Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Paradigma Zero Trust
  • Edukasi

Paradigma Zero Trust

3 min read

Credit image: Pixabay

Zero Trust merupakan konsep bahwa perusahaan tidak boleh mempercayai entitas mana pun di dalam atau di luar batas jaringan mereka dengan cara yang telah ditentukan sebelumnya.

Pengadopsian model keamanan Zero Trust meningkat. Pada Februari 2020 sebelum pandemi melanda dunia, survei terhadap lebih dari 400 pembuat keputusan keamanan TI yang dilakukan oleh Cybersecurity Insiders dan Pulse Secure mengungkapkan bahwa 72% organisasi berencana untuk menilai atau menerapkan Zero Trust dalam strategi keamanan mereka selama tahun ini.

Dalam artikel ini, ESET akan menjelaskan kerangka konsep Zero Trust, apa yang diperlukan untuk mengimplementasikannya, dan mengapa minat terhadapnya tumbuh.

Zero trust

Menurut Forrester, yang menciptakan konsep ini pada tahun 2010, berbeda dengan model keamanan tradisional berbasis perimeter yang dibangun di atas premis “percaya tapi verifikasi,” Zero Trust mengatakan organisasi tidak boleh mempercayai entitas apa pun, baik internal maupun eksternal.

Dengan kata lain, “jangan pernah percaya, selalu verifikasi.” Konsep Zero Trust membangun keamanan di sekitar setiap sumber daya dan entitas utama perusahaan: data, jaringan, perangkat, beban kerja, dan orang.

Dalam konsep keamanan TI tradisional, postur keamanan suatu organisasi harus seperti benteng yang dijaga oleh parit, yang mewakili jaringan. Dalam pengaturan seperti itu, sulit untuk mendapatkan akses ke sumber daya organisasi dari luar jaringan.

Pada saat yang sama, semua orang yang berada di dalam jaringan dianggap tepercaya secara default. Masalah dengan pendekatan ini, bagaimanapun, adalah begitu peretas mendapatkan akses ke jaringan, dan dengan demikian menjadi dipercaya secara default, semua sumber daya organisasi siap untuk dipilih untuk dieksploitasi.

Sebaliknya, model Zero Trust mengasumsikan bahwa pelaku berada di dalam jaringan sama seperti di luar. Untuk alasan ini, kepercayaan tidak dapat diberikan tanpa pandang bulu kepada pengguna dan perangkat secara default.

Menerapkan model Zero Trust

Ada tiga area inti kemampuan yang harus dikembangkan organisasi saat menerapkan model Zero Trust:

Visibilitas

Identifikasi perangkat dan sumber daya yang harus dipantau dan dilindungi. Tidak mungkin melindungi sumber daya yang tidak Anda ketahui. Memiliki visibilitas ke semua sumber daya dan titik akses Anda sangat diperlukan.

Kebijakan

Menetapkan kontrol yang hanya mengizinkan orang tertentu untuk memiliki akses ke sumber daya tertentu dalam kondisi tertentu. Dengan kata lain, tingkat kontrol kebijakan yang terperinci diperlukan.

Otomatisasi

Mengotomatiskan proses untuk memastikan penerapan kebijakan yang benar dan memungkinkan organisasi untuk cepat beradaptasi dengan setiap penyimpangan dari prosedur standar.

Membangun kemampuan dasar yang diuraikan di sini, kita dapat mendefinisikan Zero Trust sebagai model keamanan yang membangun pertahanan di sekitar setiap entitas berikut: data, jaringan, perangkat, beban kerja, dan orang.

Minat baru dan adopsi model Zero Trust

Dengan lingkungan Zero Trust, Anda tidak hanya memiliki kontrol dan pengetahuan tentang semua data Anda sepanjang waktu, tetapi jika terjadi pelanggaran keamanan, Anda dapat dengan cepat mendeteksi kapan dan di mana pelaku mungkin telah mencuri data Anda.

Seperti yang dijelaskan Forrester, mempertimbangkan bahwa Laporan Cost of a Data Breach 2020 oleh IBM dan Ponemon Institute mengungkapkan biaya rata-rata pelanggaran data secara global menjadi US$3,86 juta dan waktu rata-rata untuk mengidentifikasi dan mengatasi pelanggaran 280 hari, model Zero Trust terlihat lebih menarik .

Di sisi lain, dengan pertumbuhan berkelanjutan dari penggunaan perangkat sendiri (BYOD) dan fenomena kerja jarak jauh, semakin banyak karyawan yang perlu memiliki akses ke sumber daya internal organisasi mereka dari mana saja dan kapan saja.

Patut digarisbawahi bahwa pandemi melihat peningkatan besar dalam upaya serangan brute force terhadap protokol desktop jarak jauh (RDP), menunjukkan minat yang tinggi dari penjahat dunia maya dalam mengambil keuntungan dari situasi kerja jarak jauh saat ini.

Komponen lain yang mendorong Zero Trust adalah meningkatnya adopsi dan penggunaan layanan penyimpanan di cloud. Awan sering kali menampung data, sumber daya, dan bahkan layanan penting organisasi.

Vektor lain yang terbukti fatal untuk model keamanan berbasis perimeter adalah serangan rantai pasokan, seperti halnya dengan NoxPlayer, emulator Android yang digunakan oleh para gamer untuk memainkan game seluler di PC dan Mac mereka – outsourcing layanan, dan pergantian karyawan, diantara yang lain.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik Apa Itu Zero trust BacaPikirshare ESET Kerangka Berpikir Zero Trust Konsep Zero trust Memahami Zero Trust Mengenal Zero trust Zero trust

Post navigation

Previous Pandemi dan Peningkatan Serangan Siber
Next 2FA Lindungi Pengguna dari Human Error

Related Stories

Hidden Text Salting Hidden Text Salting
3 min read
  • Edukasi

Hidden Text Salting

October 10, 2025
Lindungi Anak dari Spyware dan Stalkerware Lindungi Anak dari Spyware dan Stalkerware
4 min read
  • Edukasi
  • Tips & Tricks

Lindungi Anak dari Spyware dan Stalkerware

October 6, 2025
Cara Menjaga Mental Anak dari Ancaman Dunia Maya Cara Menjaga Mental Anak dari Ancaman Dunia Maya - Terlepas dari sisi positifnya, dunia digital sering kali meniru perilaku buruk yang kita lihat di dunia nyata. Hal ini kadang bahkan memperburuknya.
4 min read
  • Edukasi
  • Sektor Personal

Cara Menjaga Mental Anak dari Ancaman Dunia Maya

September 17, 2025

Recent Posts

  • Kartel Hacker dan Kerugian Miliaran Rupiah
  • Penipuan Berbagi Layar WhatsApp
  • Jebakan Email Makin Canggih Berkat AI
  • Kartel Siber Baru Luncurkan Extortion as a Service
  • Adware & Spyware Kuasai Ekosistem Android
  • Plugin Email Ancam 210 Ribu Situs WordPress
  • Taktik 48 Menit Melawan Hacker
  • Infostealer Kejahatan Siber Ala Start Up
  • IoT Murah Gerbang Botnet ke Jaringan Anda
  • IP Dirgantara dalam Bidikan Siber

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Kartel Hacker dan Kerugian Miliaran Rupiah Kartel Hacker dan Kerugian Miliaran Rupiah
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Kartel Hacker dan Kerugian Miliaran Rupiah

November 7, 2025
Penipuan Berbagi Layar WhatsApp Penipuan Berbagi Layar WhatsApp
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Penipuan Berbagi Layar WhatsApp

November 7, 2025
Jebakan Email Makin Canggih Berkat AI Jebakan Email Makin Canggih Berkat AI
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Jebakan Email Makin Canggih Berkat AI

November 7, 2025
Kartel Siber Baru Luncurkan Extortion as a Service Kartel Siber Baru Luncurkan Extortion as a Service
3 min read
  • Ransomware
  • Sektor Bisnis

Kartel Siber Baru Luncurkan Extortion as a Service

November 6, 2025

Copyright © All rights reserved. | DarkNews by AF themes.