7 Prinsip Zero Trust

7 Prinsip Zero Trust

7 prinsip Zero Trust adalah pendekatan strategis terhadap keamanan siber yang mengamankan organisasi dengan menghilangkan kepercayaan implisit dan terus memvalidasi setiap tahap interaksi digital.

Berakar pada prinsip “jangan pernah percaya, selalu verifikasi,” Zero Trust dirancang untuk melindungi lingkungan modern dan memungkinkan transformasi digital dengan menggunakan;

  • Metode autentikasi yang kuat.
  • Memanfaatkan segmentasi jaringan.
  • Mencegah pergerakan lateral.
  • Menyediakan pencegahan ancaman Layer 7.
  • Dan menyederhanakan kebijakan “akses paling sedikit” yang terperinci.

Baca juga: Hacker Curi Kata Sandi dengan 5 Trik Ini

Berikut adalah 7 prinsip Zero Trust:

  1. Semua sumber data dan layanan komputasi dianggap sebagai sumber daya.
  2. Semua komunikasi diamankan tanpa memandang lokasi jaringan.
  3. Akses ke sumber daya perusahaan individual diberikan berdasarkan per sesi.
  4. Akses ke sumber daya ditentukan oleh kebijakan dinamis.
  5. Perusahaan memantau dan mengukur integritas dan postur keamanan semua aset yang dimiliki dan terkait.
  6. Semua autentikasi dan otorisasi sumber daya bersifat dinamis dan ditegakkan secara ketat sebelum akses diizinkan.
  7. Perusahaan mengumpulkan informasi sebanyak mungkin tentang status aset, infrastruktur jaringan, dan komunikasi terkini serta menggunakannya untuk meningkatkan postur keamanannya.

Pemaparan 7 Prinsip Zero Trust

Semua sumber data dan layanan komputasi dianggap sebagai sumber daya

Dalam ranah Zero Trust Architecture (ZTA), tidak ada perbedaan antara berbagai jenis sumber data dan layanan komputasi, seperti:

  • Perangkat.
  • Agregator.
  • Sistem penyimpanan.
  • Platform Software as a Service (SaaS).
  • Perangkat milik pribadi yang mengakses sumber daya perusahaan,

Semuanya yang disebutkan di atas dianggap sebagai sumber daya.

Perspektif komprehensif ini menghilangkan gagasan tentang jaringan internal tepercaya versus jaringan eksternal yang tidak tepercaya.

Menjadikan keamanan sebagai perhatian universal yang berlaku secara seragam di semua sumber daya. Pendekatan ini memungkinkan organisasi untuk memiliki pandangan holistik tentang lingkungan mereka, meningkatkan visibilitas, dan memfasilitasi manajemen sumber daya yang efektif.

Semua komunikasi diamankan terlepas dari lokasi jaringan

Dengan Zero Trust, kepercayaan tidak disimpulkan oleh faktor-faktor seperti lokasi jaringan atau alamat IP.

Terlepas dari apakah perangkat berada di infrastruktur jaringan perusahaan atau mengakses sumber daya dari jarak jauh, semua komunikasi harus diamankan.

Menggunakan protokol dan teknologi komunikasi yang paling aman, seperti enkripsi ujung ke ujung dan TLS bersama, memastikan bahwa data tetap rahasia dan integritas dipertahankan selama transit.

Selain itu, autentikasi sumber yang tepat sangat penting untuk memvalidasi keabsahan entitas yang berkomunikasi, menggagalkan potensi peniruan identitas atau serangan man-in-the-middle.

Baca juga: Website Ini Bisa Bantu Jernihkan Foto yang Buram

Akses ke sumber daya perusahaan individual diberikan berdasarkan per sesi

Prinsip hak istimewa paling rendah (PoLP) merupakan inti dari ZTA. Akses dievaluasi dan diberikan berdasarkan per sesi, meminimalkan potensi permukaan serangan.

Ini adalah peralihan dari kontrol akses statis berbasis peran ke kontrol akses dinamis berbasis risiko, tempat kepercayaan terus dinilai.

Jika pengguna atau sistem meminta akses ke sumber daya, mereka diberikan hak akses yang cukup untuk melakukan tugas yang dimaksud dan tidak lebih.

Dengan cara ini, bahkan jika penyerang memperoleh akses, potensi kerusakan yang dapat mereka timbulkan terbatas.

Akses ke sumber daya ditentukan oleh kebijakan dinamis

Di bawah ZTA, keputusan akses tidak biner tetapi didorong oleh kebijakan dinamis yang mempertimbangkan berbagai atribut termasuk identitas klien, aplikasi/layanan, status aset, perilaku, dan faktor lingkungan.

Kebijakan dapat dirancang berdasarkan proses bisnis dan tingkat risiko yang dapat diterima, yang memungkinkan kontrol terperinci atas akses sumber daya.

Sensitivitas sumber daya dan datanya selanjutnya menginformasikan kebijakan ini, dengan demikian memastikan bahwa sumber daya berisiko tinggi diberi lapisan perlindungan ekstra.

Perusahaan memantau dan mengukur integritas dan postur keamanan semua aset yang dimiliki dan terkait

Pemantauan berkelanjutan merupakan aspek penting dari ZTA. Penting bagi organisasi untuk memiliki pemahaman yang komprehensif tentang postur keamanan semua asetnya.

Aset dengan kerentanan yang diketahui, aset yang dirusak, atau yang tidak dikelola oleh perusahaan dapat menimbulkan risiko yang lebih tinggi.

Dan karenanya perlu diperlakukan secara berbeda, yang dapat mencakup penolakan langsung koneksi ke sumber daya perusahaan.

Dengan terus memantau dan menilai postur keamanan aset, organisasi dapat membuat keputusan yang tepat, mengambil tindakan perbaikan yang tepat, dan mengurangi paparan risiko keseluruhannya.

Baca juga: Operasi Malvertisasi Google Penelusuran

Semua autentikasi dan otorisasi sumber daya bersifat dinamis dan ditegakkan secara ketat sebelum akses diizinkan

Zero Trust mengharuskan penegakan autentikasi dan otorisasi yang ketat sebelum akses apa pun diberikan. Menerapkan autentikasi multifaktor (MFA) adalah salah satu metode untuk memastikan hal ini.

MFA memperkenalkan lapisan verifikasi identitas tambahan, yang mengurangi kemungkinan akses tidak sah.

Sifat dinamis ZTA mungkin juga memerlukan pemantauan berkelanjutan dan kemungkinan autentikasi ulang dan otorisasi ulang di seluruh transaksi pengguna, yang menyediakan lapisan keamanan tambahan.

Perusahaan mengumpulkan informasi sebanyak mungkin tentang status aset, infrastruktur jaringan, dan komunikasi terkini dan menggunakannya untuk meningkatkan postur keamanannya

  • Dalam ZTA, data adalah:
  • Landasan pengambilan keputusan.
  • Mengumpulkan informasi komprehensif tentang status aset.
  • Infrastruktur jaringan.

Dan komunikasi membantu organisasi untuk lebih memahami lingkungan mereka, menemukan tren, mengidentifikasi ancaman, dan menginformasikan pembuatan dan penegakan kebijakan.

Namun, prosesnya tidak berhenti pada pengumpulan data. Menganalisis informasi ini, sebaiknya secara real-time, dan menggunakan wawasan untuk memperkuat postur keamanan merupakan bagian integral dari ZTA

 

 

 

Baca Lainnya:

 

 

Sumber berita:

 

Prosperita IT News