Keamanan Zero Trust

Zero Trust adalah model keamanan baru yang mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah itu berasal dari jaringan yang tidak terkendali. Pada artikel ini, Anda akan belajar tentang prinsip panduan Zero Trust dan menemukan sumber daya untuk membantu Anda menerapkan Zero Trust.

Prinsip panduan Zero Trust

Saat ini, organisasi membutuhkan model keamanan baru yang secara efektif beradaptasi dengan kompleksitas lingkungan modern, menyertakan tenaga kerja seluler, dan melindungi orang, perangkat, aplikasi, dan data di mana pun mereka berada.

Untuk mengatasi dunia komputasi baru ini, Microsoft sangat merekomendasikan model keamanan Zero Trust, yang didasarkan pada prinsip panduan berikut:

  • Verifikasi secara eksplisit - Selalu autentikasi dan otorisasi berdasarkan semua titik data yang tersedia.
  • Gunakan akses hak istimewa paling sedikit - Batasi akses pengguna dengan Just-In-Time dan Just-Enough-Access (JIT/JEA), kebijakan adaptif berbasis risiko, dan perlindungan data.
  • Asumsikan pelanggaran - Minimalkan radius sebaran dan akses segmen. Verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, mendorong deteksi ancaman, dan meningkatkan pertahanan.

Untuk informasi selengkapnya tentang Zero Trust, lihat Pusat Panduan Zero Trust Microsoft.

Arsitektur Zero Trust

Pendekatan Zero Trust meluas ke seluruh kawasan digital dan berfungsi sebagai filosofi keamanan terintegrasi dan strategi menyeluruh.

Ilustrasi ini memberikan representasi dari elemen utama yang berkontribusi pada Zero Trust.

Arsitektur Zero Trust

Dalam ilustrasi:

  • Penerapan kebijakan keamanan adalah inti dari arsitektur Zero Trust. Ini termasuk autentikasi Multi Faktor dengan akses bersyarat yang memperhitungkan risiko akun pengguna, status perangkat, dan kriteria serta kebijakan lain yang Anda tetapkan.
  • Identitas, perangkat (juga disebut titik akhir), data, aplikasi, jaringan, dan lainnya infrastruktur semua komponen dikonfigurasi dengan keamanan yang sesuai. Kebijakan yang dikonfigurasi untuk masing-masing komponen ini dikoordinasikan dengan strategi Zero Trust Anda secara keseluruhan. Misalnya, kebijakan perangkat menentukan kriteria untuk perangkat sehat dan kebijakan akses bersyarat memerlukan perangkat sehat untuk akses ke aplikasi dan data tertentu.
  • Perlindungan ancaman dan intelijen memantau lingkungan, memunculkan risiko saat ini, dan mengambil tindakan otomatis untuk memulihkan serangan.

Untuk informasi selengkapnya tentang menyebarkan komponen teknologi arsitektur Zero Trust, lihat Menyebarkan solusi Zero Trust Microsoft.

Sebagai alternatif dari panduan penyebaran yang memberikan langkah-langkah konfigurasi untuk setiap komponen teknologi yang dilindungi oleh prinsip Zero Trust, panduan Rapid Modernization Plan (RaMP) didasarkan pada inisiatif dan memberi Anda serangkaian jalur penyebaran untuk lebih cepat menerapkan lapisan kunci perlindungan.

Dari perimeter keamanan hingga Zero Trust

Pendekatan tradisional kontrol akses untuk TI telah didasarkan pada membatasi akses ke jaringan perusahaan dan kemudian melengkapinya dengan kontrol yang lebih sesuai. Model ini membatasi semua sumber daya untuk koneksi jaringan milik perusahaan dan telah menjadi terlalu ketat untuk memenuhi kebutuhan perusahaan yang dinamis.

Beralih dari perimeter jaringan tradisional ke pendekatan Zero Trust

Organisasi harus menyertakan pendekatan Zero Trust untuk kontrol akses saat mereka menyertakan pekerjaan jarak jauh dan menggunakan teknologi cloud untuk mengubah model bisnis, model keterlibatan pelanggan, keterlibatan karyawan, dan model pemberdayaan mereka secara digital.

Prinsip zero trust membantu membangun dan terus meningkatkan jaminan keamanan, sambil mempertahankan fleksibilitas untuk mengimbangi dunia baru ini. Sebagian besar perjalanan zero trust dimulai dengan kontrol akses dan fokus pada identitas sebagai kontrol yang disukai dan utama sementara mereka terus merangkul teknologi keamanan jaringan sebagai elemen kunci. Teknologi jaringan dan taktik perimeter keamanan masih ada dalam model kontrol akses modern, tetapi mereka bukan pendekatan yang dominan dan disukai dalam strategi kontrol akses lengkap.

Untuk informasi selengkapnya tentang transformasi kontrol akses Zero Trust, lihat kontrol akses Cloud Adoption Framework.

Akses bersyarat dengan Zero Trust

Pendekatan Microsoft terhadap Zero Trust menyertakan Akses Bersyarat sebagai mesin kebijakan utama. Akses Bersyarat digunakan sebagai mesin kebijakan untuk arsitektur Zero Trust yang mencakup definisi kebijakan dan penerapan kebijakan. Berdasarkan berbagai sinyal atau kondisi, Akses Bersyarat dapat memblokir atau memberikan akses terbatas ke sumber daya.

Untuk mempelajari selengkapnya tentang membuat model akses berdasarkan Akses Bersyarat yang selaras dengan prinsip panduan Zero Trust, lihat Akses Bersyarat untuk Zero Trust.

Mengembangkan aplikasi menggunakan prinsip Zero Trust

Zero Trust adalah kerangka kerja keamanan yang tidak bergantung pada kepercayaan implisit yang diberikan pada interaksi di balik perimeter jaringan yang aman. Sebaliknya, Zero Trust menggunakan prinsip-prinsip verifikasi eksplisit, akses paling istimewa, dan asumsi pelanggaran untuk menjaga pengguna dan data aman sementara memungkinkan skenario umum seperti akses ke aplikasi dari luar perimeter jaringan.

Sebagai pengembang, Anda harus menggunakan prinsip Zero Trust untuk menjaga keamanan pengguna dan keamanan data. Pengembang aplikasi dapat meningkatkan keamanan aplikasi, meminimalkan dampak pelanggaran, dan memastikan bahwa aplikasi mereka memenuhi persyaratan keamanan pelanggan dengan mengadopsi prinsip Zero Trust.

Untuk informasi selengkapnya tentang kunci praktik terbaik untuk menjaga keamanan aplikasi Anda, lihat:

Zero Trust dan Microsoft 365

Microsoft 365 dibangun dengan banyak kemampuan keamanan dan perlindungan informasi untuk membantu Anda membangun Zero Trust ke lingkungan Anda. Banyak kemampuan yang dapat diperluas untuk melindungi akses ke aplikasi SaaS lain yang digunakan organisasi Anda dan data di dalam aplikasi ini. Lihat menyebarkan Zero Trust untuk Microsoft 365 untuk mempelajari selengkapnya.

Untuk mempelajari tentang rekomendasi dan konsep inti untuk menyebarkan kebijakan dan konfigurasi email, dokumen, dan aplikasi yang aman untuk akses Zero Trust ke Microsoft 365, lihat Identitas Zero Trust dan konfigurasi akses perangkat.

Langkah berikutnya