Apa itu Zero Trust?

Zero Trust adalah strategi keamanan. Ini bukan produk atau layanan, tetapi pendekatan dalam merancang dan menerapkan serangkaian prinsip keamanan berikut:

  • Memverifikasi secara eksplisit
  • Gunakan akses hak istimewa minimum
  • Menganggap pelanggaran

Prinsip panduan Zero Trust

Memverifikasi secara eksplisit Gunakan akses hak istimewa minimum Menganggap pelanggaran
Selalu autentikasi dan otorisasi berdasarkan semua titik data yang tersedia. Batasi akses pengguna dengan Just-In-Time dan Just-Enough-Access (JIT/JEA), kebijakan adaptif berbasis risiko, dan perlindungan data. Minimalkan radius ledakan dan akses segmen. Verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, mendorong deteksi ancaman, dan meningkatkan pertahanan.

Ini adalah inti dari Zero Trust. Daripada mempercayai bahwa segala sesuatu di balik firewall perusahaan aman, model Zero Trust mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah itu berasal dari jaringan yang tidak terkontrol. Terlepas dari tempat permintaan itu berasal atau sumber daya yang diakses, Zero Trust mengajarkan kita untuk "tidak pernah percaya, selalu memverifikasi".

Ini dirancang untuk beradaptasi dengan kompleksitas lingkungan modern yang merangkul tenaga kerja seluler, melindungi orang, perangkat, aplikasi, dan data di mana pun mereka berada.

Pendekatan Zero Trust akan meluas ke seluruh kawasan digital dan berfungsi sebagai filosofi keamanan terintegrasi dan strategi menyeluruh. Hal ini dilakukan dengan menerapkan kontrol dan teknologi Zero Trust di enam elemen dasar. Tiap-tiap elemen dasar ini adalah sumber sinyal, sarana kontrol untuk penerapan, dan sumber daya penting untuk dipertahankan.

Diagram elemen visibilitas, otomatisasi, dan orkestrasi dalam Zero Trust.

Persyaratan organisasi yang berbeda, implementasi teknologi yang ada, dan tahap keamanan semuanya memengaruhi bagaimana implementasi model keamanan Zero Trust direncanakan. Dengan pengalaman kami dalam membantu pelanggan mengamankan organisasi mereka, serta dalam mengimplementasikan model Zero Trust kami sendiri, kami telah mengembangkan pedoman berikut untuk menilai kesiapan Anda dan membantu Anda menyusun rencana untuk Zero Trust.

Anda dapat mengatur pendekatan Anda untuk Zero Trust di sekitar pilar teknologi utama ini:


Ikon sidik jari.

Mengamankan identitas dengan Zero Trust

Identitas—baik mewakili orang, layanan, atau perangkat IoT—tentukan sarana kontrol Zero Trust. Saat identitas mencoba mengakses sumber daya, pastikan bahwa identitas memiliki autentikasi yang kuat, dan pastikan akses cocok dan sesuai untuk identitas tersebut. Ikuti prinsip akses hak istimewa paling rendah.

Ikon perangkat titik akhir.

Mengamankan titik akhir dengan Zero Trust

Setelah identitas diberikan akses ke sumber daya, data dapat mengalir ke berbagai titik akhir yang berbeda—mulai dari perangkat IoT hingga smartphone, BYOD hingga perangkat yang dikelola mitra, dan beban kerja lokal ke server yang dihosting cloud. Keragaman ini menciptakan area rentan serangan yang luas. Memantau dan menerapkan kondisi dan kepatuhan perangkat untuk akses yang aman.

Ikon jendela aplikasi.

Mengamankan aplikasi dengan Zero Trust

Aplikasi dan API menyediakan antarmuka tempat data digunakan. Keduanya mungkin warisan lokal, yang di-lift-and-shift ke beban kerja cloud, atau aplikasi SaaS modern. Terapkan kontrol dan teknologi untuk menemukan bayangan TI, memastikan izin dalam aplikasi yang sesuai, akses gerbang berdasarkan analitik waktu nyata, memantau perilaku abnormal, mengontrol tindakan pengguna, dan memvalidasi opsi konfigurasi aman.

Ikon satu dan nol.

Mengamankan data dengan Zero Trust

Pada akhirnya, tim keamanan melindungi data. Jika memungkinkan, data harus tetap aman meskipun meninggalkan perangkat, aplikasi, infrastruktur, dan jaringan yang dikontrol organisasi. Mengklasifikasikan, memberi label, dan mengenkripsi data, dan membatasi akses berdasarkan atribut tersebut.

Ikon disk penyimpanan data.

Mengamankan infrastruktur dengan Zero Trust

Infrastruktur—baik server lokal, VM berbasis cloud, kontainer, atau layanan mikro—mewakili vektor ancaman penting. Menilai versi, konfigurasi, dan akses JIT ke harden defense. Gunakan telemetri untuk mendeteksi serangan dan anomali, serta otomatis memblokir dan menandai perilaku berisiko serta mengambil tindakan perlindungan.

Ikon diagram jaringan.

Mengamankan jaringan dengan Zero Trust

Semua data pada akhirnya diakses melalui infrastruktur jaringan. Kontrol jaringan dapat memberikan kontrol penting untuk meningkatkan visibilitas dan membantu mencegah penyerang bergerak secara lateral di seluruh jaringan. Segmentasikan jaringan (dan lakukan segmentasi mikro dalam jaringan yang lebih dalam) dan sebarkan perlindungan terhadap ancaman real time, enkripsi menyeluruh, pemantauan, dan analitik.

Ikon gigi.

Visibilitas, otomatisasi, dan orkestrasi dengan Zero Trust

Dalam panduan Zero Trust kami, kami menentukan pendekatan untuk menerapkan metodologi Zero Trust end-to-end di seluruh identitas, titik akhir dan perangkat, data, aplikasi, infrastruktur, dan jaringan. Aktivitas ini meningkatkan visibilitas Anda, yang memberi Anda data yang lebih baik untuk membuat keputusan kepercayaan. Dengan masing-masing area individu ini menghasilkan pemberitahuan mereka sendiri yang relevan, kita memerlukan kemampuan terintegrasi untuk mengelola masuknya data yang dihasilkan untuk lebih melindungi dari ancaman dan memvalidasi kepercayaan dalam transaksi.

Dengan Zero Trust, kami menjauh dari perspektif trust-by-default ke perspektif trust-by-exception. Kemampuan terintegrasi untuk mengelola pengecualian dan peringatan tersebut secara otomatis penting agar Anda dapat lebih mudah menemukan dan mendeteksi ancaman, meresponsnya, dan mencegah atau memblokir peristiwa yang tidak diinginkan di seluruh organisasi Anda.

Zero Trust dan Us Executive Order 14028 tentang Keamanan Cyber

Perintah eksekutif AS 14028, Meningkatkan Keamanan Cyber Bangsa, mengarahkan lembaga federal untuk memajukan langkah-langkah keamanan yang secara drastis mengurangi risiko serangan cyber yang berhasil terhadap infrastruktur digital pemerintah federal. Pada 26 Januari 2022, Badan Manajemen dan Anggaran (OMB) merilis strategi Zero Trust federal dalam memorandum 22-09, untuk mendukung EO 14028.

Zero Trust untuk Microsoft 365

Microsoft 365 dibangun dengan sengaja dengan banyak kemampuan keamanan dan perlindungan informasi untuk membantu Anda membangun Zero Trust ke lingkungan Anda. Banyak kemampuan yang dapat diperluas untuk melindungi akses ke aplikasi SaaS lain yang digunakan organisasi Anda dan data di dalam aplikasi ini.

Lihat sumber daya utama ini untuk memulai:

Zero Trust untuk Microsoft Azure

Artikel ini membantu Anda menerapkan prinsip-prinsip Zero Trust ke beban kerja dan layanan Anda di Microsoft Azure berdasarkan pendekatan multi-disiplin untuk menerapkan prinsip-prinsip Zero Trust.

  • ringkasan Zero Trust: Video ini menyediakan informasi tentang:

    • definisi Zero Trust
    • Prinsip Zero Trust
    • Zero Trust konsep inti
    • Rencana modernisasi cepat (RaMP) menang cepat
  • Zero Trust - Grup Terbuka: Video ini memberikan perspektif tentang Zero Trust dari organisasi standar.

Langkah berikutnya

Di situs ini Anda dapat menemukan: