
The Zero Trust adalah model keamanan yang dikembangkan oleh mantan analis Forrester
John Kindervag pada 2010. Sejak itu, model "nol kepercayaan" telah menjadi konsep paling populer di bidang cybersecurity. Pelanggaran data besar-besaran baru-baru ini hanya mengonfirmasi kebutuhan perusahaan untuk lebih memperhatikan keamanan siber, dan model Zero Trust mungkin merupakan pendekatan yang tepat.
Zero Trust berarti benar-benar kurang percaya pada siapa pun - bahkan pengguna yang berada di dalam perimeter. Model ini menyiratkan bahwa setiap pengguna atau perangkat harus mengkonfirmasi data mereka setiap kali mereka meminta akses ke sumber daya di dalam atau di luar jaringan.
Baca terus untuk mengetahui lebih lanjut tentang konsep keamanan Zero Trust.
Bagaimana Konsep Zero Trust Bekerja

Konsep Zero Trust berkembang menjadi pendekatan holistik untuk keamanan siber yang mencakup beberapa teknologi dan proses. Tujuan dari model "nol kepercayaan" adalah untuk melindungi perusahaan dari ancaman modern di bidang keamanan dunia maya dan kebocoran data, sementara juga mencapai kepatuhan dengan standar legislatif untuk perlindungan dan keamanan data.
Mari kita menganalisis area utama konsep Zero Trust. Forrester mendorong organisasi untuk memperhatikan setiap item untuk membangun strategi "nol kepercayaan" terbaik.
Data
Zero Trust: Data Anda adalah apa yang penyerang coba curi. Oleh karena itu, logis bahwa dasar pertama dari konsep "nol kepercayaan" adalah untuk
melindungi data di tempat pertama, dan bukan yang terakhir . Ini berarti kebutuhan untuk dapat menganalisis, melindungi, mengklasifikasikan, melacak, dan memelihara keamanan data perusahaan Anda.
Zero Trust Networks: Untuk mencuri informasi, penyerang harus dapat menavigasi dalam jaringan, sehingga tugas Anda adalah membuat proses ini serumit mungkin. Segmentasi, isolasi, dan kontrol jaringan Anda dengan teknologi tercanggih, seperti firewall generasi terbaru yang dirancang khusus untuk tujuan ini.
Zero Trust Users
: Orang-orang adalah tautan terlemah dalam strategi keamanan. Batasi, lacak, dan tegakkan dengan tegas prinsip-prinsip bagi pengguna untuk mendapatkan akses ke sumber daya dalam jaringan dan Internet. Konfigurasikan VPN, CASB (pialang akses cloud aman) dan opsi akses lainnya untuk melindungi karyawan Anda.
Zero Trust load
: Istilah beban digunakan oleh perwakilan departemen kontrol layanan dan infrastruktur untuk merujuk ke seluruh tumpukan aplikasi dan backend perangkat lunak yang digunakan pelanggan Anda untuk berinteraksi dengan bisnis. Dan aplikasi klien yang belum ditambal adalah vektor serangan umum yang harus Anda pertahankan. Pertimbangkan seluruh tumpukan teknologi - dari hypervisor ke front-end web - sebagai vektor ancaman dan melindunginya dengan alat yang memenuhi konsep "nol kepercayaan".
Perangkat Zero Trust: Karena penyebaran Internet barang (smartphone, TV pintar, pembuat kopi pintar, dll.), Jumlah perangkat yang hidup di dalam jaringan Anda telah meningkat secara dramatis selama beberapa tahun terakhir. Perangkat ini juga merupakan vektor serangan potensial, sehingga mereka harus menjalani segmentasi dan pemantauan, seperti komputer lain di jaringan.
Visualisasi dan analitik: Agar berhasil menerapkan prinsip "nol kepercayaan", berikan alat visualisasi kepada tim respons insiden Anda untuk semua yang terjadi di jaringan Anda, serta analitik untuk memahami arti dari apa yang terjadi.
Perlindungan terhadap ancaman tingkat lanjut dan analitik
perilaku pengguna adalah poin kunci dalam berhasil memerangi potensi ancaman di jaringan.
Otomasi dan Manajemen: Otomasi membantu menjaga semua sistem Anda dengan model "nol kepercayaan" dan menjalankan serta memantau kebijakan Zero Trust. Orang-orang tidak bisa melacak volume peristiwa yang diperlukan untuk prinsip "nol kepercayaan".
3 prinsip model Zero Trust

Menuntut akses yang aman dan terverifikasi ke semua sumber daya.
Prinsip dasar pertama dari konsep Zero Trust adalah
otentikasi dan verifikasi semua hak akses ke semua sumber daya. Setiap kali pengguna mengakses sumber daya file, aplikasi atau penyimpanan cloud, perlu untuk mengautentikasi ulang dan mengotorisasi pengguna ini ke sumber daya ini.
Anda harus mempertimbangkan
setiap upaya untuk mengakses jaringan Anda sebagai ancaman sampai hal yang sebaliknya dikonfirmasi, terlepas dari model hosting Anda dan dari mana koneksi itu berasal.
Gunakan model privilege paling sedikit dan kontrol akses
Least Privilege Model adalah paradigma keamanan yang membatasi hak akses setiap pengguna hingga tingkat yang ia butuhkan untuk menyelesaikan tanggung jawab pekerjaannya. Dengan membatasi akses ke setiap karyawan, Anda mencegah penyerang mendapatkan akses ke sejumlah besar melon melalui kompromi satu akun.
Gunakan
model Kontrol Akses Berbasis Peran untuk mencapai hak istimewa yang paling rendah dan memberi pemilik bisnis kemampuan untuk mengelola izin untuk data terkontrol mereka sendiri. Lakukan sertifikasi hak dan keanggotaan grup secara teratur.
Lacak semuanya
Prinsip-prinsip "nol kepercayaan" termasuk kontrol dan verifikasi segala sesuatu secara berturut-turut. Mencatat setiap panggilan jaringan, akses file, atau email untuk menganalisis aktivitas jahat bukanlah sesuatu yang dapat dilakukan oleh satu orang atau seluruh tim. Oleh karena itu, gunakan
analisis keamanan data di atas log yang dikumpulkan untuk dengan mudah mendeteksi ancaman di jaringan Anda, seperti
serangan brute force , malware, atau penyaringan data rahasia.
Implementasi model "nol kepercayaan"

Kami menguraikan beberapa
rekomendasi utama ketika menerapkan model "nol kepercayaan":
- Perbarui setiap elemen strategi IS Anda untuk kepatuhan dengan prinsip-prinsip Zero Trust: Periksa semua bagian dari strategi Anda saat ini untuk kepatuhan dengan prinsip-prinsip "nol kepercayaan" yang dijelaskan di atas dan sesuaikan jika perlu.
- Analisis tumpukan teknologi yang digunakan dan lihat apakah perlu pembaruan atau penggantian untuk mencapai Zero Trust: tanyakan kepada produsen teknologi yang digunakan tentang kepatuhan mereka dengan prinsip "nol kepercayaan". Konsultasikan dengan vendor baru untuk menemukan solusi tambahan yang mungkin diperlukan untuk menerapkan strategi Zero Trust.
- Ikuti prinsip pendekatan metodis dan terinformasi ketika menerapkan Zero Trust: tetapkan tujuan yang terukur dan tujuan yang dapat dicapai. Pastikan penyedia solusi baru juga cocok dengan strategi yang Anda pilih.
Zero Trust Model: Percayai Pengguna Anda
Model "nol kepercayaan" sedikit tidak konsisten dengan namanya, tetapi frasa "tidak percaya apa pun, periksa semuanya dalam satu baris", di sisi lain, tidak terdengar terlalu bagus. Anda benar-benar perlu mempercayai pengguna Anda
jika (dan ini benar-benar "jika") mereka telah melewati tingkat otorisasi yang memadai dan alat pemantauan Anda belum mengungkapkan sesuatu yang mencurigakan.
Prinsip "nol kepercayaan" dengan Varonis
Dengan memperkenalkan prinsip Zero Trust, Varonis memungkinkan Anda menerapkan pendekatan dengan fokus pada
keamanan data:- Varonis memindai hak akses dan struktur folder untuk mencapai model privilege paling rendah , menugaskan pemilik data bisnis dan mengatur proses pengelolaan hak akses oleh pemiliknya sendiri.
- Varonis menganalisis konten dan mengidentifikasi data penting untuk menambah lapisan keamanan dan pemantauan tambahan pada informasi yang paling penting, serta untuk memenuhi persyaratan hukum.
- Varonis memonitor dan menganalisis akses file, aktivitas di Active Directory, VPN, DNS, Proxy dan mail untuk membuat profil dasar perilaku setiap pengguna di jaringan Anda.
Analisis lanjutan membandingkan aktivitas saat ini dengan model perilaku standar untuk mengidentifikasi aktivitas yang mencurigakan dan menghasilkan insiden keamanan dengan rekomendasi untuk langkah selanjutnya untuk setiap ancaman yang terdeteksi. - Varonis menawarkan fondasi untuk memantau, mengategorikan, mengelola izin, dan mengidentifikasi ancaman yang diperlukan untuk menerapkan prinsip "nol kepercayaan" di jaringan Anda.
Mengapa persisnya model Zero Trust?
Strategi "nol kepercayaan" memberikan tingkat perlindungan yang signifikan terhadap kebocoran data dan ancaman cyber modern. Yang dibutuhkan penyerang untuk masuk ke jaringan Anda adalah waktu dan motivasi. Tidak ada firewall atau kebijakan kata sandi yang akan menghentikannya. Penting untuk membangun penghalang internal dan memonitor semua yang terjadi untuk mengungkapkan tindakan mereka selama peretasan.