Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • 7 Prinsip Zero Trust
  • Sektor Bisnis
  • Teknologi

7 Prinsip Zero Trust

4 min read
7 Prinsip Zero Trust

image credit: Pixabay.com

7 prinsip Zero Trust adalah pendekatan strategis terhadap keamanan siber yang mengamankan organisasi dengan menghilangkan kepercayaan implisit dan terus memvalidasi setiap tahap interaksi digital.

Berakar pada prinsip “jangan pernah percaya, selalu verifikasi,” Zero Trust dirancang untuk melindungi lingkungan modern dan memungkinkan transformasi digital dengan menggunakan;

  • Metode autentikasi yang kuat.
  • Memanfaatkan segmentasi jaringan.
  • Mencegah pergerakan lateral.
  • Menyediakan pencegahan ancaman Layer 7.
  • Dan menyederhanakan kebijakan “akses paling sedikit” yang terperinci.

Baca juga: Forensik Digital Memecahkan Masalah SIber

Berikut adalah 7 prinsip Zero Trust:

  1. Semua sumber data dan layanan komputasi dianggap sebagai sumber daya.
  2. Semua komunikasi diamankan tanpa memandang lokasi jaringan.
  3. Akses ke sumber daya perusahaan individual diberikan berdasarkan per sesi.
  4. Akses ke sumber daya ditentukan oleh kebijakan dinamis.
  5. Perusahaan memantau dan mengukur integritas dan postur keamanan semua aset yang dimiliki dan terkait.
  6. Semua autentikasi dan otorisasi sumber daya bersifat dinamis dan ditegakkan secara ketat sebelum akses diizinkan.
  7. Perusahaan mengumpulkan informasi sebanyak mungkin tentang status aset, infrastruktur jaringan, dan komunikasi terkini serta menggunakannya untuk meningkatkan postur keamanannya.

Pemaparan 7 Prinsip Zero Trust

Semua sumber data dan layanan komputasi dianggap sebagai sumber daya

Dalam ranah Zero Trust Architecture (ZTA), tidak ada perbedaan antara berbagai jenis sumber data dan layanan komputasi, seperti:

  • Perangkat.
  • Agregator.
  • Sistem penyimpanan.
  • Platform Software as a Service (SaaS).
  • Perangkat milik pribadi yang mengakses sumber daya perusahaan,

Semuanya yang disebutkan di atas dianggap sebagai sumber daya.

Perspektif komprehensif ini menghilangkan gagasan tentang jaringan internal tepercaya versus jaringan eksternal yang tidak tepercaya.

Menjadikan keamanan sebagai perhatian universal yang berlaku secara seragam di semua sumber daya. Pendekatan ini memungkinkan organisasi untuk memiliki pandangan holistik tentang lingkungan mereka, meningkatkan visibilitas, dan memfasilitasi manajemen sumber daya yang efektif.

Semua komunikasi diamankan terlepas dari lokasi jaringan

Dengan Zero Trust, kepercayaan tidak disimpulkan oleh faktor-faktor seperti lokasi jaringan atau alamat IP.

Terlepas dari apakah perangkat berada di infrastruktur jaringan perusahaan atau mengakses sumber daya dari jarak jauh, semua komunikasi harus diamankan.

Menggunakan protokol dan teknologi komunikasi yang paling aman, seperti enkripsi ujung ke ujung dan TLS bersama, memastikan bahwa data tetap rahasia dan integritas dipertahankan selama transit.

Selain itu, autentikasi sumber yang tepat sangat penting untuk memvalidasi keabsahan entitas yang berkomunikasi, menggagalkan potensi peniruan identitas atau serangan man-in-the-middle.

Baca juga: Kredensial Penjahat Siber Bobol

Akses ke sumber daya perusahaan individual diberikan berdasarkan per sesi

Prinsip hak istimewa paling rendah (PoLP) merupakan inti dari ZTA. Akses dievaluasi dan diberikan berdasarkan per sesi, meminimalkan potensi permukaan serangan.

Ini adalah peralihan dari kontrol akses statis berbasis peran ke kontrol akses dinamis berbasis risiko, tempat kepercayaan terus dinilai.

Jika pengguna atau sistem meminta akses ke sumber daya, mereka diberikan hak akses yang cukup untuk melakukan tugas yang dimaksud dan tidak lebih.

Dengan cara ini, bahkan jika penyerang memperoleh akses, potensi kerusakan yang dapat mereka timbulkan terbatas.

Akses ke sumber daya ditentukan oleh kebijakan dinamis

Di bawah ZTA, keputusan akses tidak biner tetapi didorong oleh kebijakan dinamis yang mempertimbangkan berbagai atribut termasuk identitas klien, aplikasi/layanan, status aset, perilaku, dan faktor lingkungan.

Kebijakan dapat dirancang berdasarkan proses bisnis dan tingkat risiko yang dapat diterima, yang memungkinkan kontrol terperinci atas akses sumber daya.

Sensitivitas sumber daya dan datanya selanjutnya menginformasikan kebijakan ini, dengan demikian memastikan bahwa sumber daya berisiko tinggi diberi lapisan perlindungan ekstra.

Perusahaan memantau dan mengukur integritas dan postur keamanan semua aset yang dimiliki dan terkait

Pemantauan berkelanjutan merupakan aspek penting dari ZTA. Penting bagi organisasi untuk memiliki pemahaman yang komprehensif tentang postur keamanan semua asetnya.

Aset dengan kerentanan yang diketahui, aset yang dirusak, atau yang tidak dikelola oleh perusahaan dapat menimbulkan risiko yang lebih tinggi.

Dan karenanya perlu diperlakukan secara berbeda, yang dapat mencakup penolakan langsung koneksi ke sumber daya perusahaan.

Dengan terus memantau dan menilai postur keamanan aset, organisasi dapat membuat keputusan yang tepat, mengambil tindakan perbaikan yang tepat, dan mengurangi paparan risiko keseluruhannya.

Baca juga: Favorit Penjahat Siber

Semua autentikasi dan otorisasi sumber daya bersifat dinamis dan ditegakkan secara ketat sebelum akses diizinkan

Zero Trust mengharuskan penegakan autentikasi dan otorisasi yang ketat sebelum akses apa pun diberikan. Menerapkan autentikasi multifaktor (MFA) adalah salah satu metode untuk memastikan hal ini.

MFA memperkenalkan lapisan verifikasi identitas tambahan, yang mengurangi kemungkinan akses tidak sah.

Sifat dinamis ZTA mungkin juga memerlukan pemantauan berkelanjutan dan kemungkinan autentikasi ulang dan otorisasi ulang di seluruh transaksi pengguna, yang menyediakan lapisan keamanan tambahan.

Perusahaan mengumpulkan informasi sebanyak mungkin tentang status aset, infrastruktur jaringan, dan komunikasi terkini dan menggunakannya untuk meningkatkan postur keamanannya

  • Dalam ZTA, data adalah:
  • Landasan pengambilan keputusan.
  • Mengumpulkan informasi komprehensif tentang status aset.
  • Infrastruktur jaringan.

Dan komunikasi membantu organisasi untuk lebih memahami lingkungan mereka, menemukan tren, mengidentifikasi ancaman, dan menginformasikan pembuatan dan penegakan kebijakan.

Namun, prosesnya tidak berhenti pada pengumpulan data. Menganalisis informasi ini, sebaiknya secara real-time, dan menggunakan wawasan untuk memperkuat postur keamanan merupakan bagian integral dari ZTA

 

 

 

Baca Lainnya:

  • Instansi Kesehatan Target Utama Perundungan Penjahat Siber
  • Insiden Siber Paling Mematikan di Dunia
  • Trik Penjahat Siber Menyelinap Dalam Ponsel
  • Kenapa Penjahat Siber Menargetkan Informasi Pribadi
  • Penjahat Siber Gunakan Malware Murahan untuk Operasi SIber
  • Cinta Digital Merebak Penjahat Siber Bergerak
  • Jangan Menomorduakan Keamanan Siber
  • Games Meningkatkan Pemahaman Keamanan Siber Karyawan
  • Orangtua di Indonesia Malas Bahas Keamanan Siber dengan Anak

 

 

Sumber berita:

 

WeLiveSecurity

 

Tags: 7 prinsip zero trust antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik prinsip zero trust selalu verifikasi sumber daya zero trust Zero trust zero trust architecture

Continue Reading

Previous: Lampiran Email Berbahaya
Next: Operasi Malvertising Baru

Related Stories

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto Puluhan Ribu Sub Domain Manipulasi SEO Curi Krypto
4 min read
  • Teknologi

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto

May 13, 2025
Metode Penyebaran Malware Makin Naik Level Metode Penyebaran Malware Makin Naik Level
4 min read
  • Sektor Bisnis
  • Sektor Personal

Metode Penyebaran Malware Makin Naik Level

May 13, 2025
Ratusan Juta Email Phising Melanda Dunia Maya Ratusan Juta Email Phising Melanda Dunia Maya
3 min read
  • Teknologi

Ratusan Juta Email Phising Melanda Dunia Maya

May 9, 2025

Recent Posts

  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis
  • Bahaya Rekam Retina Dibayar Sekali Risikonya Seumur Hidup
  • Spionase Siber Tiongkok Serang Asia Tenggara
  • Momok Ransomware Teratas DragonForce

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto Puluhan Ribu Sub Domain Manipulasi SEO Curi Krypto
4 min read
  • Teknologi

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto

May 13, 2025
Metode Penyebaran Malware Makin Naik Level Metode Penyebaran Malware Makin Naik Level
4 min read
  • Sektor Bisnis
  • Sektor Personal

Metode Penyebaran Malware Makin Naik Level

May 13, 2025
Ratusan Juta Email Phising Melanda Dunia Maya Ratusan Juta Email Phising Melanda Dunia Maya
3 min read
  • Teknologi

Ratusan Juta Email Phising Melanda Dunia Maya

May 9, 2025
Sextortion dan Predator Online Merajalela di Dunia Maya Sextortion dan Predator Online Jaring Gelap Eksploitasi di Dunia Maya
4 min read
  • Teknologi

Sextortion dan Predator Online Merajalela di Dunia Maya

May 9, 2025

Copyright © All rights reserved. | DarkNews by AF themes.