Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Edukasi
  • Paradigma Zero Trust
  • Edukasi

Paradigma Zero Trust

3 min read

Credit image: Pixabay

Zero Trust merupakan konsep bahwa perusahaan tidak boleh mempercayai entitas mana pun di dalam atau di luar batas jaringan mereka dengan cara yang telah ditentukan sebelumnya.

Pengadopsian model keamanan Zero Trust meningkat. Pada Februari 2020 sebelum pandemi melanda dunia, survei terhadap lebih dari 400 pembuat keputusan keamanan TI yang dilakukan oleh Cybersecurity Insiders dan Pulse Secure mengungkapkan bahwa 72% organisasi berencana untuk menilai atau menerapkan Zero Trust dalam strategi keamanan mereka selama tahun ini.

Dalam artikel ini, ESET akan menjelaskan kerangka konsep Zero Trust, apa yang diperlukan untuk mengimplementasikannya, dan mengapa minat terhadapnya tumbuh.

Zero trust

Menurut Forrester, yang menciptakan konsep ini pada tahun 2010, berbeda dengan model keamanan tradisional berbasis perimeter yang dibangun di atas premis “percaya tapi verifikasi,” Zero Trust mengatakan organisasi tidak boleh mempercayai entitas apa pun, baik internal maupun eksternal.

Dengan kata lain, “jangan pernah percaya, selalu verifikasi.” Konsep Zero Trust membangun keamanan di sekitar setiap sumber daya dan entitas utama perusahaan: data, jaringan, perangkat, beban kerja, dan orang.

Dalam konsep keamanan TI tradisional, postur keamanan suatu organisasi harus seperti benteng yang dijaga oleh parit, yang mewakili jaringan. Dalam pengaturan seperti itu, sulit untuk mendapatkan akses ke sumber daya organisasi dari luar jaringan.

Pada saat yang sama, semua orang yang berada di dalam jaringan dianggap tepercaya secara default. Masalah dengan pendekatan ini, bagaimanapun, adalah begitu peretas mendapatkan akses ke jaringan, dan dengan demikian menjadi dipercaya secara default, semua sumber daya organisasi siap untuk dipilih untuk dieksploitasi.

Sebaliknya, model Zero Trust mengasumsikan bahwa pelaku berada di dalam jaringan sama seperti di luar. Untuk alasan ini, kepercayaan tidak dapat diberikan tanpa pandang bulu kepada pengguna dan perangkat secara default.

Menerapkan model Zero Trust

Ada tiga area inti kemampuan yang harus dikembangkan organisasi saat menerapkan model Zero Trust:

Visibilitas

Identifikasi perangkat dan sumber daya yang harus dipantau dan dilindungi. Tidak mungkin melindungi sumber daya yang tidak Anda ketahui. Memiliki visibilitas ke semua sumber daya dan titik akses Anda sangat diperlukan.

Kebijakan

Menetapkan kontrol yang hanya mengizinkan orang tertentu untuk memiliki akses ke sumber daya tertentu dalam kondisi tertentu. Dengan kata lain, tingkat kontrol kebijakan yang terperinci diperlukan.

Otomatisasi

Mengotomatiskan proses untuk memastikan penerapan kebijakan yang benar dan memungkinkan organisasi untuk cepat beradaptasi dengan setiap penyimpangan dari prosedur standar.

Membangun kemampuan dasar yang diuraikan di sini, kita dapat mendefinisikan Zero Trust sebagai model keamanan yang membangun pertahanan di sekitar setiap entitas berikut: data, jaringan, perangkat, beban kerja, dan orang.

Minat baru dan adopsi model Zero Trust

Dengan lingkungan Zero Trust, Anda tidak hanya memiliki kontrol dan pengetahuan tentang semua data Anda sepanjang waktu, tetapi jika terjadi pelanggaran keamanan, Anda dapat dengan cepat mendeteksi kapan dan di mana pelaku mungkin telah mencuri data Anda.

Seperti yang dijelaskan Forrester, mempertimbangkan bahwa Laporan Cost of a Data Breach 2020 oleh IBM dan Ponemon Institute mengungkapkan biaya rata-rata pelanggaran data secara global menjadi US$3,86 juta dan waktu rata-rata untuk mengidentifikasi dan mengatasi pelanggaran 280 hari, model Zero Trust terlihat lebih menarik .

Di sisi lain, dengan pertumbuhan berkelanjutan dari penggunaan perangkat sendiri (BYOD) dan fenomena kerja jarak jauh, semakin banyak karyawan yang perlu memiliki akses ke sumber daya internal organisasi mereka dari mana saja dan kapan saja.

Patut digarisbawahi bahwa pandemi melihat peningkatan besar dalam upaya serangan brute force terhadap protokol desktop jarak jauh (RDP), menunjukkan minat yang tinggi dari penjahat dunia maya dalam mengambil keuntungan dari situasi kerja jarak jauh saat ini.

Komponen lain yang mendorong Zero Trust adalah meningkatnya adopsi dan penggunaan layanan penyimpanan di cloud. Awan sering kali menampung data, sumber daya, dan bahkan layanan penting organisasi.

Vektor lain yang terbukti fatal untuk model keamanan berbasis perimeter adalah serangan rantai pasokan, seperti halnya dengan NoxPlayer, emulator Android yang digunakan oleh para gamer untuk memainkan game seluler di PC dan Mac mereka – outsourcing layanan, dan pergantian karyawan, diantara yang lain.

Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik Apa Itu Zero trust BacaPikirshare ESET Kerangka Berpikir Zero Trust Konsep Zero trust Memahami Zero Trust Mengenal Zero trust Zero trust

Post navigation

Previous Pandemi dan Peningkatan Serangan Siber
Next 2FA Lindungi Pengguna dari Human Error

Related Stories

Lindungi Anak dari Spyware dan Stalkerware Lindungi Anak dari Spyware dan Stalkerware
4 min read
  • Edukasi
  • Tips & Tricks

Lindungi Anak dari Spyware dan Stalkerware

October 6, 2025
Cara Menjaga Mental Anak dari Ancaman Dunia Maya Cara Menjaga Mental Anak dari Ancaman Dunia Maya - Terlepas dari sisi positifnya, dunia digital sering kali meniru perilaku buruk yang kita lihat di dunia nyata. Hal ini kadang bahkan memperburuknya.
4 min read
  • Edukasi
  • Sektor Personal

Cara Menjaga Mental Anak dari Ancaman Dunia Maya

September 17, 2025
Mengapa Kata Sandi Jadi Sasaran Empuk Peretas Mengapa Kata Sandi Anda Jadi Sasaran Empuk Peretas
4 min read
  • Edukasi
  • Sektor Bisnis
  • Sektor Personal

Mengapa Kata Sandi Jadi Sasaran Empuk Peretas

September 15, 2025

Recent Posts

  • Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
  • Peretas Kini Serang Lewat Obrolan dan Kode QR
  • Pentingnya Layanan IT Terkelola dan Peran AI
  • Celah Zero-Day Zimbra Meretas Email & Kata Sandi
  • CometJacking Serangan yang Mengubah AI Jadi Mata-Mata
  • Ancaman Siber Intai Sektor Manufaktur dan Solusi MDR
  • Email Phising AI Tipu Semua Orang
  • Dua Spyware Android Mengintai Pengguna Signal dan ToTok
  • Bahaya Tersembunyi Aplikasi VPN Seluler Gratis
  • Klopatra Ratu Trojan Perbankan Licik Penguras Uang Saat Tidur

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker
5 min read
  • Sektor Bisnis
  • Sektor Personal

Dokumen PDF Senjata Rahasia Serangan Terbaru Hacker

October 8, 2025
Peretas Kini Serang Lewat Obrolan dan Kode QR Peretas Kini Serang Lewat Obrolan dan Kode QR
3 min read
  • Sektor Personal
  • Teknologi

Peretas Kini Serang Lewat Obrolan dan Kode QR

October 8, 2025
Pentingnya Layanan IT Terkelola dan Peran AI Pentingnya Layanan IT Terkelola dan Peran AI
4 min read
  • Sektor Bisnis
  • Teknologi

Pentingnya Layanan IT Terkelola dan Peran AI

October 8, 2025
Celah Zero-Day Zimbra Meretas Email & Kata Sandi Celah Zero-Day Zimbra Meretas Email & Kata Sandi
4 min read
  • Sektor Personal

Celah Zero-Day Zimbra Meretas Email & Kata Sandi

October 7, 2025

Copyright © All rights reserved. | DarkNews by AF themes.