Ancaman terhadap keamanan siber pemerintah meningkat secara eksponensial, seperti halnya bagi semua organisasi di seluruh dunia. Pelanggaran data saja kini menelan biaya USD 5,2 triliun secara global1 dan telah memaparkan sekitar 22 miliar catatan data.2
Tiga faktor utama yang berkontribusi pada pertumbuhan luas dan kompleksitas lanskap ancaman: peningkatan kecanggihan serangan; fragmentasi solusi keamanan yang meninggalkan celah, membuat data rentan; dan meningkatnya jumlah permukaan serangan yang tersedia.
Di lingkungan pemerintah dan sektor publik di mana setiap operasi berkisar di sekitar data, mengamankan komunikasi dari ujung ke ujung adalah persyaratan mendasar. Kebutuhan bagi semua aspek keamanan untuk bekerja sama—dari sistem operasi (OS) dan perangkat lunak hingga firmware dan perangkat keras—tidak pernah lebih besar. Penyerang siber semakin menargetkan kerentanan firmware, menurut National Institute of Standards and Technology (NIST).3 Perlindungan perangkat lunak, termasuk keamanan OS dan enkripsi data, tidak lagi cukup.
Meningkatkan Risiko Keamanan Siber
Penjahat siber, baik domestik maupun asing, sering menargetkan infrastruktur dan sistem sektor publik. Kisaran insiden termasuk malware, phishing, serangan distributed denial of service (DDoS), akses tidak sah, serangan rantai pasokan, dan serangan sistem kontrol. Laporan data terbaru menyoroti skala tantangan keamanan siber:
- Pada FY 2021, lembaga sipil federal AS melaporkan lebih dari 32.000 insiden keamanan ke Departemen Keamanan Dalam Negeri, menurut Kantor Akuntabilitas Pemerintah AS.4
- Serangan ransomware berlipat ganda di paruh kedua 2022, menargetkan organisasi di seluruh industri.5 Laporan Comparitech tahun 2022 menemukan bahwa serangan ransomware terhadap lembaga pemerintah AS dari 2018 hingga Oktober 2022 berpotensi memengaruhi hampir 230 juta orang—lebih dari setengah populasi AS— dengan perkiraan biaya downtime lebih dari USD 70 miliar, yang lebih dari PDB nasional setengah negara di planet ini.6
- Cryptojacking biasanya mengkonsumsi hingga 50 persen sumber daya komputasi endpoint dari sistem yang terinfeksi, berlangsung berbulan-bulan atau lebih tanpa terdeteksi.7
- Pada akhir 2019, kerentanan firmware telah meningkat sebanyak lima kali lipat dari tiga tahun sebelumnya, dan jumlahnya terus berkembang hari ini.8 Penyerangan firmware di bawah OS adalah salah satu serangan yang paling sulit dideteksi, paling tidak mungkin dipatch, dan memiliki dampak potensial terbesar, karena sebagian besar program antivirus berfokus di OS dan di atasnya. Serangan semacam itu dapat tidak terdeteksi oleh program dan praktik tradisional.
- Pemalsuan, perusakan, pencurian, dan penyisipan perangkat keras dan perangkat lunak meningkat. Laporan Tahunan ke-8 Sonatype tentang Keadaan Rantai Pasokan Perangkat Lunak menemukan bahwa serangan rantai pasokan meningkat rata-rata 742 persen per tahun antara 2019 dan 2022.9
- Cisco memprediksi serangan DDoS akan mencapai 15,4 juta pada tahun 2023, lebih dari dua kali lipat jumlah yang terlihat di tahun 2018.10 Selain itu, laporan ancaman 2022 dari NETSCOUT dan Cloudflare melaporkan peningkatan serangan DDoS di seluruh lapisan jaringan dan aplikasi.11 12
Pakar keamanan telah lama mengatakan bahwa kompleksitas adalah musuh keamanan terburuk. Lanskap saat ini penuh dengan kompleksitas, dan proliferasi solusi keamanan tempat dan kurangnya pendekatan manajemen risiko yang kohesif hanya membantu memperparah masalah.
Mengamankan Tumpukan Teknologi
Infrastruktur teknologi pemerintah yang aman membantu mendukung pengiriman layanan penting. Ini mencakup keselamatan publik lokal dan keamanan nasional untuk melindungi warga, kontrol dan pencegahan penyakit untuk memastikan kesehatan dan kesejahteraan, dan transportasi untuk menjaga perdagangan tetap bergerak. Strategi keamanan siber yang kuat dan komprehensif membantu melindungi data pribadi warga dan data pemerintah secara bersamaan dan memungkinkan pengguna untuk melakukan operasi dengan lebih percaya diri.
Pakar kami di Intel percaya strategi terbaik untuk keamanan siber adalah pendekatan yang proaktif, menyeluruh dan nol kepercayaan yang memerlukan integrasi di seluruh orang, proses, dan teknologi untuk mengatasi enam area utama:
- Manajemen ancaman dan risiko
- Keamanan aplikasi dan data
- Manajemen akses identitas
- Keamanan Jaringan
- Keamanan sistem dan host
- Keamanan rantai pasokan
Pentingnya Keamanan Berbasis Perangkat Keras
Kemampuan keamanan berbasis perangkat keras dapat memainkan peran mendasar dalam pertahanan keamanan siber pemerintah negara bagian, lokal, dan federal. Mereka dapat membantu melindungi data dan perangkat dari endpoint—yang mungkin berupa laptop, kamera keamanan, drone, atau bagian peralatan lainnya yang dikerahkan di lapangan—melalui jaringan dan ke pusat data dan cloud.
Fitur keamanan yang didukung perangkat keras adalah landasan produk dan teknologi Intel®. Kami mengintegrasikan fitur keamanan ke dalam produk kami dan membuat perangkat keras dan perangkat lunak spesifik untuk membantu mengamankan data dari penyerang siber. Produk Intel dirancang, diproduksi, dan dipertahankan dengan menggunakan praktik keamanan terbaik di industri. Pelajari Lebih Lanjut Tentang Keamanan Intel®.
Dengan begitu banyak fungsi keamanan yang disertakan, satu langkah menuju meningkatkan kekokohan sistem Anda saat ini adalah dengan secara berkala meninjau produk Intel® Anda untuk memanfaatkan kemampuan mereka karena kebutuhan keamanan Anda berevolusi untuk memecahkan masalah saat ini dan untuk mendorong arsitektur masa depan.
Keamanan Klien PC
Platform Intel vPro® memberikan teknologi keamanan yang ditingkatkan perangkat keras dan performa yang cepat dan responsif untuk komputasi bisnis. Ini mencakup fitur seperti Intel vPro® Security, yang memberikan perlindungan yang ditingkatkan dari serangan di bawah OS dan kemampuan deteksi ancaman tingkat lanjut, termasuk Intel® Threat Detection Technology (Intel® TDT) dan Intel® Control-Flow Enforcement Technology (Intel® CET), keduanya tersedia di prosesor Intel® Core™ Generasi ke-11 atau yang lebih baru, untuk keamanan platform yang ditingkatkan.
Intel® TDT dibangun ke dalam silikon kami untuk meningkatkan solusi yang diberikan oleh vendor perangkat lunak independen. Intel® TDT meningkatkan kemampuan yang ada dan meningkatkan deteksi ancaman dan eksploitasi siber. Pelajari lebih lanjut dengan membaca uraian singkat solusi Intel® TDT.
Intel CET dirancang untuk melindungi terhadap penyalahgunaan kode sah melalui serangan pembajakan alur kontrol—teknik yang digunakan secara luas di banyak kelas malware. Intel® CET menawarkan pengembang perangkat lunak dua kemampuan utama untuk membantu bertahan dari malware yang membajak aliran kontrol: pelacakan cabang tidak langsung dan tumpukan bayangan. Pelacakan cabang tidak langsung memberikan perlindungan cabang tidak langsung untuk bertahan dari metode serangan pemrograman berorientasi panggilan (JOP/COP). Tumpukan bayangan memberikan perlindungan alamat kembali untuk membantu bertahan dari metode serangan pemrograman berorientasi kembali (ROP). Jenis metode serangan ini adalah bagian dari kelas malware yang disebut sebagai masalah keamanan memori dan mencakup taktik seperti korupsi tumpukan buffer yang melimpah dan bebas penggunaan. Untuk detail teknis, lihat Tampilan Teknis di Teknologi Penegakan Alur Kontrol Intel.
Di luar kemampuan keamanan yang kuat dan terintegrasi, Intel vPro® menawarkan fitur tambahan untuk membantu mengurangi waktu dan biaya dukungan, termasuk Intel® Active Management Technology, yang memungkinkan kemampuan penemuan dan pemulihan jarak jauh, bahkan dalam kasus kehilangan daya atau kegagalan OS.
Intel® Security Essentials
Intel® Security Essentials memberikan fondasi kepercayaan perangkat keras bawaan. Intel® Security Essential membantu melindungi platform dan data dan memungkinkan aplikasi tepercaya tanpa mengorbankan performa:
- Intel® Trusted Execution Technology (Intel® TXT) menciptakan kantung yang terisolasi di mana aplikasi dapat berjalan di ruang mereka sendiri.
- Akselerasi operasi kriptografi yang intensif performa yang dibantu perangkat keras membentuk dasar dari kepercayaan platform dan fungsi keamanan.
- Data, kunci, dan identitas yang dilindungi membantu memastikan enkripsi dan penyimpanan untuk informasi sensitif di tempat istirahat dan di transportasi dan membantu mencegah penyalahgunaan atau pengungkapan.
- Integritas platform berasal dari proses boot yang dilindungi dan diverifikasi dengan pengesahan perangkat keras.
Keamanan Edge
Sangat penting untuk melindungi endpoint dari ancaman keamanan. Intel mendukung keamanan edge dengan beberapa cara.
Keamanan Internet of Things (IoT)
Keamanan IoT harus mampu mencakup ratusan atau ribuan perangkat yang terhubung dan volume data yang sangat besar yang mereka hasilkan.
Sebagai konteks, menurut laporan Statista 2023, ada sekitar 19,8 miliar perangkat IoT yang terhubung yang digunakan di seluruh dunia, dengan jumlah yang diperkirakan tumbuh menjadi 30,9 miliar pada tahun 2025.13 Selain itu, pada tahun 2025, IDC memprediksi bahwa volume data dari lingkup data global—semua data yang dibuat dari endpoint hingga edge hingga pusat data—akan mencapai 175 zettabyte.14
Intel menganjurkan mengintegrasikan keamanan ke dalam solusi IoT, dimulai dengan perangkat komputasi itu sendiri. Perangkat keras dan perangkat lunak tingkat lanjut dapat membantu mencegah aplikasi berbahaya dari diaktifkan di perangkat atau dari menghancurkan jaringan.
Kami bekerja dengan mitra kami di ekosistem IoT untuk merancang solusi dengan mempertimbangkan keamanan. Intel® IoT Market Ready Solutions (Intel® IMRS) adalah solusi end-to-end yang dapat diskalakan dan digunakan berulang yang saat ini tersedia di pasaran. Mereka dirancang khusus untuk layanan kesehatan, kota cerdas, dan pasar sektor publik dan swasta lainnya. Intel® IoT RFP Ready Kit membantu memecahkan tantangan spesifik industri dengan perangkat keras, perangkat lunak, dan dukungan yang dikemas. OEM, ODM, ISV, dan distributor mengembangkan kit ini di atas fondasi teknologi Intel®.
Keamanan Jaringan
Intel® QuickAssist Technology (Intel® QAT) memberikan jaringan yang sangat efisien dan infrastruktur yang ditentukan perangkat lunak (SDI). Ini memberikan akselerasi untuk algoritma keamanan, autentikasi, dan kompresi untuk performa tinggi di pusat data dan sistem cloud. Mempercepat SSL/TLS dengan Intel® QAT memungkinkan:
- Lalu lintas terenkripsi berkinerja lebih tinggi di seluruh jaringan aman
- Percepatan kriptografi simetris dan asimetris padat-komputasi
- Efisiensi aplikasi platform
Intel® QAT meningkatkan performa di seluruh aplikasi dan platform. Ini termasuk enkripsi dan autentikasi simetris, enkripsi asimetris, tanda tangan digital, RSA, DH, dan ECC, serta kompresi data lossless.
Keamanan Cloud dan Pusat Data
Sistem pemerintah semakin mengandalkan cloud dan infrastruktur tervirtualisasi yang terdiri dari mesin virtual (VM), kontainer, atau keduanya.
Teknologi Intel®, seperti Intel® TXT, Intel® Security Libraries for Data Center (Intel® SecL-DC), dan Intel® Converged Boot Guard and Trusted Execution (Intel® CBnT) yang baru diumumkan, memberikan kemampuan infrastruktur tepercaya untuk lingkungan cloud, tervirtualisasi, dan yang dikemas kontainer.
Intel® TXT dan Intel® SecL-DC memberikan kontrol keamanan yang dapat diskalakan yang memungkinkan boot tepercaya dan pengesahan terhadap keaslian konfigurasi platform, BIOS dan OS/monitor mesin virtual (VMM), dan bahkan lingkungan tamu. Intel® CBnT menambahkan integrasi dengan Intel® Boot Guard ke Intel® TXT untuk memberikan kemampuan boot yang diverifikasi untuk server.
Pusat data modern yang dibangun di atas infrastruktur tepercaya berbasis silikon lebih mampu mengkonsolidasikan server, memungkinkan virtualisasi terdistribusi, dan mendukung cloud pribadi dan hibrida. Di pusat data, Intel® Software Guard Extensions (Intel® SGX) membantu melindungi integritas aplikasi dan kerahasiaan data, sementara Intel® AES New Instructions (Intel® AES-NI) mempercepat enkripsi data untuk membantu melindungi data di tempat istirahat dan di transit tanpa penalti performa.
Pusat data yang didukung oleh prosesor Intel® Xeon® yang Dapat Diskalakan membantu mengurangi biaya sekaligus mendukung keamanan cloud.
Keamanan Rantai Pasokan
Rantai pasokan saat ini terlalu kompleks, jauh, dan bergantung pada variabel lain seperti kecepatan dan biaya. Intel berkomitmen untuk meningkatkan integritas dan keterlacakan produk Intel® di seluruh siklus hidup mereka.
Jaminan Siklus Hidup Komputasi (CLA) adalah upaya di seluruh industri yang membangun kerangka kerja end-to-end untuk meningkatkan transparansi dari membangun hingga pensiun. CLA dapat membantu meningkatkan integritas, ketahanan, dan keamanan platform.
Intel® Transparent Supply Chain (Intel® TSC) adalah solusi yang mengandalkan serangkaian kebijakan dan prosedur yang diimplementasikan di pabrik produsen kami. Ini memungkinkan pelanggan kami untuk memvalidasi di mana dan kapan komponen platform diproduksi.
Masa Depan Keamanan Siber
Keamanan siber selalu berevolusi untuk mengatasi ancaman yang berkembang sekaligus mendukung kemajuan teknologi untuk memecahkan tantangan paling mendesak saat ini. Lembaga pemerintah, organisasi sektor publik, dan perusahaan teknologi memeriksa kembali pendekatan mereka terhadap langkah-langkah protektif dalam keamanan dan privasi.
Intel berdedikasi untuk bekerja dengan mitra solusi kami di seluruh ekosistem data untuk mengembangkan solusi yang aman dan kuat yang memungkinkan pemerintah dan lembaga sektor publik untuk mengamankan operasi end-to-end mereka dan memberikan layanan baru yang aman dan inovatif kepada semua warga.
Baca lebih lanjut tentang janji Intel yang mengutamakan keamanan.