Risiko perangkat tidak dikelola menimbulkan tantangan yang signifikan bagi banyak perusahaan. Perangkat ini dapat berupa apa saja yang terhubung ke jaringan tetapi tidak dikelola secara aktif oleh TI atau keamanan.
Aset ini biasanya tidak disimpan dalam inventaris aset dan dapat mengambil banyak bentuk, seperti shadow IT, Physical Data Resources (PDR), dan aset rogue atau item yang tidak sah, tidak diketahui, dan tidak tertangani yang beraktivitas bebas di infrastruktur TI Anda
Karena tim keamanan berjuang untuk menemukannya, perangkat ini terbang di bawah radar dan menciptakan pijakan potensial ke dalam jaringan.
Apa yang dapat terjadi jika perangkat ini tidak dikelola? Mari kita lihat lima alasan mengapa Anda harus peduli dengan perangkat yang tidak dikelola.
Baca juga: Hemat Energi Perangkat Teknologi
Pijakan Pertama bagi Peretas.
Pelaku sering memindai jaringan untuk setiap outlier: mesin yang memiliki tingkat tambalan lebih rendah, layanan tidak biasa yang berjalan di port, dan perangkat lunak unik yang tidak ditemukan di jaringan lainnya.
Outlier ini adalah titik masuk yang bagus untuk serangan karena cenderung lebih mudah dieksploitasi, cenderung tidak memiliki kontrol keamanan, dan jika menjadi yatim piatu, tidak ada orang yang mengelolanya.
Mengidentifikasi perangkat yang tidak dikelola untuk memperbarui atau menonaktifkannya adalah cara yang bagus untuk mengurangi permukaan serangan dan memitigasi risiko.
Menghalangi Investigasi Insiden.
Analis di pusat operasi keamanan (SOC) perlu bekerja dengan cepat dan efisien melalui peringatan. Ada kasus di mana seorang analis menerima peringatan bahwa alamat IP internal sedang berkomunikasi dengan IP yang dikenal buruk, terutama server perintah-dan-kontrol (C2).
Namun, SIEM dan CMDB tidak memiliki catatan IP apapun di jaringan, begitu pula konsol manajemen kerentanan atau EDR.
Perangkat tersebut ternyata adalah kamera IP yang telah disusupi malware karena menggunakan kredensial default. Dengan inventaris aset yang melacak perangkat Internet of Things (IoT), analis akan segera menyelesaikan insiden ini. Mereka juga dapat menemukan perangkat lain dengan merek dan model yang sama untuk melihat apakah mereka menggunakan kredensial default.
Baca juga: Pentingnya Pembaruan Perangkat dan Software
Jembatan Jaringan Melewati Firewall.
Dalam kasus lain, jalur manufaktur kritis ditutup karena ransomware. Investigasi menunjukkan bahwa perangkat nakal telah menjembatani dari TI ke jaringan OT, memungkinkan penyerang melewati firewall yang telah dipasang untuk membagi jaringan.
Tim keamanan tidak memiliki visibilitas ke jembatan jaringan perangkat yang tidak dikelola, itulah sebabnya masalah tidak teridentifikasi sebelumnya.
Memperumit Tata Kelola Kontrol Keamanan.
Tata kelola yang tepat menentukan bahwa setiap perangkat memiliki kontrol keamanan. Tidak mungkin mengetahui celah jangkauan tanpa mengetahui semua perangkat di jaringan.
Untuk membidik celah Anda, Anda harus mulai dengan inventaris aset lengkap. Kemudian, Anda dapat menghamparkan data dari kontrol keamanan dan mencari celah dalam inventaris. Beberapa hal umum yang harus dicari adalah mesin Windows tidak memiliki CrowdStrike (atau agen EDR).
Baca juga: Trik Hacker Menyusupkan Malware ke Perangkat
Perangkat Habis Masa Pakainya Berpotensi Rentan.
Pabrikan sering kali tidak lagi menyediakan perbaikan fungsional dan keamanan untuk perangkat akhir masa pakai (EOL) ini, menjadikannya jauh lebih berisiko dan lebih sulit diamankan jika terjadi kesalahan.
Jika perangkat yang tidak dikelola tidak diinventarisasi, tim keamanan tidak dapat mengatasi potensi risiko dan masalah.
Selain itu, tim keuangan mendapat manfaat dari mengetahui perangkat mana yang sepenuhnya disusutkan dan kapan diperlukan anggaran baru untuk menggantinya.
Solusi untuk Perangkat yang Tidak Dikelola
Penyelesaian untuk perangkat yang tidak dikelola dimulai dengan inventaris aset lengkap yang memberikan detail mendalam tentang setiap aset di jaringan Anda, termasuk aset yang dikelola dan tidak dikelola.
Inventaris aset lengkap memerlukan penemuan aktif dan tidak diautentikasi, yang tidak memerlukan pengetahuan sebelumnya tentang perangkat yang terhubung ke jaringan, seperti kredensial untuk mengautentikasi ke dalam perangkat dan titik akhir.
Alih-alih, ini berfokus pada kemampuan penemuan yang digerakkan oleh penelitian untuk menemukan dan menampilkan setiap aset yang terhubung ke jaringan, baik yang dikelola maupun yang tidak dikelola.
Pendekatan ini dapat dilengkapi melalui integrasi dengan cloud, virtualisasi, dan infrastruktur keamanan untuk memberikan visibilitas penuh ke perangkat TI, OT, cloud, dan jarak jauh.
Menangani aset yang tidak terkelola sangat penting untuk program keamanan apa pun, dan dengan solusi yang dibuat berdasarkan penemuan aktif dan tidak terautentikasi, akhirnya Anda dapat menemukan aset yang tidak terkelola.
Baca lainnya: |
Sumber berita: