Lebih banyak ancaman, visibilitas yang lebih rendah, dan cloud yang berkembang lebih cepat daripada yang bisa diimbangi oleh tim keamanan: urgensi untuk menerapkan manajemen identitas dan akses (IAM) dengan benar tidak pernah setinggi ini. Itulah mengapa KTT Manajemen Identitas & Akses Gartner datang di saat yang sangat penting.
Jika ada satu pesan dalam KTT ini, yaitu bahwa risiko identitas cloud tumbuh lebih cepat dan menjadi lebih banyak ancaman bagi setiap sektor dan kita harus bertindak sekarang untuk melindungi diri kita sendiri dan data kita.
Berikut adalah lima hal yang harus dilakukan setelah konferensi:
Keamanan dimulai dengan identitas. Identitas selalu menjadi garis pertahanan pertama dan aset keamanan siber utama organisasi.
Dan dengan semakin banyaknya sumber daya yang berpindah dari jaringan perusahaan dan masuk ke cloud, identitas akan menjadi semakin penting bagi para pemimpin keamanan. Dengan keamanan yang menjadi topik tingkat direksi yang kini merembes ke seluruh setiap aspek organisasi, organisasi akan mencari investasi dalam keamanan untuk mendukung kebutuhan mereka saat ini dan di masa mendatang.
Meskipun mereka mungkin cenderung menggunakan solusi yang cukup baik, namun hal itu merupakan solusi yang kurang tepat - dan merupakan tanggung jawab keamanan yang besar. Gartner melihat IAM terdiri dari tiga fungsi utama: manajemen akses, tata kelola identitas, dan manajemen akses khusus (PAM). Masing-masing dari ketiga kategori ini berkembang dengan cepat seiring dengan semakin banyaknya beban kerja yang berpindah ke cloud. Perubahan tersebut membuat Gartner menyarankan organisasi untuk memprioritaskan platform IAM terintegrasi yang bekerja di ketiga fungsi tersebut.
Dengan melakukan hal ini, bisnis dapat mendukung kebutuhan mereka saat ini dan di masa mendatang, beradaptasi dengan risiko keamanan yang muncul, dan meletakkan dasar untuk arsitektur tanpa kepercayaan. Kunci untuk membuat pilihan yang tepat adalah dengan mengevaluasi kasus penggunaan spesifik Anda dan merencanakannya dengan tepat. Organisasi harus memprioritaskan keamanan di atas kenyamanan karena mereka ingin memperkuat postur keamanan jangka panjang mereka.
Memiliki platform IAM yang terintegrasi membantu memenuhi kebutuhan bisnis yang mendesak. Platform ini juga membantu organisasi mencapai kemajuan dalam mencapai tujuan jangka panjang, termasuk dua topik terpenting di Gartner IAM: tanpa kata sandi dan zero trust.
Bahkan sebelum pertumbuhan pesat layanan cloud (dan peningkatan risiko yang diakibatkannya), kata sandi telah terbukti sama sekali tidak memadai dalam hal keamanan siber. Tahun ini, Verizon menemukan bahwa 82% pelanggaran melibatkan unsur manusia, termasuk penggunaan kredensial yang dicuri. Namun itu baru tahun ini: laporan yang sama menemukan bahwa kata sandi adalah salah satu penyebab utama dari semua pelanggaran data setiap tahun selama 15 tahun terakhir.
Kata sandi harus hilang. Gartner memperkirakan bahwa lebih dari separuh tenaga kerja akan menggunakan kata sandi dalam tiga tahun ke depan, naik dari hanya 10% saat ini. Mereka juga memperkirakan bahwa FIDO2 akan mendominasi pasar sebagai standar utama untuk autentikasi tanpa kata sandi.
Ada alasan yang bagus bagi Gartner untuk optimis tentang pertumbuhan pesat autentikasi tanpa kata sandi, yang lebih aman dan lebih murah daripada kata sandi; selain itu, dengan standar FIDO2 yang baru dan lebih banyak metode autentikasi tanpa kata sandi, lebih mudah daripada sebelumnya untuk menemukan sesuatu yang membuat autentikasi lebih mudah bagi para pengguna. Organisasi hanya membutuhkan kemampuan tanpa kata sandi yang tepat dalam pikiran saat mencari vendor dan mencari contoh di mana mereka dapat menggunakan Protokol FIDO.
Bahkan jika Anda menerima bahwa kata sandi terlalu berisiko, mungkin sulit untuk memikirkan apa yang harus digunakan sebagai gantinya.
Gartner mendesak organisasi untuk beralih ke zero trust, sebuah paradigma keamanan siber baru yang meminta tim keamanan untuk tidak pernah mempercayai dan selalu memverifikasi setiap pengguna, permintaan, sumber daya, dan perangkat di jaringan Anda.
Jika nol kepercayaan adalah tujuan Anda, maka organisasi Pertama-tama, Anda memerlukan strategi identitas yang kuat (sekali lagi, cara yang paling efektif untuk melakukannya adalah melalui platform IAM yang terintegrasi).
Beralih ke zero trust juga mengubah ketergantungan pada kata sandi. Ingat, zero trust meminta pengguna untuk selalu memverifikasi, untuk tidak selalu melakukan autentikasi. Jika Anda selalu memverifikasi akses, maka Anda mengurangi kejadian ketika pengguna harus mengautentikasi.
Ketika pengguna melakukan perlu mengautentikasi, maka mereka harus menggunakan opsi tanpa kata sandi seperti kode QR, FIDO, atau biometrik. Untuk autentikasi yang lebih cerdas dan lebih aman, organisasi harus menggunakan autentikasi berbasis risiko dan continuous adaptive trust (CAT), yang menggunakan pembelajaran mesin untuk mendasarkan dan bereaksi terhadap perilaku pengguna secara real time. Gartner memprediksi bahwa pendekatan CAT dapat mengurangi pengambilalihan akun hingga hampir sepertiganya. Ini merupakan peningkatan yang sangat besar.
Layanan keamanan sekarang mencapai hampir 25% dari semua pengeluaran keamanan, tidak terkecuali identitas.
Entah Anda menyebutnya SaaS IAM, IAM berbasis cloud, atau identitas sebagai layanan (IDaaS), ada beberapa alasan bagus untuk memilih identitas di cloud: platform identitas terkelola dapat mengurangi biaya dan melengkapi tim keamanan Anda.
Jika Anda menggunakan identitas sebagai layanan, maka Anda harus memastikan bahwa platform ini tangguh: platform otentikasi harus mampu menangani beragam permintaan akses di berbagai jenis pengguna dan lingkungan TI yang kompleks. Dengan kata lain, platform IAM Anda harus dapat bekerja di mana pun dan kapan pun pengguna Anda berada.
Terkadang, hal itu berarti memastikan bahwa pengguna Anda bisa mengautentikasi meskipun mereka sedang offline. Jika karyawan Anda tidak bisa terhubung ke internet, maka mereka masih memerlukan cara untuk mengautentikasi agar bisa terus bekerja. Ingat, keamanan sama pentingnya dengan mengizinkan pengguna yang tepat di karena hal itu membuat pengguna yang salah keluar.
Untuk menemukan keseimbangan yang tepat, carilah vendor yang dapat menyediakan mode failover offline yang memungkinkan pengguna untuk mengautentikasi meskipun tanpa koneksi internet. Dengan demikian, Anda bisa memastikan bahwa pengguna Anda bisa bekerja dengan aman dan produktif, sekaligus memastikan bahwa pelaku ancaman tidak menyalahgunakan otentikasi multi-faktor gagal terbuka protokol.
Sesi breakout yang paling banyak dihadiri berfokus pada tata kelola identitas. Dan bukan hanya peserta yang tertarik dengan tata kelola: mayoritas vendor dengan peringkat tertinggi di Gartner menawarkan atau mengembangkan tata kelola dan administrasi identitas (IGA) atau PAM.
Mengapa tiba-tiba ada ketertarikan pada tata kelola? Ini adalah hasil lain dari meningkatnya jumlah identitas cloud dan kebutuhan tim keamanan untuk mengatasi risiko cloud. Karena semakin banyak sumber daya dan pengguna yang berpindah dari penerapan hybrid atau cloud di lokasi, tim keamanan kehilangan visibilitas tentang siapa yang memiliki akses ke apa, mengapa mereka membutuhkan akses, dan apa yang dapat mereka lakukan dengan akses tersebut.
Meskipun banyak organisasi memahami mengapa IGA itu penting, mereka belum tentu tahu bagaimana untuk menjangkau solusi IGA. Kami percaya bahwa ada enam komponen penting untuk menemukan solusi tata kelola yang dapat memberikan tingkat akses yang tepat secara efisien-dan mengelolanya secara efektif.
Banyaknya perubahan yang mengubah teknologi dan keamanan siber menggarisbawahi beberapa konstanta yang bertahan dari satu perubahan ke perubahan berikutnya. Gartner IAM Summit menunjukkan betapa pentingnya identitas-dan betapa pentingnya identitas akan terus berlanjut.
Kami telah merinci beberapa cara bagaimana identitas akan terus berperan sebagai landasan bagi semua keamanan siber dalam laporan baru, Pelajaran dari Masa Depan Keamanan Siber. Laporan ini memuat banyak tema utama yang kami dengar di Gartner IAM Summit dan membayangkan bagaimana identitas akan lanjutkan untuk membentuk keamanan siber.
###
Unduh laporan RSA yang baru, Pelajaran dari Masa Depan Keamanan Siber.