Apa itu Zero Trust?

Zero Trust adalah strategi keamanan. Ini bukan produk atau layanan, tetapi pendekatan dalam merancang dan menerapkan serangkaian prinsip keamanan berikut:

  • Memverifikasi secara eksplisit
  • Gunakan akses hak istimewa paling sedikit
  • Menganggap pelanggaran

Prinsip panduan Zero Trust

Memverifikasi secara eksplisit Gunakan akses hak istimewa paling sedikit Menganggap pelanggaran
Selalu autentikasi dan otorisasi berdasarkan semua titik data yang tersedia. Batasi akses pengguna dengan Just-In-Time dan Just-Enough-Access (JIT/JEA), kebijakan adaptif berbasis risiko, dan perlindungan data. Minimalkan radius ledakan dan akses segmen. Verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, mendorong deteksi ancaman, dan meningkatkan pertahanan.

Ini adalah inti dari Zero Trust. Alih-alih mempercayai segala sesuatu di balik firewall perusahaan aman, model Zero Trust mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan yang tidak terkontrol. Terlepas dari dari mana permintaan berasal atau sumber daya apa yang diaksesnya, model Zero Trust mengajarkan kita untuk "jangan pernah percaya, selalu verifikasi."

Ini dirancang untuk beradaptasi dengan kompleksitas lingkungan modern yang merangkul tenaga kerja seluler, melindungi orang, perangkat, aplikasi, dan data di mana pun mereka berada.

Pendekatan Zero Trust harus meluas ke seluruh real estat digital dan berfungsi sebagai filosofi keamanan terintegrasi dan strategi end-to-end. Ini dilakukan dengan menerapkan kontrol dan teknologi Zero Trust di enam elemen dasar. Masing-masing adalah sumber sinyal, sarana kontrol untuk penegakan, dan sumber daya penting untuk dipertahankan.

Diagram of elements of visibility, automation, and orchestration in Zero Trust.

Persyaratan organisasi yang berbeda, implementasi teknologi yang ada, dan tahap keamanan semuanya memengaruhi bagaimana implementasi model keamanan Zero Trust direncanakan. Dengan menggunakan pengalaman kami dalam membantu pelanggan mengamankan organisasi mereka, serta dalam menerapkan model Zero Trust kami sendiri, kami telah mengembangkan panduan berikut untuk menilai kesiapan Anda dan membantu Anda membangun rencana untuk sampai ke Zero Trust.

Anda dapat mengatur pendekatan Anda untuk Zero Trust di sekitar pilar teknologi utama ini:


Fingerprint icon.

Identitas aman dengan Zero Trust

Identitas—baik mewakili orang, layanan, atau perangkat IoT—tentukan sarana kontrol Zero Trust. Ketika identitas mencoba mengakses sumber daya, verifikasi bahwa identitas dengan autentikasi yang kuat, dan pastikan akses sesuai dan khas untuk identitas tersebut. Ikuti prinsip akses hak istimewa paling sedikit.

Endpoint devices icon.

Mengamankan titik akhir dengan Zero Trust

Setelah identitas diberikan akses ke sumber daya, data dapat mengalir ke berbagai titik akhir yang berbeda—mulai dari perangkat IoT hingga smartphone, BYOD hingga perangkat yang dikelola mitra, dan beban kerja lokal ke server yang dihosting cloud. Keragaman ini menciptakan area permukaan serangan besar-besaran. Memantau dan menegakkan kesehatan dan kepatuhan perangkat untuk akses yang aman.

Application window icon.

Mengamankan aplikasi dengan Zero Trust

Aplikasi dan API menyediakan antarmuka tempat data digunakan. Mereka mungkin warisan lokal, diangkat dan digeser ke beban kerja cloud, atau aplikasi SaaS modern. Terapkan kontrol dan teknologi untuk menemukan IT bayangan, pastikan izin dalam aplikasi yang sesuai, akses gerbang berdasarkan analitik real time, pantau perilaku abnormal, kontrol tindakan pengguna, dan validasi opsi konfigurasi yang aman.

Ones and zeroes icon.

Mengamankan data dengan Zero Trust

Pada akhirnya, tim keamanan melindungi data. Jika memungkinkan, data harus tetap aman meskipun meninggalkan perangkat, aplikasi, infrastruktur, dan jaringan yang dikontrol organisasi. Mengklasifikasikan, memberi label, dan mengenkripsi data, dan membatasi akses berdasarkan atribut tersebut.

Data storage disks icon.

Mengamankan infrastruktur dengan Zero Trust

Infrastruktur—baik server lokal, VM berbasis cloud, kontainer, atau layanan mikro—mewakili vektor ancaman penting. Menilai versi, konfigurasi, dan akses JIT untuk memperkuat pertahanan. Gunakan telemetri untuk mendeteksi serangan dan anomali, dan secara otomatis memblokir dan menandai perilaku berisiko dan mengambil tindakan perlindungan.

Network diagram icon.

Mengamankan jaringan dengan Zero Trust

Semua data pada akhirnya diakses melalui infrastruktur jaringan. Kontrol jaringan dapat memberikan kontrol penting untuk meningkatkan visibilitas dan membantu mencegah penyerang bergerak secara lateral di seluruh jaringan. Jaringan segmentasi (dan lakukan segmentasi mikro dalam jaringan yang lebih dalam) dan sebarkan perlindungan ancaman real-time, enkripsi, pemantauan, dan analitik end-to-end.

Gear icon.

Visibilitas, otomatisasi, dan orkestrasi dengan Zero Trust

Dalam panduan Zero Trust kami, kami menentukan pendekatan untuk menerapkan metodologi Zero Trust end-to-end di seluruh identitas, titik akhir dan perangkat, data, aplikasi, infrastruktur, dan jaringan. Aktivitas ini meningkatkan visibilitas Anda, yang memberi Anda data yang lebih baik untuk membuat keputusan kepercayaan. Dengan masing-masing area individu ini menghasilkan peringatan relevan mereka sendiri, kami membutuhkan kemampuan terintegrasi untuk mengelola masuknya data yang dihasilkan untuk lebih melindungi dari ancaman dan memvalidasi kepercayaan dalam transaksi.

Dengan Zero Trust, kami menjauh dari perspektif trust-by-default ke perspektif trust-by-exception. Kemampuan terintegrasi untuk mengelola pengecualian dan pemberitahuan tersebut secara otomatis penting sehingga Anda dapat dengan lebih mudah menemukan dan mendeteksi ancaman, meresponsnya, dan mencegah atau memblokir peristiwa yang tidak diinginkan di seluruh organisasi Anda.

Langkah berikutnya

Di situs ini Anda dapat menemukan:

Untuk sumber daya lainnya dan untuk mempelajari lebih lanjut tentang Zero Trust, lihat Sumber Daya kami untuk mempercepat perjalanan Zero Trust Anda.