Apa itu Zero Trust?
Zero Trust adalah strategi keamanan. Ini bukan produk atau layanan, tetapi pendekatan dalam merancang dan menerapkan serangkaian prinsip keamanan berikut:
- Memverifikasi secara eksplisit
- Gunakan akses hak istimewa minimum
- Menganggap pelanggaran
Prinsip panduan Zero Trust
Memverifikasi secara eksplisit | Gunakan akses hak istimewa minimum | Menganggap pelanggaran |
---|---|---|
Selalu autentikasi dan otorisasi berdasarkan semua titik data yang tersedia. | Batasi akses pengguna dengan Just-In-Time dan Just-Enough-Access (JIT/JEA), kebijakan adaptif berbasis risiko, dan perlindungan data. | Minimalkan radius ledakan dan akses segmen. Verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, mendorong deteksi ancaman, dan meningkatkan pertahanan. |
Ini adalah inti dari Zero Trust. Daripada mempercayai bahwa segala sesuatu di balik firewall perusahaan aman, model Zero Trust mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah itu berasal dari jaringan yang tidak terkontrol. Terlepas dari tempat permintaan itu berasal atau sumber daya yang diakses, Zero Trust mengajarkan kita untuk "tidak pernah percaya, selalu memverifikasi".
Ini dirancang untuk beradaptasi dengan kompleksitas lingkungan modern yang merangkul tenaga kerja seluler, melindungi orang, perangkat, aplikasi, dan data di mana pun mereka berada.
Pendekatan Zero Trust akan meluas ke seluruh kawasan digital dan berfungsi sebagai filosofi keamanan terintegrasi dan strategi menyeluruh. Hal ini dilakukan dengan menerapkan kontrol dan teknologi Zero Trust di enam elemen dasar. Tiap-tiap elemen dasar ini adalah sumber sinyal, sarana kontrol untuk penerapan, dan sumber daya penting untuk dipertahankan.
Persyaratan organisasi yang berbeda, implementasi teknologi yang ada, dan tahap keamanan semuanya memengaruhi bagaimana implementasi model keamanan Zero Trust direncanakan. Dengan pengalaman kami dalam membantu pelanggan mengamankan organisasi mereka, serta dalam mengimplementasikan model Zero Trust kami sendiri, kami telah mengembangkan pedoman berikut untuk menilai kesiapan Anda dan membantu Anda menyusun rencana untuk Zero Trust.
Anda dapat mengatur pendekatan Anda untuk Zero Trust di sekitar pilar teknologi utama ini:
|
Mengamankan identitas dengan Zero Trust Identitas—baik mewakili orang, layanan, atau perangkat IoT—tentukan sarana kontrol Zero Trust. Saat identitas mencoba mengakses sumber daya, pastikan bahwa identitas memiliki autentikasi yang kuat, dan pastikan akses cocok dan sesuai untuk identitas tersebut. Ikuti prinsip akses hak istimewa paling rendah. |
|
Mengamankan titik akhir dengan Zero Trust Setelah identitas diberikan akses ke sumber daya, data dapat mengalir ke berbagai titik akhir yang berbeda—mulai dari perangkat IoT hingga smartphone, BYOD hingga perangkat yang dikelola mitra, dan beban kerja lokal ke server yang dihosting cloud. Keragaman ini menciptakan area rentan serangan yang luas. Memantau dan menerapkan kondisi dan kepatuhan perangkat untuk akses yang aman. |
|
Mengamankan aplikasi dengan Zero Trust Aplikasi dan API menyediakan antarmuka tempat data digunakan. Keduanya mungkin warisan lokal, yang di-lift-and-shift ke beban kerja cloud, atau aplikasi SaaS modern. Terapkan kontrol dan teknologi untuk menemukan bayangan TI, memastikan izin dalam aplikasi yang sesuai, akses gerbang berdasarkan analitik waktu nyata, memantau perilaku abnormal, mengontrol tindakan pengguna, dan memvalidasi opsi konfigurasi aman. |
|
Mengamankan data dengan Zero Trust Pada akhirnya, tim keamanan melindungi data. Jika memungkinkan, data harus tetap aman meskipun meninggalkan perangkat, aplikasi, infrastruktur, dan jaringan yang dikontrol organisasi. Mengklasifikasikan, memberi label, dan mengenkripsi data, dan membatasi akses berdasarkan atribut tersebut. |
|
Mengamankan infrastruktur dengan Zero Trust Infrastruktur—baik server lokal, VM berbasis cloud, kontainer, atau layanan mikro—mewakili vektor ancaman penting. Menilai versi, konfigurasi, dan akses JIT ke harden defense. Gunakan telemetri untuk mendeteksi serangan dan anomali, serta otomatis memblokir dan menandai perilaku berisiko serta mengambil tindakan perlindungan. |
|
Mengamankan jaringan dengan Zero Trust Semua data pada akhirnya diakses melalui infrastruktur jaringan. Kontrol jaringan dapat memberikan kontrol penting untuk meningkatkan visibilitas dan membantu mencegah penyerang bergerak secara lateral di seluruh jaringan. Segmentasikan jaringan (dan lakukan segmentasi mikro dalam jaringan yang lebih dalam) dan sebarkan perlindungan terhadap ancaman real time, enkripsi menyeluruh, pemantauan, dan analitik. |
|
Visibilitas, otomatisasi, dan orkestrasi dengan Zero Trust Dalam panduan Zero Trust kami, kami menentukan pendekatan untuk menerapkan metodologi Zero Trust end-to-end di seluruh identitas, titik akhir dan perangkat, data, aplikasi, infrastruktur, dan jaringan. Aktivitas ini meningkatkan visibilitas Anda, yang memberi Anda data yang lebih baik untuk membuat keputusan kepercayaan. Dengan masing-masing area individu ini menghasilkan pemberitahuan mereka sendiri yang relevan, kita memerlukan kemampuan terintegrasi untuk mengelola masuknya data yang dihasilkan untuk lebih melindungi dari ancaman dan memvalidasi kepercayaan dalam transaksi. |
Dengan Zero Trust, kami menjauh dari perspektif trust-by-default ke perspektif trust-by-exception. Kemampuan terintegrasi untuk mengelola pengecualian dan peringatan tersebut secara otomatis penting agar Anda dapat lebih mudah menemukan dan mendeteksi ancaman, meresponsnya, dan mencegah atau memblokir peristiwa yang tidak diinginkan di seluruh organisasi Anda.
Zero Trust dan Us Executive Order 14028 tentang Keamanan Cyber
Perintah eksekutif AS 14028, Meningkatkan Keamanan Cyber Bangsa, mengarahkan lembaga federal untuk memajukan langkah-langkah keamanan yang secara drastis mengurangi risiko serangan cyber yang berhasil terhadap infrastruktur digital pemerintah federal. Pada 26 Januari 2022, Badan Manajemen dan Anggaran (OMB) merilis strategi Zero Trust federal dalam memorandum 22-09, untuk mendukung EO 14028.
Zero Trust untuk Microsoft 365
Microsoft 365 dibangun dengan sengaja dengan banyak kemampuan keamanan dan perlindungan informasi untuk membantu Anda membangun Zero Trust ke lingkungan Anda. Banyak kemampuan yang dapat diperluas untuk melindungi akses ke aplikasi SaaS lain yang digunakan organisasi Anda dan data di dalam aplikasi ini.
Lihat sumber daya utama ini untuk memulai:
- Zero Trust paket penyebaran dengan Microsoft 365
- Panduan penyiapan model keamanan Microsoft Zero Trust
- Panduan penyebaran tingkat lanjut untuk Zero Trust dengan Microsoft 365 (memerlukan rincian masuk) di pusat admin Microsoft 365
Zero Trust untuk Microsoft Azure
Artikel ini membantu Anda menerapkan prinsip-prinsip Zero Trust ke beban kerja dan layanan Anda di Microsoft Azure berdasarkan pendekatan multi-disiplin untuk menerapkan prinsip-prinsip Zero Trust.
- Azure IaaS
- Azure Virtual Desktop
- Azure Virtual WAN
- Aplikasi IaaS di Amazon Web Services
- Microsoft Azure Sentinel dan Microsoft 365 Defender
Tautan terkait
ringkasan Zero Trust: Video ini menyediakan informasi tentang:
- definisi Zero Trust
- Prinsip Zero Trust
- Zero Trust konsep inti
- Rencana modernisasi cepat (RaMP) menang cepat
Zero Trust - Grup Terbuka: Video ini memberikan perspektif tentang Zero Trust dari organisasi standar.
Langkah berikutnya
Di situs ini Anda dapat menemukan: