Zero Trust adalah model keamanan yang tidak bergantung pada tingkat kepercayaan yang telah ditentukan sebelumnya. Diasumsikan bahwa semua users, perangkat, dan jaringan tidak dipercaya dan berpotensi menjadi ancaman.
Model Zero Trust Security dibuat sebagai respons terhadap perubahan lanskap ancaman keamanan siber. Karena semakin banyak bisnis beralih ke cloud dan mengadopsi kebijakan bawa perangkat Anda sendiri, Bring Your Own Devive (BYOD), penyerang menjadi lebih mudah mendapatkan akses ke data sensitif. Zero Trust Security membantu mengurangi risiko ini dengan terus memverifikasi identitas dan memeriksa lalu lintas, di mana pun users berada atau perangkat apa yang mereka gunakan.
Keamanan Zero Trust dapat diterapkan ke organisasi mana pun, tetapi sangat cocok untuk organisasi dengan data sensitif tingkat tinggi atau jaringan users dan perangkat yang besar. Organisasi yang mengadopsi keamanan Zero Trust dapat meningkatkan postur keamanan siber mereka secara keseluruhan dan melindungi data dan sistem mereka dari pelaku jahat.
Mengapa zero trust security diciptakan?
Sebelum metodologi zero trust, organisasi percaya bahwa lebih banyak ancaman datang dari entitas asing yang bersembunyi di luar tembok keamanan. Masalah utama aliran pemikiran ini adalah bahwa pelanggaran orang dalam sama nyatanya dengan ancaman eksternal.
Risiko dari seseorang di dalam perusahaan selalu lebih tinggi daripada risiko dari orang luar. Selain itu, serangan semacam itu bisa datang dengan lebih mudah.
Model zero-trust memastikan bahwa siapa pun yang mengakses jaringan perusahaan adalah seperti yang mereka katakan dan membatasi kemampuan mereka untuk menjelajah jaringan dengan bebas. Model ini membuat kerusakan tidak mungkin terjadi karena akses users dibatasi, dan aktivitas dilacak selama waktu masuk.
Keamanan Zero Trust bertujuan untuk mengurangi risiko serangan dunia maya dengan mewajibkan verifikasi ketat untuk semua users dan perangkat sebelum mengizinkan akses ke data atau sistem sensitif. Sistem ini dirancang sangat tahan terhadap serangan dunia maya, membuatnya lebih sulit bagi penyerang untuk mengeksploitasi kerentanan.
Bagaimana cara kerja Zero Security?
Tujuan Zero Trust adalah memberikan keamanan dengan memverifikasi identitas users dan perangkat sebelum mengizinkan mereka mengakses data atau sistem.
Keamanan Zero Trust dimulai dengan mengidentifikasi users dan perangkat mana yang memerlukan akses ke data dan sistem mana. Setelah ini ditentukan, users dan perangkat diautentikasi dan diberi otorisasi untuk mengakses sumber daya ini. Keamanan Zero Trust menggunakan banyak lapisan untuk melindungi data dan sistem, termasuk firewall, deteksi intrusi dan metode pencegahan, serta enkripsi. Organisasi dapat menggunakan keamanan Zero Trust untuk melindungi data dan sistem mereka secara lebih efektif dari serangan siber.
Setelah akses diberikan, Zero Trust Security mengawasi pergerakan users dan menggunakan analitik untuk menangkap potensi ancaman dan area anomali.
Misalnya, seorang karyawan diberi akses ke file pekerjaan mereka di jaringan perusahaan saat bekerja dari rumah. Karyawan kemudian membawa komputer kerja mereka ke lokasi baru dan menggunakan Wi-Fi baru. Zero Trust Security akan menangkap perubahan ini dan mulai melacak pergerakan users saat masuk. Sistem keamanan siber akan mengevaluasi perubahan untuk memastikan bahwa tidak ada risiko yang mungkin datang dari lokasi baru perangkat saat users mengakses file perusahaan.
Contoh lain tentang cara kerja Zero Trust Security adalah jika users mencoba mengakses file yang tidak terkait dengan proyek mereka. Sekali lagi, sistem akan mencatat ini sebagai potensi ancaman dan bertindak sesuai dengan itu.
Gambaran umum tentang prinsip Zero Trust Security
Zero Trust Security didasarkan pada prinsip-prinsip yang memastikan keamanan users, konsumen, dan perusahaan secara keseluruhan. Prinsip-prinsip ini meliputi:
- Jangan percaya login awal dan selalu asumsikan bahwa setiap users memusuhi dan mengancam jaringan.
- Setiap jaringan, perangkat, dan users diotorisasi untuk setiap usersan.
- Hanya izinkan akses ke dokumen dan sumber daya yang diperlukan untuk menyelesaikan tugas tertentu.
- Mengamankan data dan titik akhir perusahaan.
- Asumsikan bahwa mungkin selalu ada pelanggaran tersembunyi di jaringan.
- Prinsip-prinsip ini memastikan tidak ada kemungkinan ancaman yang dapat melewati langkah-langkah keamanan.
- Pergerakan dibatasi dan dilacak, dan semua users menjalani otorisasi ekstensif sebelum diberi akses. Sistem terus mencari bahaya.
- Elemen keamanan zero trust yang penting
Sistem Zero Trust Security dirancang dan diterapkan untuk memitigasi ancaman internal dan eksternal terhadap jaringan secara holistik. Sistem bekerja pada banyak tingkatan dan mencegah potensi bahaya yang mungkin terlewatkan oleh sistem keamanan lainnya.
Jadi, apa saja elemen lanjutan dari Zero Trust Security?
Verifikasi dan otorisasi identitas: Zero Trust Security berfokus pada proses verifikasi berlapis-lapis. Setiap users yang menginginkan akses ke jaringan harus melewati semua lapisan keamanan sebelum diizinkan masuk. Selain itu, sistem akan memungkinkan users untuk memverifikasi identitas mereka saat mereka bergerak di seluruh jaringan. Tidak masalah seberapa sering users diberikan akses di masa lalu; Zero Trust Security hanya akan mengizinkan akses ke individu setelah identitas mereka terbukti.
Penguatan titik akhir dan data: Model Zero Trust merekomendasikan agar setiap perangkat diamankan dengan tepat. Tanpa menggunakan perangkat yang diamankan dengan tepat, zero trust tidak akan memungkinkan users untuk mendapatkan akses ke jaringan. Bahkan setelah users diberikan akses ke jaringan, mereka akan terus dievaluasi saat mereka berpindah ke berbagai bagian web perusahaan. Misalnya, users mungkin diizinkan mengakses file kontak pelanggan tetapi harus menjalani pemeriksaan dan verifikasi tambahan untuk mengambil informasi keuangan mereka.
Sistem kontrol untuk analitik: Analitik dicatat untuk memastikan bahwa sistem zero trust bekerja pada kapasitas tertingginya. Informasi yang dikumpulkan digunakan untuk memantau jaringan, menyelesaikan masalah, dan mendeteksi positif palsu. Data tersebut juga disimpan pada portal yang dapat diakses dan dievaluasi lebih lanjut bila diperlukan.
Deteksi anomali: Tujuan deteksi anomali di Zero Trust Security adalah untuk mengidentifikasi potensi ancaman keamanan sejak dini dan untuk mencegah akses resmi ke sistem dan data. Algoritme deteksi anomali didasarkan pada pembelajaran mesin atau metode berbasis aturan, dan dapat menganalisis berbagai aspek permintaan akses, seperti perangkat yang digunakan, alamat IP pemohon, waktu, atau jenis sumber daya yang diminta. Dengan mendeteksi anomali dan menandai aktivitas yang mencurigakan, keamanan Zero Trust membantu mencegah pelanggaran data dan akses tidak sah ke informasi sensitif, sekaligus meningkatkan postur keamanan organisasi secara keseluruhan.
Otomasi Keamanan: Otomasi adalah sumber daya yang efisien untuk meningkatkan keamanan siber. Dengan otomatisasi, kesalahan manusia dapat dihindari, dan lebih banyak ancaman akan terlihat oleh sistem. Jika risiko terdeteksi, sistem akan secara rutin menangani masalah tersebut dan memblokir setiap potensi bahaya untuk memasuki jaringan. Pemindaian jaringan otomatis yang konstan ini menghindari bahaya tersembunyi menembus dinding dan merusak web atau mengakses informasi rahasia.
Auditabilitas forensik: Auditabilitas forensik mengacu pada kemampuan melakukan investigasi menyeluruh jika terjadi pelanggaran keamanan atau aktivitas mencurigakan. Dalam model keamanan Zero Trust, setiap permintaan akses diverifikasi sebelum diberikan, terlepas dari lokasi pemohon atau perangkat yang digunakan. Pendekatan ini membantu meningkatkan keamanan sistem dan data, tetapi juga memerlukan jejak audit yang kuat untuk dipertahankan sehingga setiap aktivitas yang mencurigakan dapat diselidiki dan diperbaiki. Jejak audit forensik mencakup informasi terperinci tentang pemohon, perangkat yang digunakan, dan sumber daya yang diminta, serta tindakan apa pun yang diambil sebagai tanggapan atas permintaan tersebut. Informasi ini terbukti penting bagi tim keamanan untuk melakukan penyelidikan forensik menyeluruh jika terjadi pelanggaran atau pergerakan yang mencurigakan.
Zero Trust Security tumbuh subur dalam konteks
Konteks sangat penting saat menerapkan Zero Trust Security. Ini lebih dari sekadar informasi yang diterima tentang users dan perangkatnya. Ini menyoroti kondisi di mana users yang dimaksud harus atau tidak boleh diizinkan untuk mengakses jaringan atau diizinkan mengakses dengan batasan tertentu.
Kita dapat memahami apa arti konteks dengan melihat sebuah contoh. Misalkan seorang users mencoba mengakses jaringan. Informasi akan mencakup detail tentang perangkat, users, dan data yang ingin mereka akses. Namun, dalam konteksnya, lokasi perangkat dan apakah users ini membutuhkan data yang dia coba akses atau tidak akan diukur sebelum kepercayaan dapat dibangun.
Sederhananya, users yang mengakses sistem dari lokasi tepercaya (misalnya, kantor mereka) akan memiliki tingkat akses yang berbeda dari users yang mengakses sistem yang sama dari lokasi yang tidak tepercaya (misalnya, jaringan Wi-Fi publik). Meskipun demikian, Zero Trust Security adalah alat yang ampuh, tetapi harus digunakan dalam konteks yang tepat agar efektif.
Tantangan beralih ke Zero Trust
Secara teori, Zero Trust Security adalah kedap udara. Namun dalam praktiknya, beberapa tantangan harus dipertimbangkan sebelum beralih.
Kesenjangan budaya: Salah satu tantangan yang mungkin dihadapi perusahaan ketika menerapkan postur Zero Trust Security adalah bahwa perlu waktu untuk mendapatkan dukungan dari anggota organisasi lainnya. Hal ini karena Zero Trust Security memerlukan pemikiran ulang yang lengkap tentang bagaimana organisasi mendekati keamanan, dan ini bisa menjadi pil yang sulit untuk ditelan oleh sebagian orang. Selain itu, Zero Trust Security bisa mahal, seringkali membutuhkan investasi dalam teknologi dan alat baru.
Mikro-segmentasi: Dalam pengaturan keamanan berbasis perimeter standar, users ditempatkan ke dalam kategori yang luas—misalnya; semua karyawan mungkin memiliki akses ke intranet perusahaan, sementara hanya karyawan tertentu yang mungkin memiliki akses ke database pelanggan. Namun dalam model Zero Trust Security, tingkat akses tersebut harus lebih halus. Proses ini disebut segmentasi mikro, dan sangat penting untuk mencapai Zero Trust Security yang tepat. Mikro-segmentasi dapat menjadi tantangan untuk diterapkan karena memerlukan perencanaan dan pelaksanaan yang cermat, dan organisasi harus memahami akses yang dibutuhkan users dan mengkonfigurasi jaringan yang sesuai. Ini bisa memakan waktu, tetapi itu sepadan dengan peningkatan keamanan yang diberikan oleh segmentasi mikro.
Otentikasi users: Memastikan semua users dan perangkat diautentikasi dan diotorisasi sebelum diberi akses akan sulit. Secara tradisional, autentikasi dilakukan menggunakan kata sandi atau token fisik seperti kunci atau kartu ID. Namun, metode ini akan diperlukan untuk memastikan akses yang aman. Organisasi harus menerapkan metode autentikasi yang kuat seperti autentikasi dua faktor atau biometrik untuk Zero Security. Mereka juga harus menyiapkan sistem otorisasi yang menentukan apa yang dapat diakses oleh setiap users atau perangkat, yang dapat menjadi rumit.
Alur kerja bergerak lambat dan dapat diprediksi: Zero Trust Security dapat memperlambat akses ke data dan sistem penting, karena setiap users dan perangkat harus diautentikasi dan diotorisasi sebelum diberikan akses. Ini dapat membuat frustrasi di antara users yang terbiasa memiliki akses tidak terbatas ke data dan sistem.
Kepatuhan hukum dan peraturan: Protokol hukum dan kepatuhan seperti HIPAA dapat mencegah organisasi mengadopsi model tanpa kepercayaan. Bahkan jika c-suite memilih untuk menanamkan Zero Trust pada tatanan organisasi, petugas kepatuhan dapat memperingatkan beberapa masalah yang muncul sebelum beralih ke ekosistem teknologi baru.
Efek bumerang: Akhirnya, Zero Trust Security hanya sekuat tautan terlemahnya. Jadi, jika satu users saja terkena serangan phishing atau salah mengonfigurasi perangkat mereka, hal itu dapat mengekspos seluruh organisasi terhadap kerentanan dan serangan dunia maya.
Zero Trust adalah masa depan: Kekuatan pengganggu menuju ke arah kita
Pendekatan zero trust semakin populer akhir-akhir ini, karena model keamanan tradisional terbukti tidak memadai dalam melindungi dari serangan canggih. Ke depan, kemungkinan Zero Trust Security akan menjadi semakin penting karena organisasi ingin membangun sistem yang lebih aman dan tangguh. Sementara tantangan dikaitkan dengan penerapan Zero Trust Security, seperti kebutuhan akan manajemen identitas yang kuat, manfaatnya lebih besar daripada kekurangannya.
Di dunia di mana pelanggaran data menjadi lebih umum dan serangan siber menjadi lebih canggih, Zero Trust Security sangat penting untuk melindungi informasi dan memastikan ketahanan.