Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Paradigma Zero Trust
  • Edukasi

Paradigma Zero Trust

3 min read

Credit image: Pixabay

Zero Trust merupakan konsep bahwa perusahaan tidak boleh mempercayai entitas mana pun di dalam atau di luar batas jaringan mereka dengan cara yang telah ditentukan sebelumnya.

Pengadopsian model keamanan Zero Trust meningkat. Pada Februari 2020 sebelum pandemi melanda dunia, survei terhadap lebih dari 400 pembuat keputusan keamanan TI yang dilakukan oleh Cybersecurity Insiders dan Pulse Secure mengungkapkan bahwa 72% organisasi berencana untuk menilai atau menerapkan Zero Trust dalam strategi keamanan mereka selama tahun ini.

Dalam artikel ini, ESET akan menjelaskan kerangka konsep Zero Trust, apa yang diperlukan untuk mengimplementasikannya, dan mengapa minat terhadapnya tumbuh.

Zero trust

Menurut Forrester, yang menciptakan konsep ini pada tahun 2010, berbeda dengan model keamanan tradisional berbasis perimeter yang dibangun di atas premis “percaya tapi verifikasi,” Zero Trust mengatakan organisasi tidak boleh mempercayai entitas apa pun, baik internal maupun eksternal.

Dengan kata lain, “jangan pernah percaya, selalu verifikasi.” Konsep Zero Trust membangun keamanan di sekitar setiap sumber daya dan entitas utama perusahaan: data, jaringan, perangkat, beban kerja, dan orang.

Dalam konsep keamanan TI tradisional, postur keamanan suatu organisasi harus seperti benteng yang dijaga oleh parit, yang mewakili jaringan. Dalam pengaturan seperti itu, sulit untuk mendapatkan akses ke sumber daya organisasi dari luar jaringan.

Pada saat yang sama, semua orang yang berada di dalam jaringan dianggap tepercaya secara default. Masalah dengan pendekatan ini, bagaimanapun, adalah begitu peretas mendapatkan akses ke jaringan, dan dengan demikian menjadi dipercaya secara default, semua sumber daya organisasi siap untuk dipilih untuk dieksploitasi.

Sebaliknya, model Zero Trust mengasumsikan bahwa pelaku berada di dalam jaringan sama seperti di luar. Untuk alasan ini, kepercayaan tidak dapat diberikan tanpa pandang bulu kepada pengguna dan perangkat secara default.

Menerapkan model Zero Trust

Ada tiga area inti kemampuan yang harus dikembangkan organisasi saat menerapkan model Zero Trust:

Visibilitas

Identifikasi perangkat dan sumber daya yang harus dipantau dan dilindungi. Tidak mungkin melindungi sumber daya yang tidak Anda ketahui. Memiliki visibilitas ke semua sumber daya dan titik akses Anda sangat diperlukan.

Kebijakan

Menetapkan kontrol yang hanya mengizinkan orang tertentu untuk memiliki akses ke sumber daya tertentu dalam kondisi tertentu. Dengan kata lain, tingkat kontrol kebijakan yang terperinci diperlukan.

Otomatisasi

Mengotomatiskan proses untuk memastikan penerapan kebijakan yang benar dan memungkinkan organisasi untuk cepat beradaptasi dengan setiap penyimpangan dari prosedur standar.

Membangun kemampuan dasar yang diuraikan di sini, kita dapat mendefinisikan Zero Trust sebagai model keamanan yang membangun pertahanan di sekitar setiap entitas berikut: data, jaringan, perangkat, beban kerja, dan orang.

Minat baru dan adopsi model Zero Trust

Dengan lingkungan Zero Trust, Anda tidak hanya memiliki kontrol dan pengetahuan tentang semua data Anda sepanjang waktu, tetapi jika terjadi pelanggaran keamanan, Anda dapat dengan cepat mendeteksi kapan dan di mana pelaku mungkin telah mencuri data Anda.

Seperti yang dijelaskan Forrester, mempertimbangkan bahwa Laporan Cost of a Data Breach 2020 oleh IBM dan Ponemon Institute mengungkapkan biaya rata-rata pelanggaran data secara global menjadi US$3,86 juta dan waktu rata-rata untuk mengidentifikasi dan mengatasi pelanggaran 280 hari, model Zero Trust terlihat lebih menarik .

Di sisi lain, dengan pertumbuhan berkelanjutan dari penggunaan perangkat sendiri (BYOD) dan fenomena kerja jarak jauh, semakin banyak karyawan yang perlu memiliki akses ke sumber daya internal organisasi mereka dari mana saja dan kapan saja.

Patut digarisbawahi bahwa pandemi melihat peningkatan besar dalam upaya serangan brute force terhadap protokol desktop jarak jauh (RDP), menunjukkan minat yang tinggi dari penjahat dunia maya dalam mengambil keuntungan dari situasi kerja jarak jauh saat ini.

Komponen lain yang mendorong Zero Trust adalah meningkatnya adopsi dan penggunaan layanan penyimpanan di cloud. Awan sering kali menampung data, sumber daya, dan bahkan layanan penting organisasi.

Vektor lain yang terbukti fatal untuk model keamanan berbasis perimeter adalah serangan rantai pasokan, seperti halnya dengan NoxPlayer, emulator Android yang digunakan oleh para gamer untuk memainkan game seluler di PC dan Mac mereka – outsourcing layanan, dan pergantian karyawan, diantara yang lain.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik Apa Itu Zero trust BacaPikirshare ESET Kerangka Berpikir Zero Trust Konsep Zero trust Memahami Zero Trust Mengenal Zero trust Zero trust

Continue Reading

Previous: Pandemi dan Peningkatan Serangan Siber
Next: 2FA Lindungi Pengguna dari Human Error

Related Stories

Aplikasi Pengasuhan Digital Terbaik Aplikasi Pengasuhan Digital Terbaik di Indonesia
4 min read
  • Edukasi
  • Sektor Personal

Aplikasi Pengasuhan Digital Terbaik

April 28, 2025
Program Pelatihan Anti Phising Program Pelatihan Anti Phising
3 min read
  • Edukasi
  • Sektor Bisnis

Program Pelatihan Anti Phising

April 15, 2025
Cyberbullying Ancaman Kejahatan Siber yang Menghantui Dunia Digital Cyberbullying Ancaman Kejahatan Siber yang Menghantui Dunia Digital
4 min read
  • Edukasi
  • Sektor Personal
  • Tips & Tricks

Cyberbullying Ancaman Kejahatan Siber yang Menghantui Dunia Digital

February 7, 2025

Recent Posts

  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis
  • Bahaya Rekam Retina Dibayar Sekali Risikonya Seumur Hidup
  • Spionase Siber Tiongkok Serang Asia Tenggara
  • Momok Ransomware Teratas DragonForce
  • Ketika Ketergantungan pada Ponsel Merenggut Ketenangan
  • Mengenal Lebih Dekat Kejahatan Siber Catfishing

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Ratusan Juta Email Phising Melanda Dunia Maya Ratusan Juta Email Phising Melanda Dunia Maya
3 min read
  • Teknologi

Ratusan Juta Email Phising Melanda Dunia Maya

May 9, 2025
Sextortion dan Predator Online Merajalela di Dunia Maya Sextortion dan Predator Online Jaring Gelap Eksploitasi di Dunia Maya
4 min read
  • Teknologi

Sextortion dan Predator Online Merajalela di Dunia Maya

May 9, 2025
Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
3 min read
  • Teknologi

Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising

May 8, 2025
Hati-hati Lamaran Online Berisi Phising Hati-hati Lamaran Online Berisi Phising
4 min read
  • Teknologi

Hati-hati Lamaran Online Berisi Phising

May 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.