Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Raksasa Dunia Kejahatan Siber Tycoon 2FA
  • Sektor Bisnis
  • Sektor Personal

Raksasa Dunia Kejahatan Siber Tycoon 2FA

3 min read
Raksasa Dunia Kejahatan Siber Tycoon 2FA

Image credit: Freepix

Raksasa Dunia Kejahatan Siber Tycoon 2FA – Di tengah kompleksitas dunia digital saat ini, di mana karyawan bekerja dari mana saja menggunakan berbagai perangkat batas keamanan tradisional sudah tidak lagi relevan.

Dulu, kita percaya pada model “kastil dan parit,” di mana segala sesuatu di dalam jaringan dianggap aman. Namun, model itu sudah usang. Dunia keamanan siber kini didominasi oleh filosofi yang lebih ketat, yaitu Zero Trust (Nol Kepercayaan).

Apa Itu Zero Trust?

Secara sederhana, Zero Trust berarti “Jangan pernah percaya, selalu verifikasi.”

Prinsip ini mengasumsikan bahwa tidak ada pengguna, perangkat, atau sistem baik di dalam maupun di luar jaringan yang otomatis dapat dipercaya. Setiap upaya akses harus melewati pemeriksaan yang ketat.

Zero Trust adalah pendekatan berlapis yang memastikan setiap permintaan akses, terlepas dari asalnya, harus melalui tiga tahap penting:

  1. Diautentikasi (Authenticated): Memastikan identitas pengguna atau perangkat adalah benar. (Contoh: menggunakan username dan kata sandi, serta MFA).
  2. Diotorisasi (Authorized): Memastikan pengguna atau perangkat tersebut memiliki izin yang tepat untuk mengakses sumber daya spesifik yang diminta.
  3. Divalidasi (Validated): Memeriksa konteks akses, seperti lokasi, waktu, kesehatan perangkat, dan perilaku pengguna, sebelum akses diberikan.

Ketiga tahap ini harus dilakukan secara konsisten dan terus-menerus, terlepas dari lokasi pengguna. Ini berarti karyawan yang login dari kantor atau yang login dari rumah akan diperiksa dengan standar keamanan yang sama.

Baca juga: Langkah-langkah Menjaga Stabilitas Zero Trust

Mengapa Zero Trust Penting

Model Zero Trust menjadi penting karena:

  • Pekerja Jarak Jauh: Melindungi data perusahaan dari mana pun karyawan bekerja.
  • Mencegah Pergerakan Lateral: Jika akun dibobol, Zero Trust akan membatasi pergerakan hacker di dalam jaringan karena mereka harus memverifikasi ulang setiap langkah.
  • Melindungi dari Ancaman Internal: Mencegah karyawan atau pihak internal yang berniat jahat mengakses data yang bukan merupakan bagian dari pekerjaan mereka (Least Privilege).

Dengan menerapkan Zero Trust, perusahaan membangun pertahanan yang tangguh di sekitar setiap sumber daya, bukan hanya di sekitar batas luar jaringan.

Langkah Praktis Menerapkan Zero Trust di Perusahaan

Menerapkan Zero Trust adalah perjalanan, bukan tujuan akhir. Berikut adalah langkah-langkah praktis yang dapat dilakukan perusahaan untuk memulai dan memperkuat postur keamanan mereka:

Langkah Praktis Zero Trust di Perusahaan
Image credit: Freepix

1. Wajibkan Otentikasi Multi-Faktor (MFA)

MFA adalah pondasi dari Zero Trust. Setiap akses ke sistem atau aplikasi perusahaan, tanpa terkecuali, harus dilindungi oleh MFA.

  • Terapkan Universal: Mulai dari email, cloud services, hingga sistem operasional harian (ERP, CRM, payroll).
  • Pilih yang Kuat: Gunakan aplikasi authenticator atau passkey yang lebih aman daripada kode via SMS yang mudah disusupi.

2. Terapkan Prinsip Hak Akses Paling Rendah (Least Privilege)

Seorang pengguna atau perangkat hanya boleh diberikan hak akses seminimal mungkin yang diperlukan untuk menjalankan tugasnya, dan tidak lebih.

  • Batasi Izin: Seorang staf pemasaran tidak perlu akses ke server keuangan. Jika pun perlu, akses tersebut harus bersifat sementara (Just-in-Time Access).
  • Audit Berkala: Tinjau izin akses pengguna secara teratur, hapus akun yang tidak aktif, dan pastikan tidak ada akun yang memiliki hak istimewa berlebihan (overprivileged).

Baca juga: Langkah Menghadapi Pelanggaran Data

3. Segmentasi Mikro Jaringan (Micro-Segmentation)

Zero Trust menghilangkan gagasan jaringan sebagai satu kesatuan yang terpercaya. Jaringan harus dipecah menjadi zona-zona kecil (micro-segments) yang terpisah.

Isolasi Risiko: Jika hacker berhasil membobol satu segmen, mereka tidak dapat dengan mudah bergerak ke segmen lain (misalnya, dari jaringan guest ke server data). Setiap segmen memerlukan autentikasi baru.

4. Pemantauan Berkelanjutan (Continuous Monitoring)

Dalam Zero Trust, kepercayaan tidak pernah diberikan secara permanen; setiap sesi akses harus dinilai ulang terus-menerus.

  • Pantau Perilaku: Gunakan tool pemantauan untuk mendeteksi anomali. Misalnya, jika seorang karyawan yang biasanya login dari Jakarta tiba-tiba mencoba login dari luar negeri dan mengunduh data dalam jumlah besar, sistem harus segera memblokir atau menantang ulang akses tersebut.
  • Kesehatan Perangkat: Verifikasi kesehatan setiap perangkat yang mengakses jaringan (apakah software sudah update, apakah ada malware) sebelum mengizinkan akses.

5. Fokus pada Keamanan Berpusat pada Identitas

Alih-alih mengamankan firewall fisik, fokuslah pada pengelolaan identitas pengguna dan perangkat secara sentral. Semua kebijakan harus berputar di sekitar siapa dan apa yang meminta akses, bukan di mana mereka berada.

Dengan menerapkan langkah-langkah ini, perusahaan dapat membangun pertahanan yang tangguh di sekitar setiap sumber daya, bukan hanya di sekitar batas luar jaringan, sehingga risiko pelanggaran data dapat diminimalisir secara signifikan.

 

 

 

Baca artikel lainnya: 

  • Ancaman Baru Atomic macOS Infostealer dan Langkah Perlindungan
  • 6 Langkah Bantu Anak Mengatasi FOMO
  • Darurat Siber Nasional dan Langkah-langkah Keamanan Siber Mandiri
  • Empat Langkah Mitigasi Phising
  • 4 Langkah Aman di Dunia Maya
  • Ponsel Hilang Ikuti Langkah Pengamanan Ini
  • 6 Langkah UMKM Aman Ancaman Siber
  • Langkah-langkah Membangun Keamanan Siber yang Komprehensif
  • 6 Langkah Memilih Smartwatch untuk Anak
  • Empat Langkah Menghadapi Kejahatan Siber

 

 

 

 

Sumber berita: 

 

WeLiveSecurity

 

Post navigation

Previous Serangan Code Injection
Next Serangan SQL Injection

artikel terkini

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak

Ancaman Brainrot pada Anak

May 11, 2026
123456 Masih Jadi Primadona Peretas 123456 Masih Jadi P

123456 Masih Jadi Primadona Peretas

May 8, 2026
Jebakan Login Palsu di Google Search Jebakan Login Palsu di Google Search

Jebakan Login Palsu di Google Search

May 8, 2026
Evolusi Phising Melalui Thread Injection Evolusi Phising Melalui Thread Injection

Evolusi Phising Melalui Thread Injection

May 8, 2026
Amankan Sistem dari Eksploitasi Sandbox vm2 Amankan Sistem dari Eksploitasi Sandbox vm2

Amankan Sistem dari Eksploitasi Sandbox vm2

May 8, 2026

Lainnya

Penipuan Riwayat Panggilan Incar Jutaan Android Penipuan Riwayat Panggilan Incar Jutaan Android
3 min read
  • Mobile Security
  • Sektor Personal

Penipuan Riwayat Panggilan Incar Jutaan Android

May 11, 2026
Malware Baru Incar 59 Platform Keuangan Malware Baru Incar 59 Platform Keuangan
3 min read
  • Sektor Bisnis

Malware Baru Incar 59 Platform Keuangan

May 11, 2026
Backdoor Baru di Balik Situs Claude AI Palsu Backdoor Baru di Balik Situs Claude AI Palsu
3 min read
  • Sektor Personal
  • Teknologi

Backdoor Baru di Balik Situs Claude AI Palsu

May 11, 2026
Ancaman Brainrot pada Anak Ancaman Brainrot pada Anak
5 min read
  • Edukasi
  • Teknologi
  • Tips & Tricks

Ancaman Brainrot pada Anak

May 11, 2026
PROSPERITA IT News | DarkNews by AF themes.