Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Edukasi
  • Paradigma Zero Trust
  • Edukasi

Paradigma Zero Trust

3 min read

Credit image: Pixabay

Zero Trust merupakan konsep bahwa perusahaan tidak boleh mempercayai entitas mana pun di dalam atau di luar batas jaringan mereka dengan cara yang telah ditentukan sebelumnya.

Pengadopsian model keamanan Zero Trust meningkat. Pada Februari 2020 sebelum pandemi melanda dunia, survei terhadap lebih dari 400 pembuat keputusan keamanan TI yang dilakukan oleh Cybersecurity Insiders dan Pulse Secure mengungkapkan bahwa 72% organisasi berencana untuk menilai atau menerapkan Zero Trust dalam strategi keamanan mereka selama tahun ini.

Dalam artikel ini, ESET akan menjelaskan kerangka konsep Zero Trust, apa yang diperlukan untuk mengimplementasikannya, dan mengapa minat terhadapnya tumbuh.

Zero trust

Menurut Forrester, yang menciptakan konsep ini pada tahun 2010, berbeda dengan model keamanan tradisional berbasis perimeter yang dibangun di atas premis “percaya tapi verifikasi,” Zero Trust mengatakan organisasi tidak boleh mempercayai entitas apa pun, baik internal maupun eksternal.

Dengan kata lain, “jangan pernah percaya, selalu verifikasi.” Konsep Zero Trust membangun keamanan di sekitar setiap sumber daya dan entitas utama perusahaan: data, jaringan, perangkat, beban kerja, dan orang.

Dalam konsep keamanan TI tradisional, postur keamanan suatu organisasi harus seperti benteng yang dijaga oleh parit, yang mewakili jaringan. Dalam pengaturan seperti itu, sulit untuk mendapatkan akses ke sumber daya organisasi dari luar jaringan.

Pada saat yang sama, semua orang yang berada di dalam jaringan dianggap tepercaya secara default. Masalah dengan pendekatan ini, bagaimanapun, adalah begitu peretas mendapatkan akses ke jaringan, dan dengan demikian menjadi dipercaya secara default, semua sumber daya organisasi siap untuk dipilih untuk dieksploitasi.

Sebaliknya, model Zero Trust mengasumsikan bahwa pelaku berada di dalam jaringan sama seperti di luar. Untuk alasan ini, kepercayaan tidak dapat diberikan tanpa pandang bulu kepada pengguna dan perangkat secara default.

Menerapkan model Zero Trust

Ada tiga area inti kemampuan yang harus dikembangkan organisasi saat menerapkan model Zero Trust:

Visibilitas

Identifikasi perangkat dan sumber daya yang harus dipantau dan dilindungi. Tidak mungkin melindungi sumber daya yang tidak Anda ketahui. Memiliki visibilitas ke semua sumber daya dan titik akses Anda sangat diperlukan.

Kebijakan

Menetapkan kontrol yang hanya mengizinkan orang tertentu untuk memiliki akses ke sumber daya tertentu dalam kondisi tertentu. Dengan kata lain, tingkat kontrol kebijakan yang terperinci diperlukan.

Otomatisasi

Mengotomatiskan proses untuk memastikan penerapan kebijakan yang benar dan memungkinkan organisasi untuk cepat beradaptasi dengan setiap penyimpangan dari prosedur standar.

Membangun kemampuan dasar yang diuraikan di sini, kita dapat mendefinisikan Zero Trust sebagai model keamanan yang membangun pertahanan di sekitar setiap entitas berikut: data, jaringan, perangkat, beban kerja, dan orang.

Minat baru dan adopsi model Zero Trust

Dengan lingkungan Zero Trust, Anda tidak hanya memiliki kontrol dan pengetahuan tentang semua data Anda sepanjang waktu, tetapi jika terjadi pelanggaran keamanan, Anda dapat dengan cepat mendeteksi kapan dan di mana pelaku mungkin telah mencuri data Anda.

Seperti yang dijelaskan Forrester, mempertimbangkan bahwa Laporan Cost of a Data Breach 2020 oleh IBM dan Ponemon Institute mengungkapkan biaya rata-rata pelanggaran data secara global menjadi US$3,86 juta dan waktu rata-rata untuk mengidentifikasi dan mengatasi pelanggaran 280 hari, model Zero Trust terlihat lebih menarik .

Di sisi lain, dengan pertumbuhan berkelanjutan dari penggunaan perangkat sendiri (BYOD) dan fenomena kerja jarak jauh, semakin banyak karyawan yang perlu memiliki akses ke sumber daya internal organisasi mereka dari mana saja dan kapan saja.

Patut digarisbawahi bahwa pandemi melihat peningkatan besar dalam upaya serangan brute force terhadap protokol desktop jarak jauh (RDP), menunjukkan minat yang tinggi dari penjahat dunia maya dalam mengambil keuntungan dari situasi kerja jarak jauh saat ini.

Komponen lain yang mendorong Zero Trust adalah meningkatnya adopsi dan penggunaan layanan penyimpanan di cloud. Awan sering kali menampung data, sumber daya, dan bahkan layanan penting organisasi.

Vektor lain yang terbukti fatal untuk model keamanan berbasis perimeter adalah serangan rantai pasokan, seperti halnya dengan NoxPlayer, emulator Android yang digunakan oleh para gamer untuk memainkan game seluler di PC dan Mac mereka – outsourcing layanan, dan pergantian karyawan, diantara yang lain.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik Apa Itu Zero trust BacaPikirshare ESET Kerangka Berpikir Zero Trust Konsep Zero trust Memahami Zero Trust Mengenal Zero trust Zero trust

Post navigation

Previous Pandemi dan Peningkatan Serangan Siber
Next 2FA Lindungi Pengguna dari Human Error

artikel terkini

Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
TrickMo Trojan Perbankan yang Jago Spionase TrickMo Trojan Perbankan yang Jago Spionase

TrickMo Trojan Perbankan yang Jago Spionase

May 18, 2026
Email Phising: Jejak Karbon Yang Jarang Disadari Email Phising: Jejak Karbon Yang Jarang Disadari

Email Phising: Jejak Karbon Yang Jarang Disadari

May 18, 2026
Taktik Baru Peretas Sembunyikan Data di RubyGems Taktik Baru Peretas Sembunyikan Data di RubyGems

Taktik Baru Peretas Sembunyikan Data di RubyGems

May 18, 2026
Malware Android yang Berpikir Sendiri Malware Android yang Berpikir Sendiri

Malware Android yang Berpikir Sendiri

May 18, 2026

Lainnya

Paket Palsu Curi Data Pengembang Paket Palsu Curi Data P
4 min read
  • Sektor Bisnis
  • Sektor Personal

Paket Palsu Curi Data Pengembang

May 19, 2026
Serangan Device Code Phishing Serangan Device Code Phishing
3 min read
  • Sektor Bisnis
  • Sektor Personal

Serangan Device Code Phishing

May 19, 2026
Konflik Geopolitik Senjata Utama Penipu Siber Konflik Geopolitik Senjata Utama Penipu Siber
6 min read
  • Sektor Bisnis
  • Sektor Personal

Konflik Geopolitik Senjata Utama Penipu Siber

May 19, 2026
Hanya 5 Menit Peretas Infiltrasi Jaringan Hanya 5 Menit Peretas Infiltrasi Jaringan
3 min read
  • Sektor Bisnis
  • Teknologi

Hanya 5 Menit Peretas Infiltrasi Jaringan

May 19, 2026
PROSPERITA IT News | DarkNews by AF themes.