauan berkelanjutan dan analisis perilaku yang mengidentifikasi anomali untuk mengurangi risiko.
- Bagaimana kita mengelola proses joiner-mover-leaver dan seberapa cepat kita bisa mencabut akses? Penundaan dalam pencabutan akses adalah vektor ancaman utama. Kecepatan dan otomatisasi itu penting.
Untuk infrastruktur CI, IAM bukanlah pilihan - ini sangat penting secara operasional. Ketika organisasi CI mengintegrasikan IAM sebagai bagian strategis dari pertahanan mereka, mereka memperkuat postur keamanan siber mereka dan dapat menentukan apakah setiap identitas merupakan potensi risiko atau aset yang aman.
Perlindungan lama dari lingkungan PL sudah tidak ada lagi. Identitas dan akses adalah batas yang baru. Tonton permintaan kami sesuai permintaan webinar dengan Arsitek Solusi Penasihat RSA, Vinod Nair, untuk mempelajari kemampuan IAM dan praktik terbaik yang dibutuhkan CI agar tetap aman dari