Zero trust merupakan sistem pertahanan yang dibangun setelah model perimeter keamanan lama yang sudah ketinggalan jaman dan tidak lagi relevan untuk melindungi perusahaan dari serangan siber karena karyawan menjadi lebih mobile dan aplikasi bermigrasi ke cloud.
Namun adopsi model zero trust, yang dibuat oleh mantan analis Forrester John Kindervag lebih dari satu dekade lalu, berjalan lambat karena sebagian keengganan untuk berubah dan kekhawatiran bahwa mengganti keamanan perimeter dengan sesuatu yang baru akan berisiko, rumit, dan mahal.
Itu semua berubah ketika pandemi melanda, kantor perusahaan dikosongkan, dan jutaan pekerja tiba-tiba mendapati diri mereka bekerja dari rumah. Eksekutif TI bergegas untuk memindahkan aplikasi ke cloud agar lebih mudah diakses oleh tenaga kerja jarak jauh mereka.
Kemudian mereka bergegas untuk mengamankan koneksi edge tersebut dengan metodologi yang konsisten dengan arsitektur zero trust, seperti otentikasi multi-faktor, kontrol akses, dan secure access service edge (SASE), layanan berbasis cloud yang menggabungkan konektivitas dan keamanan.
Akibatnya, perusahaan telah secara tidak sengaja memulai perjalanan zero trust mereka. Berikut adalah langkah yang akan memastikan perjalanan zero trust tetap pada jalurnya dan memberikan nilai bagi bisnis.
Baca juga: Paradigma Zero Trust |
Ketahui apa arti sebenarnya dari zero trust
Zero trust hanyalah gagasan bahwa kepercayaan adalah hal yang perlu dihilangkan. Kepercayaan adalah emosi manusia yang telah disuntikkan ke dalam sistem digital tanpa alasan sama sekali. Zero trust adalah inisiatif strategis yang membantu mencegah pelanggaran data dengan menghilangkan kepercayaan dari organisasi Anda. Dan semua berakar pada prinsip tidak pernah percaya, selalu verifikasi.
Misalnya, semua orang di perusahaan mengenal Anto dan semua orang menyukai dan mempercayai Anto. Paket memasuki jaringan dari perangkat yang ditugaskan ke Anto, tetapi bagaimana kita tahu bahwa itu benar-benar Anto dan bukan peretas? Model zero trust hanya mengatakan pernyataan bahwa Anto perlu diperiksa dan diverifikasi. Organisasi perlu membuat kebijakan yang dirancang untuk mengonfirmasi identitas Anto, mengontrol sumber daya apa yang dapat diakses Anto, mencegah Anto mengambil tindakan yang berada di luar kebijakan, dan memantau serta mencatat semua aktivitas Anto.
Secara praktis, ini berarti tidak hanya bergerak melampaui kata sandi ke otentikasi multi-faktor, tetapi juga mempertimbangkan cara memverifikasi perangkat itu sendiri, lokasi, dan perilakunya seperti yang dikonfirmasikan pada poin berikutnya.
Baca juga: Zero trust Keamanan Siber Tanpa Toleransi |
Identifikasi apa yang ingin dilindungi
Tujuan dari zero trust adalah untuk melindungi bisnis dari konsekuensi finansial, peraturan, dan reputasi dari pelanggaran data, jadi langkah pertama adalah mencari tahu apa yang perlu Anda lindungi.
Ini bisa berupa data pelanggan, data karyawan, data keuangan, kekayaan intelektual, data proses bisnis, data yang dihasilkan oleh perangkat IoT, data aplikasi, atau layanan seperti DNS atau Active Directory.
Setelah Anda mengetahui data apa yang perlu dilindungi dan telah mengidentifikasi di mana lokasinya, prinsip zero trust mengambil alih. Ini berarti menetapkan kebijakan yang hanya mengizinkan akses berdasarkan kebutuhan untuk mengetahui dan memeriksa semua lalu lintas ke dan dari data yang dilindungi.
Memiliki kebijakan keamanan yang melindungi dari eksfiltrasi data sensitif sangat penting karena mencegah peretas menyiapkan Command and Control, yang secara efektif memblokir banyak jenis serangan, termasuk eksploitasi ransomware.
Sejak keputusan perusahaan untuk menempatkan banyak aplikasinya di cloud sehingga mereka dapat lebih mudah diakses oleh tenaga kerjanya yang sangat mobile. Daripada menggunakan VPN, yang mahal saat itu, perusahaan dapat memungkinkan karyawan untuk terhubung ke internet publik melalui browser sederhana, tetapi menggunakan perlindungan titik akhir, otentikasi multifaktor, kontrol identitas dan akses, serta mikrosegmentasi. Perusahaan memperlakukan sistem informasi penting dengan perhatian khusus, termasuk pemantauan ekstra, manajemen akses istimewa.
Baca juga: Jangan Menomorduakan Keamanan SIber |
Rancang jaringan dari dalam ke luar
Model keamanan perimeter didasarkan pada gagasan bahwa ada bagian dalam (kantor pusat perusahaan) di mana semua orang dipercaya, dan bagian luar yang tidak dipercaya, yang dilindungi oleh firewall dan alat keamanan lainnya.
Model zero trust menghilangkan perbedaan antara di dalam dan di luar dan menggantikannya dengan segmen jaringan yang dibuat untuk tujuan tertentu. Misalnya, bahwa perusahaan mungkin ingin memulai dengan aliran data tunggal, seperti data kartu kredit.
Mikrosegmentasi adalah area di mana Anda bisa mendapatkan masalah jika Anda terlalu memperumit hal-hal, tool berkembang dengan cepat dengan cara yang baik untuk membuatnya lebih mudah. Yang penting adalah memiliki strategi mikrosegmentasi yang jelas dan menjalankannya dengan benar, baik di tempat maupun di cloud.
Beberapa pendekatan segmentasi akan menciptakan segmen mikro untuk pemulihan bencana, memisahkan pusat data dari aplikasi kantor, dan membuat segmen untuk DMZ di mana koneksi ke internet dikelola.
Memantau semua lalu lintas
Memeriksa dan mencatat semua lalu lintas adalah elemen penting dalam arsitektur zero trust. Analisis log lalu lintas real-time dapat membantu mengidentifikasi serangan siber. Telemetri kaya yang dikumpulkan dapat membantu menciptakan loop umpan balik yang membuat jaringan lebih kuat dari waktu ke waktu.
GREYCORTEX misalnya adalah NTA atau Network Traffic Analysis mampu memantau traffic secara real time sehingga mampu mendeteksi segala anomali yang terjadi pada lalu lintas jaringan sehingga mampu mengindikasikan serangan atau seseorang yang melakukan tindakan yang salah karena kesalahan telah terjadi, dan mendeteksi ketika ada penyerang yang hadir di lingkungan jaringan. Analisis log titik akhir dapat melacak tindakan apa pun yang mungkin telah dilakukan penyerang dan membantu Anda memahami secara forensik apa yang terjadi.
Baca lainnya: |