IND | ENG
Seni Menjaga Identitas Non-Manusia

The Hacker News

Seni Menjaga Identitas Non-Manusia
Nemo Ikram | The Hacker News Diposting : Jumat, 29 Maret 2024 - 15:21 WIB

Cyberthreat.id - Di tengah perkembangan perangkat lunak modern, tim berpacu dengan waktu, terus-menerus mendorong batas-batas inovasi dan efisiensi.

Kecepatan yang tiada henti ini dipicu oleh lanskap teknologi yang terus berkembang, di mana dominasi SaaS, proliferasi layanan mikro, dan keberadaan pipeline CI/CD di mana-mana bukan hanya sekedar tren namun juga menjadi norma baru.

Di tengah latar belakang ini, ada aspek penting yang secara halus terjalin dalam narasinya, yaitu penanganan identitas non-manusia.

Kebutuhan untuk mengelola kunci API, kata sandi, dan data sensitif lainnya menjadi lebih dari sekadar item daftar periksa namun sering kali dibayangi oleh upaya menuju rilis yang lebih cepat dan fitur-fitur mutakhir.

Tantangannya jelas: Bagaimana tim perangkat lunak menjaga kesucian rahasia tanpa memperlambat langkah mereka?

Tantangan dalam tahap pengembangan identitas non-manusia#

Tekanan untuk memberikan hasil yang cepat dalam organisasi saat ini dapat menyebabkan pengembang mengambil jalan pintas, sehingga mengorbankan keamanan. Rahasia adalah kredensial yang digunakan untuk identitas non-manusia.

Beberapa praktik standar seperti hard-coding rahasia atau menggunakannya kembali di seluruh lingkungan sudah cukup dikenal. Meskipun dapat mempercepat beban kerja, hal tersebut membuka kerentanan yang signifikan.

Mari kita bahas tantangan dan kerentanan ini lebih lanjut:

Rahasia yang dikodekan secara keras: Menyematkan rahasia langsung ke dalam kode sumber adalah praktik yang lazim namun berisiko.

Hal ini tidak hanya membuat rahasia mudah diakses jika terjadi kebocoran kode tetapi juga menciptakan tantangan nyata untuk melacak rahasia tersebut dan mempersulit proses rotasi dan pengelolaan rahasia.

Ketika rahasia dikodekan secara keras, memperbaruinya menjadi tugas yang rumit, sering kali diabaikan dalam perkembangan yang terburu-buru.

Tantangan skalabilitas: Seiring berkembangnya sistem, kompleksitas pengelolaan keamanan rahasia juga meningkat.

Infrastruktur berskala besar dan lingkungan cloud-native memperburuk kesulitan dalam melacak dan mengamankan semakin banyak rahasia yang tersebar di berbagai sistem dan platform.

Kesulitan kepatuhan dan audit: Memastikan kepatuhan terhadap berbagai peraturan menjadi sulit karena banyaknya rahasia yang ada.

Dalam lingkungan pengembangan yang dinamis, mengawasi bagaimana rahasia digunakan dan mencegah penyalahgunaan adalah hal yang penting, namun dapat menjadi sebuah tantangan.

Integrasi dengan sistem IAM: Setiap sistem manajemen rahasia yang kuat idealnya terintegrasi dengan mudah dengan sistem IAM untuk meningkatkan keamanan dan menyederhanakan proses.

Namun, menyelaraskan sistem-sistem ini agar berfungsi secara terpadu sering kali menghadirkan tantangan yang besar.

Mengapa pengamanan identitas non-manusia diabaikan selama pengembangan perangkat lunak?#

Dalam dunia pengembangan perangkat lunak, dorongan kecepatan yang tiada henti sering kali mengabaikan aspek keamanan yang sama pentingnya, khususnya dalam menangani informasi sensitif.

Pengabaian ini berasal dari pola pikir umum yang mengatur proses pengembangan, dimana prioritasnya terletak pada pengenalan fitur baru, penyelesaian bug, dan memenuhi tenggat waktu peluncuran produk yang ketat.

Proses onboarding dan offboarding pengembang juga menjadi semakin singkat, sehingga memberikan ruang bagi kesalahan dan kerentanan jika terjadi secara tergesa-gesa.

Bagi banyak pengembang, persyaratan fungsional langsung dan peningkatan pengalaman pengguna lebih diutamakan. Konsep pelanggaran keamanan akibat kesalahan penanganan data sensitif sering kali terkesan tidak masuk akal, terutama ketika tidak ada dampak langsung atau mekanisme dalam siklus pengembangan yang dapat menyoroti risiko terkait.

Mentalitas ini semakin tertanam dalam lingkungan yang tidak memiliki budaya keamanan yang kuat atau pelatihan yang memadai, menyebabkan pengembang memandang rahasia dan pengelolaan identitas non-manusia sebagai sebuah renungan.

Ketidakseimbangan antara memprioritaskan kecepatan dalam pembangunan dan memastikan keamanan yang kuat menciptakan titik buta (blind spot) yang berbahaya.

Meskipun perkembangan pesat memberikan manfaat yang nyata dan langsung, manfaat penerapan manajemen rahasia yang komprehensif—seperti mencegah potensi pelanggaran dan menjaga data rahasia—lebih beragam dan bertahan lama.

Mengapa pendekatan keamanan shift- left tidak lagi cukup?#

Pendekatan pergeseran ke kiri terhadap keamanan perangkat lunak, yang memprioritaskan pengintegrasian keamanan di awal siklus pengembangan, menandai kemajuan yang positif.

Namun, ini bukanlah solusi yang dapat menyembuhkan segalanya. Meskipun secara efektif menargetkan kerentanan pada tahap awal, namun gagal mengatasi tantangan keamanan yang terus menerus sepanjang perjalanan pengembangan perangkat lunak.

Dalam proses shift- left, mengabaikan rahasia yang sudah kadaluarsa dapat menyebabkan kegagalan pembangunan dan memperlambat laju pengembangan secara signifikan.

Di sisi lain, strategi keamanan yang berpusat pada pengembang menyadari bahwa keamanan harus menjadi perhatian yang berkelanjutan dan menyeluruh.

Inisiasi tindakan keamanan saja tidaklah cukup; hal ini harus menjadi benang merah yang konsisten di setiap tahap perkembangan. Hal ini memerlukan perubahan budaya dalam tim keamanan dan teknik, dengan mengakui bahwa keamanan tidak lagi semata-mata menjadi tanggung jawab para profesional keamanan namun merupakan kewajiban bersama bagi semua yang terlibat.

6 Praktik terbaik untuk keamanan identitas dan rahasia non-manusia selama pengembangan #

Organisasi perlu tumbuh dari pola pikir bahwa keamanan tahap pengembangan hanyalah sebuah pos pemeriksaan dan menerimanya sebagai seni yang menyatu dengan kanvas pengkodean.

Berikut beberapa praktik terbaik untuk membantu mewujudkan gambaran ini:

Manajemen rahasia terpusat: Bayangkan sebuah skenario di mana semua rahasia Anda digabungkan ke dalam satu lokasi yang dapat diakses, mudah untuk dipantau dan diawasi.

Menerapkan metode terpusat untuk mengelola brankas rahasia menyederhanakan proses pelacakan dan pengaturannya. Namun, mengandalkan satu brankas rahasia yang aman tidak lagi praktis dalam kondisi saat ini.

Sebaliknya, Anda mungkin memiliki beberapa brankas per lingkungan, termasuk berbagai jenis seperti rahasia Kubernetes, rahasia GitHub, brankas utama, dan lainnya.

Pendekatan yang paling efektif terletak pada penerapan manajemen rahasia terpusat dan platform keamanan yang terhubung secara mulus ke semua brankas ini, memberikan solusi komprehensif yang diperlukan untuk mengelola rahasia Anda secara efektif.

Kontrol akses: Akses terhadap identitas non-manusia harus seketat keamanan di fasilitas yang sangat rahasia.

Menerapkan praktik autentikasi yang ketat, seperti autentikasi multifaktor, memainkan peran penting dalam melindungi data sensitif, memastikan akses hanya diperuntukkan bagi pengguna yang berwenang.

Keamanan pipeline CI/CD: Pipeline CI/CD membentuk infrastruktur penting dalam siklus pengembangan perangkat lunak.

Mengintegrasikan pemindaian keamanan berkelanjutan dalam pipeline membantu mengidentifikasi kerentanan secara real-time, memastikan bahwa setiap build efisien, aman, dan bebas rahasia.

Pemodelan ancaman dan peninjauan kode: Mengidentifikasi potensi ancaman di awal tahap pengembangan dan meninjau kode secara menyeluruh untuk mengetahui rahasia yang terbuka adalah seperti melakukan pemeriksaan kualitas di setiap langkah.

Rencana respons insiden: Ketika terjadi hal yang tidak terduga, rencana ini adalah panduan Anda untuk memberikan respons yang tenang dan terkumpul.

Ini semua tentang penahanan yang cepat, penyelidikan yang apik, dan komunikasi yang jelas.

Pasca pelanggaran, ini adalah kesempatan Anda untuk mengubah pandangan ke belakang menjadi pandangan ke depan, menyempurnakan pertahanan Anda untuk babak berikutnya.

Kerangka kerja pengkodean dan konfigurasi server yang aman: Memanfaatkan kerangka kerja dan perpustakaan pengkodean yang aman dan memastikan server dikonfigurasi dengan pola pikir keamanan adalah fondasi yang kuat untuk keamanan rahasia tahap pengembangan.

Memasukkan praktik-praktik ini ke dalam alur kerja sehari-hari menjadikan penjaga rahasia Anda sebagai bagian alami dari proses pengembangan.[]

#human   #manusia   #identitas   #keamanansiber

Share:




BACA JUGA
Indonesia Dorong Terapkan Tata Kelola AI yang Adil dan Inklusif
SiCat: Inovasi Alat Keamanan Siber Open Source untuk Perlindungan Optimal
BSSN Selenggarakan Workshop Tanggap Insiden Siber Sektor Keuangan, Perdagangan dan Pariwisata
Pentingnya Penetration Testing dalam Perlindungan Data Pelanggan