Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Teknologi
  • Zero Trust Keamanan Siber Tanpa Toleransi
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Zero Trust Keamanan Siber Tanpa Toleransi

4 min read

Credit image: Pixabay

Pada situasi normal pasca pandemi bagi organisasi global semakin menunjukkan berartinya penggunaan teknologi digital untuk mendukung praktik kerja yang lebih fleksibel.

Lebih dari 60% bisnis berencana untuk mendukung tempat kerja hibrida yang akan melibatkan karyawan untuk menghabiskan sebagian waktunya di rumah dan beberapa hari di kantor. Namun, di sisi lian, ini juga akan membawa serta risiko siber baru.

Kabar baiknya adalah bahwa untuk inilah model Zero Trust dibangun, konsep yang menawarkan cara untuk meminimalkan risiko dunia maya di dunia kerja jarak jauh dari ancaman siber.

Melindungi tempat kerja hibrida

CISO saat ini berada di bawah tekanan luar biasa untuk melindungi IP sensitif dan data pelanggan dari pencurian, dan sistem bisnis penting dari gangguan layanan. Meskipun pengeluaran keamanan meningkat, pelanggaran terus meningkat.

Biaya pelanggaran data mencapai rata-rata hampir US$3,9 juta per insiden hari ini, dengan perusahaan biasanya membutuhkan waktu ratusan hari sebelum mereka menemukan dan menahan serangan ini.

Munculnya kerja jarak jauh massal, dan sekarang tempat kerja hibrida, memberikan lebih banyak keuntungan kepada pelaku ancaman. Perusahaan berisiko dari beberapa area, termasuk:

    • Pekerja rumahan yang terganggu yang lebih cenderung mengeklik tautan phising.
    • Pekerja jarak jauh menggunakan laptop pribadi dan perangkat seluler, jaringan, dan perangkat rumah pintar yang berpotensi tidak aman.
    • VPN yang rentan dan perangkat lunak lain yang tidak ditambal yang berjalan di sistem rumah.
    • Titik akhir RDP yang dikonfigurasi dengan buruk, yang dapat dengan mudah dibajak melalui kata sandi yang sebelumnya dilanggar atau mudah diretas. ESET melaporkan peningkatan 140% dalam serangan RDP di Q3 2020.
    • Layanan cloud dengan kontrol akses yang lemah disebabkan kata sandi yang buruk dan tanpa autentikasi multi-faktor.

Mengapa Zero Trust

Pada tahun 2009, Forrester mengembangkan model keamanan informasi baru, yang disebut Zero Trust, yang telah diterima dan diadopsi secara luas. Model ini dirancang untuk dunia di mana menempatkan semua sumber daya di perimeter dan kemudian mempercayai semua yang ada di dalamnya tidak lagi relevan.

Zero Trust adalah konsep keamanan yang berpusat pada keyakinan bahwa perusahaan tidak boleh secara otomatis mempercayai apa pun di dalam atau di luar batasnya dan sebaliknya harus memverifikasi apa pun dan segala sesuatu yang mencoba terhubung ke sistemnya sebelum memberikan akses. Pada dasarnya strategi seputar Zero Trust bermuara pada tidak mempercayai siapa pun.

Prinsip dasar Zero Trust didasarkan pada “jangan pernah percaya, selalu verifikasi” untuk membantu mengurangi dampak pelanggaran. Dalam praktiknya, ada tiga prinsip dasar:

    • Semua jaringan harus diperlakukan sebagai tidak tepercaya
    • Ini mencakup jaringan rumah, jaringan Wi-Fi publik misalnya, di bandara dan kedai kopi dan bahkan jaringan perusahaan lokal.
    • Pelaku ancaman terlalu bertekad untuk berasumsi bahwa masih ada ruang aman yang tersisa.

Evolusi Zero Trust

Ketika Zero Trust pertama kali dibuat pada tahun 2009, itu adalah model yang sangat berpusat pada jaringan. Selama bertahun-tahun telah berkembang menjadi seluruh ekosistem. Di pusatnya adalah data penting atau proses bisnis yang harus dilindungi. Di sekitar ini ada empat elemen kunci: orang-orang yang dapat mengakses data itu, perangkat yang menyimpannya, jaringan yang dilaluinya, dan beban kerja yang memprosesnya.

Sekarang Forrester telah menambahkan lapisan penting lainnya: otomatisasi dan orkestrasi serta visibilitas dan analitik. Ini mengintegrasikan semua kontrol pertahanan mendalam yang diperlukan untuk mendukung Zero Trust.

Zero Trust dalam iterasi baru ini adalah cara sempurna untuk membantu mengurangi risiko tempat kerja hibrid, lingkungan di mana batasnya fleksibel, pekerja terdistribusi harus terus diautentikasi, dan jaringan disegmentasi untuk mengurangi potensi penyebaran ancaman.

Juga menjadi jelas selama pandemi bahwa VPN dalam banyak kasus tidak dapat menopang sejumlah besar pekerja jarak jauh, baik dalam hal lalu lintas masuk dan dalam penyebaran tambalan keluar. Mereka juga semakin menjadi target, jika dibiarkan tanpa tambalan dan kurang terlindungi. Zero Trust adalah pilihan jangka panjang yang lebih baik.

Bagaimana memulai dengan Zero Trust

Kabar baiknya adalah bahwa untuk sampai ke sana tidak memerlukan upaya mengganti atau menambah dalam jumlah yang besar. Bahkan, Anda mungkin sudah menggunakan banyak alat dan teknik yang diperlukan untuk memulai. Termasuk yang berikut ini:

    1. Orang: Kontrol akses berbasis peran, otentikasi multi-faktor, pemisahan akun.
    2. Beban kerja: Sebagian besar penyedia cloud membangun kontrol di sini. Organisasi harus menggunakan ini untuk mengurangi akses ke beban kerja yang berbeda. dan menerapkan kebijakan yang baik.
    3. Perangkat: Manajemen aset akan membantu Anda memahami apa yang Anda miliki. Kemudian gunakan deteksi dan respons titik akhir (EDR), firewall berbasis host, dan lainnya untuk melindungi aset ini dan mencegah pergerakan lateral.
    4. Jaringan: Segmentasi mikro adalah kuncinya di sini. Gunakan perangkat jaringan seperti router dan sakelar yang dikombinasikan dengan daftar kontrol akses (ACL) untuk membatasi siapa dan apa yang dapat berbicara ke berbagai bagian jaringan. Manajemen kerentanan juga penting.
    5. Data: Klasifikasikan data Anda kemudian terapkan enkripsi ke jenis yang paling sensitif saat istirahat dan dalam perjalanan. Pemantauan integritas file dan pencegahan kehilangan data juga dapat membantu mengamankan data.
    6. Terakhir, ini tentang menambahkan orkestrasi dan otomatisasi keamanan, dan kemampuan analitik data di atas. Ini membawa kesadaran situasional yang dibutuhkan tim operasi keamanan untuk melakukan pekerjaan mereka secara efektif.
Tags: Antivirus ESET Antivirus Super Ringan Antivirus Terbaik BacaPikirshare Keamanan Tanpa Toleransi Konsep keamanan Siber Konsep Zero trust Prosperita Zero trust

Post navigation

Previous Mengenal Spyware Lebih Dekat & Cara Menghadapi Pegasus
Next Discord Ladang Baru Pengembangbiakkan Malware

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.