Strategi Keamanan Zero Trust beroperasi dengan premis bahwa ada ancaman konstan baik di luar maupun di dalam jaringan. Zero Trust juga mengasumsikan bahwa setiap upaya untuk mengakses jaringan atau aplikasi adalah ancaman. Filosofi keamanan jaringan ini menyatakan bahwa, tidak seorang pun di dalam atau di luar jaringan bisa dipercaya sampai identitas mereka diverifikasi secara menyeluruh. Asumsi ini mendasari strategi administrator jaringan, mengharuskan mereka untuk merancang langkah-langkah keamanan yang ketat dan trustless.

Ada anggapan yang terlalu umum bahwa menerapkan arsitektur Zero Trust memerlukan perombakan total pada jaringan Anda. Tentu ada beberapa pekerjaan berat yang diperlukan. Namun, implementasi yang berhasil adalah tentang memiliki framework yang tepat dipasangkan dengan alat yang tepat untuk dieksekusi. Setiap environtment harus memiliki Zero Trust yang konsisten. Ini adalah pergeseran budaya, yang seringkali menjadi perubahan yang lebih besar daripada pergeseran teknologi. Ini melibatkan pola pikir dan komitmen untuk mengubah cara akses diberikan dan bagaimana keamanan dipertahankan di seluruh organisasi.

Strategi Keamanan Zero Trust

Menentukan Akses dan Kebutuhan yang Tepat

Langkah pertama dalam merancang arsitektur Zero Trust adalah memutuskan siapa yang diizinkan melakukan apa dan hal ini dapat menjadi peningkatan terberat. Anda perlu menentukan siapa yang mendapatkan akses ke sumber daya mana, dan itu didasarkan pada sumber daya apa sehingga setiap individu dapat melakukan pekerjaan mereka. Setelah itu, Anda perlu memastikan perangkat yang digunakan orang-orang diberi pengaman dengan benar.

Membangun Zero Trust Access (ZTA) melibatkan kontrol akses aplikasi yang luas, teknologi kontrol akses jaringan yang berkuasa, dan kemampuan otentikasi yang kuat. Salah satu aspek Zero Trust Access yang berfokus pada pengendalian akses ke aplikasi adalah Zero Trust Network Access (ZTNA). ZTNA memperluas prinsip ZTA untuk memverifikasi pengguna dan perangkat sebelum setiap sesi aplikasi untuk mengonfirmasi bahwa mereka sesuai dengan kebijakan organisasi/perusahaan untuk mengakses aplikasi tersebut. ZTNA mendukung otentikasi multi-faktor untuk mempertahankan tingkat verifikasi tertinggi.

Menggunakan model Zero Trust untuk akses aplikasi atau ZTNA memungkinkan organisasi/perusahaan untuk tidak terlalu bergantung pada tembusan virtual private network (VPN) tradisional untuk mengamankan aset yang diakses dari jarak jauh. VPN sering kali menyediakan akses tak terbatas ke jaringan. Sayangnya hal ini yang memungkinkan pengguna atau malware bergerak menyusup secara lateral melintasi jaringan mencari sumber daya untuk dieksploitasi. Namun, ZTNA menerapkan kebijakan secara merata, baik pengguna di dalam maupun di luar jaringan. Jadi, sebuah organisasi memiliki perlindungan yang sama, dari mana pun pengguna terhubung.

Penting juga untuk memastikan pengguna tidak memiliki tingkat akses yang tidak tepat atau berlebihan. Mengadopsi praktik ZTA dalam menerapkan hak istimewa “akses terkecil” sebagai bagian dari manajemen akses berarti bahwa jika akun pengguna disusupi, musuh dunia maya hanya memiliki akses ke sebagian aset perusahaan yang dibatasi. Ini mirip dengan segmentasi jaringan tetapi berdasarkan per orang. Pengguna hanya boleh diizinkan untuk mengakses aset yang mereka butuhkan khusus untuk peran pekerjaan mereka.

Memastikan Semua Perangkat Aman dengan Zero Trust

Keamanan perangkat juga memainkan peran penting dalam penerapan kebijakan keamanan Zero Trust yang efektif. Sangat penting untuk memastikan bahwa perangkat yang digunakan orang telah diamankan dengan benar. Ini sangat penting karena perangkat IoT semakin banyak dan menjadi target yang lebih besar bagi para penyerang siber (cyberattackers).

Karena perangkat IoT tidak memiliki kemampuan untuk menginstal perangkat lunak dan tidak memiliki fitur keamanan bawaan, perangkat tersebut pada dasarnya “tanpa kepala”. Seiring kemajuan teknologi, begitu pula keterkaitan ekosistem IoT dengan jaringan perusahaan dan keseluruhan internet.

Konektivitas baru dan perluasan perangkat berkemampuan IP ini berarti perangkat IoT telah menjadi target utama bagi penjahat siber. Sebagian besar perangkat IoT tidak dirancang dengan mempertimbangkan keamanan. Ada banyak yang tidak memiliki sistem operasi tradisional atau bahkan daya pemrosesan dan memori yang cukup untuk memasukkan fitur keamanan.

Manfaat ZTA adalah dapat mengotentikasi endpoint dan perangkat IoT untuk membangun dan memelihara kontrol manajemen yang menyeluruh. Manfaat lainnya adalah memastikan visibilitas setiap komponen yang terhubung ke jaringan. Untuk perangkat IoT tanpa kepala, solusi network access control (NAC) dapat melakukan penemuan dan kontrol akses. Dengan menggunakan kebijakan NAC, organisasi dapat menerapkan prinsip-prinsip Zero Trust dari akses paling sedikit ke perangkat IoT, hanya memberikan akses jaringan yang cukup untuk menjalankan peran mereka.

Kebijakan Keamanan Zero Trust yang Kuat

Karena perimeter jaringan terus melebur (sebagian karena teknologi edge computing dan pergeseran global ke kerja jarak jauh). Organisasi/perusahaan harus memanfaatkan setiap manfaat keamanan yang ada. Hal itu termasuk mengetahui bagaimana menerapkan strategi keamanan Zero Trust. Karena ada begitu banyak ancaman dari luar dan dalam, sangat tepat untuk memperlakukan setiap orang dan hal yang mencoba untuk masuk ke jaringan dan aplikasinya sebagai ancaman. Langkah-langkah keamanan Zero Trust tidak memerlukan perbaikan jaringan total tetapi menghasilkan pelindung jaringan yang lebih kuat. Dengan melakukan kerja keras di awal untuk membangun Zero Trust Access dan Zero Trust Network Access, Anda telah meningkatkan kecerdasan keamanan Anda.

Cari tahu bagaimana platform Fortinet Security Fabric memberikan perlindungan yang luas, terintegrasi, dan otomatis di seluruh permukaan serangan digital organisasi/perusahaan untuk memberikan keamanan yang konsisten di semua jaringan, endpoint, dan cloud. Silakan hubungi qFirewall.id untuk mendapatkan informasi mengenai produk Zero Trust. Kami siap membantu Anda.

Artikel ini diterjemahkan dari sini.

 

Hubungi