What is Zero Trust and how does it work? – ZNetLive Blog


Sekarang, lebih dari sebelumnya, organisasi semakin berusaha untuk memahami konsep ‘Zero Trust’ dan bagaimana hal itu dapat digunakan untuk meningkatkan keamanan data dan sistem mereka. Tidak diragukan lagi, strategi tanpa kepercayaan dapat melindungi semua jenis bisnis, kecil atau besar, di era baru kerja jarak jauh ini.

Jadi, apa sebenarnya Zero Trust itu dan bagaimana cara kerjanya? Pada artikel ini, kita akan mengeksplorasi konsep keamanan tanpa kepercayaan dan banyak lagi.

1. Apa itu Zero Trust?

Zero Trust bukanlah produk, vendor, atau teknologi.

Zero Trust adalah model atau kerangka kerja keamanan untuk melindungi data dan aplikasi dalam suatu organisasi. Ini tentang konsep sederhana – “jangan percaya siapa pun, selalu verifikasi”. Ini berarti bahwa organisasi tidak boleh mempercayai apa pun secara default, di dalam atau di luar jaringan atau infrastruktur TI mereka. Mereka harus benar-benar memverifikasi identitas dan mengotentikasi dan mengotorisasi pengguna yang lebih dekat dengan sumber daya mereka.

Untuk menerapkan model ini, organisasi pada dasarnya diharuskan untuk memasukkan kegiatan verifikasi seperti audit, pelacakan, pemantauan, dan peringatan di setiap aspek infrastruktur TI mereka.

Zero Trust mirip dengan Prinsip Hak Istimewa Terkecil, di mana hanya pengguna tersebut yang diberi akses istimewa yang memerlukannya untuk melakukan pekerjaan mereka. Satu-satunya perbedaan dalam Zero Trust adalah bahwa organisasi diharuskan untuk melacak aktivitas semua pengguna, termasuk yang paling istimewa.

Jadi, jangan percaya siapa pun, bahkan pengguna Anda yang paling istimewa sekalipun.

Kredit: Pexels

2. Bagaimana Zero Trust bekerja?

Secara praktis, model Zero Trust berfokus pada lima bidang utama:

  • Pengguna
  • Perangkat
  • Aplikasi
  • Data
  • Sidang

Di antara lima area fokus, Pengguna dan Perangkat adalah area utama yang paling ditekankan oleh ekosistem Zero Trust. Jika kita berpikir tentang bagaimana organisasi harus mengambil keamanan siber, pilihan ini akan sangat masuk akal. Namun, karena meningkatnya penggunaan teknologi cloud, ada area lain juga yang meningkatkan permukaan risiko organisasi, dan oleh karena itu, area seperti Data dan Aplikasi juga menjadi penting dalam strategi cloud-first (seperti yang tercantum di atas).

Oleh karena itu, daripada menangani keamanan hanya dari sudut pandang identitas, organisasi telah memperluas strategi keamanan mereka dengan menangani Zero Trust dari sudut pandang akses yang lebih terkontrol.

2.1. Arsitektur Tanpa Kepercayaan

Organisasi membangun Arsitektur Zero Trust (ZTA) dengan memblokir pengguna yang tidak sah dari mengakses area jaringan, aplikasi, dan data.

Arsitektur Zero Trust – Komponen Inti (Kredit: NIST)

Ada tiga pendekatan yang digunakan organisasi untuk menciptakan arsitektur Zero Trust yang efektif.

2.1.1. Berbasis identitas

Organisasi sering mengambil pendekatan berbasis identitas saat membangun arsitektur keamanan Zero Trust mereka. Pendekatan ini menempatkan identitas perangkat, pengguna, atau layanan dalam fokus saat menyusun kebijakan. Misalnya, kebijakan akses sumber daya organisasi didasarkan pada atribut yang ditetapkan peran.

Persyaratan dasar bagi setiap pengguna atau perangkat untuk memasuki sumber daya organisasi adalah memiliki hak akses. Akses ini diberikan kepada mereka hanya setelah identitas mereka diverifikasi oleh sumber tepercaya. Perusahaan perlu mengautentikasi identitas dan kesehatan setiap perangkat dan kemudian memutuskan apakah akan mengizinkan masuk ke pengguna atau perangkat secara real-time.

2.1.2. Berbasis jaringan

Sifat pendekatan berbasis jaringan membutuhkan kemampuan untuk membagi batas jaringan sumber daya perusahaan menjadi sub-bagian di mana setiap sub-bagian diamankan melalui gateway web. Meskipun pendekatan ini cukup aman namun tidak sepenuhnya bebas risiko, karena apa pun yang berhasil masuk ke gateway jaringan tepercaya. Oleh karena itu, organisasi harus menggunakan langkah-langkah keamanan yang kuat dalam pendekatan ini untuk melindungi setiap sumber daya.

Organisasi juga harus menggunakan perangkat jaringan seperti sakelar cerdas untuk meningkatkan efisiensi jaringan atau Software-Defined Networking (SDN) untuk meningkatkan kinerja, pemantauan, dan manajemen jaringan secara keseluruhan.

2.1.3. Berbasis awan

Pendekatan berbasis cloud menggunakan sistem yang terintegrasi dengan aset apa pun dan membuat akses cloud lebih mudah dikelola untuk organisasi mana pun. Ini menggunakan perimeter yang ditentukan perangkat lunak, manajemen identitas dan akses, dan otentikasi multi-faktor untuk memblokir peristiwa yang tidak diinginkan terjadi. Seperti pendekatan lainnya, ini juga membagi perimeter tradisional menjadi sub-zona. Ini memungkinkan pemantauan yang mudah dan kontrol akses yang lebih baik.

Secara keseluruhan, semua yang diperlukan untuk tim keamanan yang kurang tidur atau terlalu stres untuk melindungi data dan sumber daya mereka adalah ‘model keamanan Zero Trust’.

2.2. Bagaimana merancang Arsitektur Zero Trust? Beberapa poin untuk dipertimbangkan.

  • Rencanakan ke depan dan rancang arsitektur berdasarkan hasil yang Anda tetapkan.
  • Saat mendesain, pertimbangkan untuk mengamankan semua area.
  • Putuskan siapa, apa, di mana, dan kapan mengizinkan akses dan pada tingkat apa. Oleh karena itu, buat draf kebijakan kontrol akses dan terapkan di seluruh lingkungan.
  • Periksa semua lalu lintas yang masuk atau keluar dari jaringan Anda dan kendalikan sepenuhnya semua aktivitas di semua lapisan.
  • Gunakan otentikasi multi-faktor (MFA) dan kredensial berumur pendek.
  • Terapkan alur kerja yang tepat dan buat pelaporan dan analitik kepatuhan secara teratur.

2.3. Pialang Kepercayaan dan Metrik yang Dapat Ditindaklanjuti

Dalam arsitektur Zero Trust, broker kepercayaan memainkan peran penting dalam memutuskan apakah konteks, identitas, dan kepatuhan kebijakan cukup dipercaya sebelum mengizinkan akses ke peserta tertentu. Untuk membuat keputusan ini, berikut adalah metrik kepercayaan yang menjadi dasar tim keamanan beroperasi dalam suatu organisasi:

2.3.1. Metrik Kepercayaan Orang

Otentikasi Pengguna: Ini melibatkan verifikasi status otentikasi pengguna dan tingkat keamanan yang harus dilalui pengguna. Misalnya, otentikasi dua faktor atau multi-faktor memberikan keamanan yang lebih baik daripada otentikasi sederhana.

Aktivitas pengguna: Ini melibatkan verifikasi apakah pengguna mengikuti pola kerja normal dalam suatu organisasi. Misalnya, apakah pengguna mengakses perangkat selama jam kerja normal? Apakah pengguna mengakses sumber daya organisasi dari perangkat akses mereka yang biasa?

2.3.2. Metrik Kepercayaan Perangkat

Pelacakan Lokasi: Ini melibatkan verifikasi apakah perangkat sedang dioperasikan dari lokasi geografis yang diharapkan, menggunakan jaringan yang aman.

Keamanan Perangkat: Ini melibatkan langkah-langkah yang mengotentikasi jika perangkat digunakan oleh orang yang berwenang dan memiliki anti-virus, anti-malware yang diinstal.

2.3.3. Metrik Kepercayaan Data

Ini termasuk memverifikasi hal-hal berikut:

(a) Siapa yang memiliki akses ke jenis data apa?

(b) Berapa tingkat kepekaan data tersebut?

(c) Parameter keamanan apa yang diatur pada tipe data yang berbeda?

3. Apakah Anda memerlukan keamanan Zero Trust?

Berikut adalah manfaat menerapkan arsitektur keamanan Zero Trust:

3.1. Mengurangi risiko bagi organisasi

Zero Trust membantu organisasi meminimalkan risiko di cloud dan meningkatkan tata kelola dan kepatuhan. Ini membantu mereka untuk mendapatkan visibilitas yang lebih baik ke semua perangkat dan pengguna, mendeteksi ancaman, mempertahankan kontrol di seluruh jaringan. Model Zero Trust membantu dalam menentukan kebijakan yang diperbarui secara otomatis ketika risiko diidentifikasi.

3.2. Menolak kemungkinan pelanggaran

Pelanggaran data tidak hanya dapat menyebabkan kerugian finansial bagi perusahaan, tetapi juga dapat memengaruhi kepercayaan pelanggan terhadap mereka. Baik pelanggan maupun pemerintah semakin meningkatkan tuntutan mereka akan keamanan dan privasi data, dan merupakan tugas perusahaan untuk memenuhi persyaratan itu dengan cara sebaik mungkin.

Untuk mengurangi kemungkinan pelanggaran, jaringan yang menggunakan arsitektur Zero Trust terus-menerus menganalisis beban kerja. Saat ketidakcocokan terdeteksi, hak komunikasinya diblokir dari sistem lainnya. Proses ini berlanjut di dalam sistem hingga sistem ditingkatkan sesuai dengan kebijakan keamanan yang ditentukan.

3.3. Meningkatkan kepatuhan dan kepercayaan

Arsitektur Zero Trust secara alami meningkatkan keinginan organisasi untuk mematuhi dan mematuhi kebijakan. Ini pada gilirannya, membantu mereka mendapatkan kepercayaan pelanggan. Ada banyak alat yang disediakan oleh vendor tepercaya yang menawarkan layanan keamanan siber untuk bisnis dari semua ukuran untuk membantu membuat dunia digital lebih aman.

4. Kesimpulan

Anda mungkin memiliki infrastruktur yang aman sehingga tidak ada yang perlu dikhawatirkan. Tapi apa salahnya menilai dan memverifikasinya.

Ini link gratisnya Alat Penilaian Keamanan untuk membantu Anda mendapatkan status keamanan dengan cepat.

Membangun arsitektur keamanan Zero Trust dapat menjadi keputusan yang sangat baik untuk organisasi futuristik. Seiring waktu, Zero Trust akan menjadi satu-satunya kerangka kerja di pasar dalam hal keamanan siber.

Baca Selanjutnya: 5 Faktor penting yang perlu dipertimbangkan saat memilih alat perlindungan akhir untuk bisnis Anda



Source link

Leave a comment

Your email address will not be published.