Menjelaskan model Zero Trust

Selesai

Zero Trust mengasumsikan semuanya berada di jaringan terbuka dan tidak tepercaya, bahkan sumber daya di belakang firewall jaringan perusahaan. Model Zero Trust beroperasi pada prinsip "tidak percaya siapapun, verifikasi semuanya."

Kemampuan penyerang untuk melewati kontrol akses konvensional mengakhiri ilusi bahwa strategi keamanan tradisional sudah cukup. Dengan tidak lagi mempercayai integritas jaringan perusahaan, keamanan diperkuat.

Dalam praktiknya, ini berarti bahwa kami tidak lagi berasumsi bahwa kata sandi cukup untuk memvalidasi pengguna tetapi menambahkan autentikasi multifaktor untuk memberikan pemeriksaan tambahan. Alih-alih memberikan akses ke semua perangkat di jaringan perusahaan, pengguna hanya diizinkan mengakses aplikasi atau data tertentu yang mereka butuhkan.

Video ini memperkenalkan metodologi Zero Trust:

Prinsip panduan Zero Trust

Model Zero Trust memiliki tiga prinsip yang memandu dan mendasari bagaimana keamanan diterapkan. Ini adalah: verifikasi secara eksplisit, akses hak istimewa paling sedikit, dan asumsikan pelanggaran.

  • Verifikasi secara eksplisit. Selalu autentikasi dan otorisasi berdasarkan titik data yang tersedia, termasuk identitas pengguna, lokasi, perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.
  • Akses dengan hak istimewa paling sedikit. Batasi akses pengguna dengan akses just-in-time dan just-enough (JIT/JEA), kebijakan adaptif berbasis risiko, dan perlindungan data untuk melindungi data dan produktivitas.
  • Asumsikan pelanggaran. Akses segmentasi berdasarkan jaringan, pengguna, perangkat, dan aplikasi. Gunakan enkripsi untuk melindungi data, dan gunakan analitik untuk mendapatkan visibilitas, mendeteksi ancaman, dan meningkatkan keamanan Anda.

Enam pilar dasar

Dalam model Zero Trust, semua elemen bekerja sama untuk memberikan keamanan end-to-end. Keenam elemen ini adalah pilar dasar dari model Zero Trust:

  • Identitas mungkin pengguna, layanan, atau perangkat. Ketika identitas mencoba mengakses sumber daya, identitas harus diverifikasi dengan autentikasi yang kuat, dan mengikuti prinsip akses hak istimewa paling sedikit.
  • Perangkat membuat permukaan serangan besar saat data mengalir dari perangkat ke beban kerja lokal dan cloud. Memantau perangkat untuk kesehatan dan kepatuhan adalah aspek penting dari keamanan.
  • Aplikasi adalah cara data dikonsumsi. Ini termasuk menemukan semua aplikasi yang digunakan, kadang-kadang disebut Shadow IT karena tidak semua aplikasi dikelola secara terpusat. Pilar ini juga mencakup pengelolaan izin dan akses.
  • Data harus diklasifikasikan, diberi label, dan dienkripsi berdasarkan atributnya. Upaya keamanan pada akhirnya adalah tentang melindungi data, dan memastikannya tetap aman ketika meninggalkan perangkat, aplikasi, infrastruktur, dan jaringan yang dikendalikan organisasi.
  • Infrastruktur, baik berbasis lokal atau cloud, mewakili vektor ancaman. Untuk meningkatkan keamanan, Anda menilai versi, konfigurasi, dan akses JIT, dan menggunakan telemetri untuk mendeteksi serangan dan anomali. Ini memungkinkan Anda untuk secara otomatis memblokir atau menandai perilaku berisiko dan mengambil tindakan perlindungan.
  • Jaringan harus disegmentasi , termasuk segmentasi mikro dalam jaringan yang lebih dalam. Selain itu, perlindungan ancaman real-time, enkripsi end-to-end, pemantauan, dan analitik harus digunakan.

Diagram memperlihatkan model Zero Trust.

Strategi keamanan yang menggunakan tiga prinsip model Zero Trust di enam pilar dasar membantu perusahaan memberikan dan menegakkan keamanan di seluruh organisasi mereka.