Menu
News
EkBis
New Economy
Kabar Finansial
Sport & Lifestyle
Government
Video
Indeks
About Us
Social Media

Ancaman Siber Makin Gawat, Perusahaan Direkomendasikan untuk Adopsi Teknologi Ini

Ancaman Siber Makin Gawat, Perusahaan Direkomendasikan untuk Adopsi Teknologi Ini Kredit Foto: Shutterstock/LookerStudio
Warta Ekonomi, Jakarta -

Ancaman keamanan siber kerap meningkat belakangan ini. Untuk itu, perusahaan perlu mengadopsi solusi baru agar mampu menangani ancaman keamanan siber.

Terkait hal ini, Palo Alto Networks menganjurkan para pelaku industri untuk mempertimbangkan untuk beralih ke Zero Trust Network Access (ZTNA 2.0). ZTNA merupakan sebuah fondasi utama baru untuk sistem akses jaringan yang dikatakan aman.

Baca Juga: Penipuan Disebut Jadi Kejahatan Siber Paling Dominan di 2021

Sebelumnya, si pendahulu yakni ZTNA generasi pertama (ZTNA 1.0) dianggap terlalu mudah memberikan akses kepercayaan yang menyebabkan pengguna terpapar ancaman siber. Oleh karena itu, ZTNA 2.0 dikembangkan untuk dapat memecahkan masalah dengan menghilangkan perizinan yang implisit untuk membantu memastikan sistem keamanan yang lebih mumpuni bagi para pengguna.

"Ini adalah waktu yang kritis bagi keamanan siber. Penting bagi perusahaan untuk berupaya lebih keras dalam mengamankan karyawan dan aplikasi mereka. Ini berarti zero trust versi kedua telah menjadi satu solusi dan pendekatan terdepan yang tepat guna, sebagai penyempurnaan dari versi pertama," ujar Nir Zuk, Founder & Chief Technology Officer Palo Alto Networks, dalam keterangannya, Kamis (2/6/2022).

Produk-produk dengan kemampuan ZTNA 2.0, seperti Palo Alto Networks Prisma® Access, membantu perusahaan memenuhi tantangan keamanan, ancaman, dan sistem kerja hybrid pada aplikasi masa kini. 

Baca Juga: Pentingnya Privasi Data dan Keamanan Siber, VIDA: Digital Trust Itu Penting

ZTNA 2.0 menggabungkan sejumlah prinsip utama dalam operasinya. Pertama, akses yang minim sehingga memungkinkan kontrol akses yang tepat pada tingkat aplikasi dan sub-aplikasi, terlepas dari konstruksi jaringan seperti alamat IP dan nomor port.

Kedua, verifikasi kepercayaan berkelanjutan. Setelah akses ke aplikasi diberikan, penilaian kepercayaan berkelanjutan dilakukan berdasarkan perubahan postur perangkat, perilaku pengguna, dan perilaku aplikasi.

Ketiga, inspeksi keamanan berkelanjutan. Keempat, perlindungan terhadap semua data dengan memberikan kontrol data yang konsisten di seluruh aplikasi. Terakhir, keamanan untuk semua aplikasi, termasuk aplikasi asli cloud, aplikasi legasi, dan aplikasi SaaS.

Baca Juga: Kader Gerindra Gantikan AWK Sebagai Anggota DPD RI, De Gadjah: Efektif Kawal Kebijakan dan Pembangunan

Mau Berita Terbaru Lainnya dari Warta Ekonomi? Yuk Follow Kami di Google News dengan Klik Simbol Bintang.

Penulis: Imamatul Silfia
Editor: Ayu Almas

Tag Terkait:

Bagikan Artikel: