Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Langkah-langkah Menjaga Stabilitas Zero Trust
  • Sektor Bisnis
  • Teknologi
  • Tips & Tricks

Langkah-langkah Menjaga Stabilitas Zero Trust

4 min read

Credit image: Pixabay

Zero trust merupakan sistem pertahanan yang dibangun setelah model perimeter keamanan lama yang sudah ketinggalan jaman dan tidak lagi relevan untuk melindungi perusahaan dari serangan siber karena karyawan menjadi lebih mobile dan aplikasi bermigrasi ke cloud.

Namun adopsi model zero trust, yang dibuat oleh mantan analis Forrester John Kindervag lebih dari satu dekade lalu, berjalan lambat karena sebagian keengganan untuk berubah dan kekhawatiran bahwa mengganti keamanan perimeter dengan sesuatu yang baru akan berisiko, rumit, dan mahal.

Itu semua berubah ketika pandemi melanda, kantor perusahaan dikosongkan, dan jutaan pekerja tiba-tiba mendapati diri mereka bekerja dari rumah. Eksekutif TI bergegas untuk memindahkan aplikasi ke cloud agar lebih mudah diakses oleh tenaga kerja jarak jauh mereka.

Kemudian mereka bergegas untuk mengamankan koneksi edge tersebut dengan metodologi yang konsisten dengan arsitektur zero trust, seperti otentikasi multi-faktor, kontrol akses, dan secure access service edge (SASE), layanan berbasis cloud yang menggabungkan konektivitas dan keamanan.

Akibatnya, perusahaan telah secara tidak sengaja memulai perjalanan zero trust mereka. Berikut adalah langkah yang akan memastikan perjalanan zero trust tetap pada jalurnya dan memberikan nilai bagi bisnis.

Baca juga: Paradigma Zero Trust

Ketahui apa arti sebenarnya dari zero trust

Zero trust hanyalah gagasan bahwa kepercayaan adalah hal yang perlu dihilangkan. Kepercayaan adalah emosi manusia yang telah disuntikkan ke dalam sistem digital tanpa alasan sama sekali. Zero trust adalah inisiatif strategis yang membantu mencegah pelanggaran data dengan menghilangkan kepercayaan dari organisasi Anda. Dan semua berakar pada prinsip tidak pernah percaya, selalu verifikasi.

Misalnya, semua orang di perusahaan mengenal Anto dan semua orang menyukai dan mempercayai Anto. Paket memasuki jaringan dari perangkat yang ditugaskan ke Anto, tetapi bagaimana kita tahu bahwa itu benar-benar Anto dan bukan peretas? Model zero trust hanya mengatakan pernyataan bahwa Anto perlu diperiksa dan diverifikasi. Organisasi perlu membuat kebijakan yang dirancang untuk mengonfirmasi identitas Anto, mengontrol sumber daya apa yang dapat diakses Anto, mencegah Anto mengambil tindakan yang berada di luar kebijakan, dan memantau serta mencatat semua aktivitas Anto.

Secara praktis, ini berarti tidak hanya bergerak melampaui kata sandi ke otentikasi multi-faktor, tetapi juga mempertimbangkan cara memverifikasi perangkat itu sendiri, lokasi, dan perilakunya seperti yang dikonfirmasikan pada poin berikutnya.

Baca juga: Zero trust Keamanan Siber Tanpa Toleransi

Identifikasi apa yang ingin dilindungi

Tujuan dari zero trust adalah untuk melindungi bisnis dari konsekuensi finansial, peraturan, dan reputasi dari pelanggaran data, jadi langkah pertama adalah mencari tahu apa yang perlu Anda lindungi.

Ini bisa berupa data pelanggan, data karyawan, data keuangan, kekayaan intelektual, data proses bisnis, data yang dihasilkan oleh perangkat IoT, data aplikasi, atau layanan seperti DNS atau Active Directory.

Setelah Anda mengetahui data apa yang perlu dilindungi dan telah mengidentifikasi di mana lokasinya, prinsip zero trust mengambil alih. Ini berarti menetapkan kebijakan yang hanya mengizinkan akses berdasarkan kebutuhan untuk mengetahui dan memeriksa semua lalu lintas ke dan dari data yang dilindungi.

Memiliki kebijakan keamanan yang melindungi dari eksfiltrasi data sensitif sangat penting karena mencegah peretas menyiapkan Command and Control, yang secara efektif memblokir banyak jenis serangan, termasuk eksploitasi ransomware.

Sejak keputusan perusahaan untuk menempatkan banyak aplikasinya di cloud sehingga mereka dapat lebih mudah diakses oleh tenaga kerjanya yang sangat mobile. Daripada menggunakan VPN, yang mahal saat itu, perusahaan dapat memungkinkan karyawan untuk terhubung ke internet publik melalui browser sederhana, tetapi menggunakan perlindungan titik akhir, otentikasi multifaktor, kontrol identitas dan akses, serta mikrosegmentasi. Perusahaan memperlakukan sistem informasi penting dengan perhatian khusus, termasuk pemantauan ekstra, manajemen akses istimewa.

Baca juga: Jangan Menomorduakan Keamanan SIber

Rancang jaringan dari dalam ke luar

Model keamanan perimeter didasarkan pada gagasan bahwa ada bagian dalam (kantor pusat perusahaan) di mana semua orang dipercaya, dan bagian luar yang tidak dipercaya, yang dilindungi oleh firewall dan alat keamanan lainnya.

Model zero trust menghilangkan perbedaan antara di dalam dan di luar dan menggantikannya dengan segmen jaringan yang dibuat untuk tujuan tertentu. Misalnya, bahwa perusahaan mungkin ingin memulai dengan aliran data tunggal, seperti data kartu kredit.

Mikrosegmentasi adalah area di mana Anda bisa mendapatkan masalah jika Anda terlalu memperumit hal-hal, tool berkembang dengan cepat dengan cara yang baik untuk membuatnya lebih mudah. Yang penting adalah memiliki strategi mikrosegmentasi yang jelas dan menjalankannya dengan benar, baik di tempat maupun di cloud.

Beberapa pendekatan segmentasi akan menciptakan segmen mikro untuk pemulihan bencana, memisahkan pusat data dari aplikasi kantor, dan membuat segmen untuk DMZ di mana koneksi ke internet dikelola.

Memantau semua lalu lintas

Memeriksa dan mencatat semua lalu lintas adalah elemen penting dalam arsitektur zero trust. Analisis log lalu lintas real-time dapat membantu mengidentifikasi serangan siber. Telemetri kaya yang dikumpulkan dapat membantu menciptakan loop umpan balik yang membuat jaringan lebih kuat dari waktu ke waktu.

GREYCORTEX misalnya adalah NTA atau Network Traffic Analysis mampu memantau traffic secara real time sehingga mampu mendeteksi segala anomali yang terjadi pada lalu lintas jaringan sehingga mampu mengindikasikan serangan atau seseorang yang melakukan tindakan yang salah karena kesalahan telah terjadi, dan mendeteksi ketika ada penyerang yang hadir di lingkungan jaringan. Analisis log titik akhir dapat melacak tindakan apa pun yang mungkin telah dilakukan penyerang dan membantu Anda memahami secara forensik apa yang terjadi.

 

Baca lainnya: 

  • Melawan Ransomware 2022
  • Pandemi dan Peningkatan Serangan Siber
  • Mengeliminir Ancaman Siber Karyawan Mbalelo
  • Ancaman Siber dan Mitos Dunia Siber
Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat Antivirus Komprehensif Antivirus Nomor Wahid antivirus noor satu Antivirus Populer Antivirus Super Antivirus Super Ringan Antivirus Terbaik Antivirus Top ESET Menjaga Stabilitas Zero Trust News prosperita Prosperita Tips Zero Trust Zero trust

Post navigation

Previous 10 Tips untuk Online Shopper di Belanja Natal dan Tahun Baru
Next Trik Phising Baru Kirimi Korban Email Pemecatan

artikel terkini

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising

Yang Membedakan Email Phising

May 13, 2026
Situs JDownloader Disusupi Installer Palsu Situs JDownloader Disusupi Installer Palsu

Situs JDownloader Disusupi Installer Palsu

May 13, 2026
VoidStealer Curi Data Lewat Memori Browser VoidStealer Curi Data Lewat Memori Browser

VoidStealer Curi Data Lewat Memori Browser

May 12, 2026
Peretas Catut Nama OpenAI Curi Kredensial Peretas Catut Nama OpenAI Cur Kredensial

Peretas Catut Nama OpenAI Curi Kredensial

May 12, 2026
Dirty Frag Guncang Komunitas Linux Dirty Frag Guncang Komunitas Linux

Dirty Frag Guncang Komunitas Linux

May 12, 2026

Lainnya

Kacamata Pintar Mengintai Rahasia Anda Kacamata Pintar Mengintai Rahasia Anda
4 min read
  • Sektor Personal
  • Teknologi

Kacamata Pintar Mengintai Rahasia Anda

May 13, 2026
Magecart & GTM Ancaman Baru Belanja Daring Magecart & GTM Ancaman Baru Belanja Daring
3 min read
  • Sektor Bisnis
  • Sektor Personal

Magecart & GTM Ancaman Baru Belanja Daring

May 13, 2026
GhostLock Kunci File Tanpa Ransomware GhostLock Kunci File Tanpa Ransomware
3 min read
  • Sektor Bisnis

GhostLock Kunci File Tanpa Ransomware

May 13, 2026
Yang Membedakan Email Phising Yang Membedakan Email Phising
3 min read
  • Sektor Bisnis
  • Sektor Personal

Yang Membedakan Email Phising

May 13, 2026
PROSPERITA IT News | DarkNews by AF themes.