Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Paradigma Zero Trust
  • Edukasi

Paradigma Zero Trust

3 min read

Credit image: Pixabay

Zero Trust merupakan konsep bahwa perusahaan tidak boleh mempercayai entitas mana pun di dalam atau di luar batas jaringan mereka dengan cara yang telah ditentukan sebelumnya.

Pengadopsian model keamanan Zero Trust meningkat. Pada Februari 2020 sebelum pandemi melanda dunia, survei terhadap lebih dari 400 pembuat keputusan keamanan TI yang dilakukan oleh Cybersecurity Insiders dan Pulse Secure mengungkapkan bahwa 72% organisasi berencana untuk menilai atau menerapkan Zero Trust dalam strategi keamanan mereka selama tahun ini.

Dalam artikel ini, ESET akan menjelaskan kerangka konsep Zero Trust, apa yang diperlukan untuk mengimplementasikannya, dan mengapa minat terhadapnya tumbuh.

Zero trust

Menurut Forrester, yang menciptakan konsep ini pada tahun 2010, berbeda dengan model keamanan tradisional berbasis perimeter yang dibangun di atas premis “percaya tapi verifikasi,” Zero Trust mengatakan organisasi tidak boleh mempercayai entitas apa pun, baik internal maupun eksternal.

Dengan kata lain, “jangan pernah percaya, selalu verifikasi.” Konsep Zero Trust membangun keamanan di sekitar setiap sumber daya dan entitas utama perusahaan: data, jaringan, perangkat, beban kerja, dan orang.

Dalam konsep keamanan TI tradisional, postur keamanan suatu organisasi harus seperti benteng yang dijaga oleh parit, yang mewakili jaringan. Dalam pengaturan seperti itu, sulit untuk mendapatkan akses ke sumber daya organisasi dari luar jaringan.

Pada saat yang sama, semua orang yang berada di dalam jaringan dianggap tepercaya secara default. Masalah dengan pendekatan ini, bagaimanapun, adalah begitu peretas mendapatkan akses ke jaringan, dan dengan demikian menjadi dipercaya secara default, semua sumber daya organisasi siap untuk dipilih untuk dieksploitasi.

Sebaliknya, model Zero Trust mengasumsikan bahwa pelaku berada di dalam jaringan sama seperti di luar. Untuk alasan ini, kepercayaan tidak dapat diberikan tanpa pandang bulu kepada pengguna dan perangkat secara default.

Menerapkan model Zero Trust

Ada tiga area inti kemampuan yang harus dikembangkan organisasi saat menerapkan model Zero Trust:

Visibilitas

Identifikasi perangkat dan sumber daya yang harus dipantau dan dilindungi. Tidak mungkin melindungi sumber daya yang tidak Anda ketahui. Memiliki visibilitas ke semua sumber daya dan titik akses Anda sangat diperlukan.

Kebijakan

Menetapkan kontrol yang hanya mengizinkan orang tertentu untuk memiliki akses ke sumber daya tertentu dalam kondisi tertentu. Dengan kata lain, tingkat kontrol kebijakan yang terperinci diperlukan.

Otomatisasi

Mengotomatiskan proses untuk memastikan penerapan kebijakan yang benar dan memungkinkan organisasi untuk cepat beradaptasi dengan setiap penyimpangan dari prosedur standar.

Membangun kemampuan dasar yang diuraikan di sini, kita dapat mendefinisikan Zero Trust sebagai model keamanan yang membangun pertahanan di sekitar setiap entitas berikut: data, jaringan, perangkat, beban kerja, dan orang.

Minat baru dan adopsi model Zero Trust

Dengan lingkungan Zero Trust, Anda tidak hanya memiliki kontrol dan pengetahuan tentang semua data Anda sepanjang waktu, tetapi jika terjadi pelanggaran keamanan, Anda dapat dengan cepat mendeteksi kapan dan di mana pelaku mungkin telah mencuri data Anda.

Seperti yang dijelaskan Forrester, mempertimbangkan bahwa Laporan Cost of a Data Breach 2020 oleh IBM dan Ponemon Institute mengungkapkan biaya rata-rata pelanggaran data secara global menjadi US$3,86 juta dan waktu rata-rata untuk mengidentifikasi dan mengatasi pelanggaran 280 hari, model Zero Trust terlihat lebih menarik .

Di sisi lain, dengan pertumbuhan berkelanjutan dari penggunaan perangkat sendiri (BYOD) dan fenomena kerja jarak jauh, semakin banyak karyawan yang perlu memiliki akses ke sumber daya internal organisasi mereka dari mana saja dan kapan saja.

Patut digarisbawahi bahwa pandemi melihat peningkatan besar dalam upaya serangan brute force terhadap protokol desktop jarak jauh (RDP), menunjukkan minat yang tinggi dari penjahat dunia maya dalam mengambil keuntungan dari situasi kerja jarak jauh saat ini.

Komponen lain yang mendorong Zero Trust adalah meningkatnya adopsi dan penggunaan layanan penyimpanan di cloud. Awan sering kali menampung data, sumber daya, dan bahkan layanan penting organisasi.

Vektor lain yang terbukti fatal untuk model keamanan berbasis perimeter adalah serangan rantai pasokan, seperti halnya dengan NoxPlayer, emulator Android yang digunakan oleh para gamer untuk memainkan game seluler di PC dan Mac mereka – outsourcing layanan, dan pergantian karyawan, diantara yang lain.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik Apa Itu Zero trust BacaPikirshare ESET Kerangka Berpikir Zero Trust Konsep Zero trust Memahami Zero Trust Mengenal Zero trust Zero trust

Post navigation

Previous Pandemi dan Peningkatan Serangan Siber
Next 2FA Lindungi Pengguna dari Human Error

Related Stories

Keamanan Siber dalam Dunia Fortnite Keamanan Siber dalam Dunia Fortnite
5 min read
  • Edukasi
  • Sektor Personal

Keamanan Siber dalam Dunia Fortnite

February 9, 2026
Tanda-Tanda Perangkat Anak Dimata-matai Tanda-Tanda Perangkat Anak Dimata-matai
3 min read
  • Edukasi
  • Sektor Personal
  • Tips & Tricks

Tanda-Tanda Perangkat Anak Dimata-matai

February 2, 2026
Tantangan Etika dan Tata Kelola AI Siber Tantangan Etika dan Tata Kelola AI Siber
3 min read
  • Edukasi
  • Teknologi

Tantangan Etika dan Tata Kelola AI Siber

November 19, 2025

Recent Posts

  • DLS Senjata Pemeras Ransomware
  • AMOS Pencuri Identitas Digital
  • Jebakan Gemini & ChatGPT Palsu
  • Penyusup di Balik Centang Resmi
  • Musang Berbulu Ayam Ransomware Crazy
  • Teror Siber di Jalur Produksi
  • Mata-Mata Baru di Ponsel Anda
  • Jebakan Palsu 7-Zip Palsu
  • Ancaman RCE Terbaru dari SolarWinds
  • DKnife Si Pembajak Lalu Lintas Jaringan

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

DLS Senjata Pemeras Ransomware DLS Senjata Pemeras Ransomware
4 min read
  • Ransomware

DLS Senjata Pemeras Ransomware

February 16, 2026
AMOS Pencuri Identitas Digital AMOS Pencuri Identitas Digital
4 min read
  • Sektor Personal
  • Teknologi

AMOS Pencuri Identitas Digital

February 16, 2026
Jebakan Gemini & ChatGPT Palsu Jebakan Gemini & ChatGPT Palsu
4 min read
  • Sektor Personal

Jebakan Gemini & ChatGPT Palsu

February 16, 2026
Penyusup di Balik Centang Resmi Penyusup di Balik Centang Resmi
4 min read
  • Sektor Bisnis

Penyusup di Balik Centang Resmi

February 13, 2026

Copyright © All rights reserved. | DarkNews by AF themes.