Apa itu Zero Trust? Model Keamanan

Apa itu Zero Trust? Model Keamanan

Zero Trust adalah model keamanan yang dikembangkan oleh mantan analis Forrester John Kinderwag pada tahun 2010. Sejak saat itu, model “zero trust” telah menjadi konsep paling populer di bidang keamanan siber. Pelanggaran data besar-besaran baru-baru ini hanya menegaskan perlunya perusahaan untuk lebih memperhatikan keamanan siber, dan model Zero Trust mungkin merupakan pendekatan yang tepat.

Zero Trust mengacu pada kurangnya kepercayaan pada siapa pun - bahkan pengguna di dalam perimeter. Model menyiratkan bahwa setiap pengguna atau perangkat harus memvalidasi data mereka setiap kali mereka meminta akses ke beberapa sumber daya di dalam atau di luar jaringan.

Baca terus jika Anda ingin mempelajari lebih lanjut tentang konsep keamanan Zero Trust.

Bagaimana Zero Trust bekerja

Apa itu Zero Trust? Model Keamanan

Konsep Zero Trust telah berkembang menjadi pendekatan holistik untuk keamanan siber yang mencakup berbagai teknologi dan proses. Tujuan dari model zero trust adalah untuk melindungi perusahaan dari ancaman keamanan siber dan pelanggaran data saat ini sekaligus mencapai kepatuhan terhadap peraturan perlindungan dan keamanan data.

Mari kita menganalisis area utama dari konsep Zero Trust. Forrester merekomendasikan agar organisasi memperhatikan setiap poin ini untuk membangun strategi “kepercayaan nol” terbaik.

Data Tanpa Kepercayaan: Data Anda adalah apa yang coba dicuri oleh penyerang. Oleh karena itu, cukup logis bahwa dasar pertama dari konsep “zero trust” adalah perlindungan data dulu, bukan yang terakhir. Ini berarti dapat menganalisis, melindungi, mengklasifikasikan, melacak, dan menjaga keamanan data perusahaan Anda.

Jaringan Tanpa Kepercayaan: Untuk mencuri informasi, penyerang harus dapat bergerak di dalam jaringan, jadi tugas Anda adalah membuat proses ini sesulit mungkin. Segmentasikan, isolasi, dan kendalikan jaringan Anda dengan teknologi canggih seperti firewall generasi berikutnya yang dirancang khusus untuk tujuan ini.

Pengguna Tanpa Kepercayaan: Orang adalah mata rantai terlemah dalam strategi keamanan. Membatasi, memantau, dan menegakkan secara ketat cara pengguna mengakses sumber daya dalam jaringan dan Internet. Siapkan VPN, CASB (Broker Akses Cloud Aman), dan opsi akses lainnya untuk melindungi karyawan Anda.

Muat Nol Kepercayaan: Istilah beban kerja digunakan oleh layanan infrastruktur dan tim kontrol untuk merujuk ke keseluruhan tumpukan aplikasi dan perangkat lunak backend yang digunakan pelanggan Anda untuk berinteraksi dengan bisnis. Dan aplikasi klien yang belum ditambal adalah vektor serangan umum yang perlu dilindungi. Perlakukan seluruh tumpukan teknologi, mulai dari hypervisor hingga frontend web, sebagai vektor ancaman dan lindungi dengan alat tanpa kepercayaan.

Perangkat Tanpa Kepercayaan: Karena munculnya Internet of Things (smartphone, TV pintar, pembuat kopi pintar, dll.), Jumlah perangkat yang hidup dalam jaringan Anda telah meningkat secara dramatis selama beberapa tahun terakhir. Perangkat ini juga merupakan vektor serangan potensial, sehingga harus disegmentasi dan dipantau seperti komputer lain di jaringan.

Visualisasi dan analitik: Agar berhasil menerapkan zero trust, berikan tim keamanan dan respons insiden Anda alat untuk memvisualisasikan semua yang terjadi di jaringan Anda, serta analitik untuk memahami apa yang sedang terjadi. Perlindungan ancaman tingkat lanjut dan analitik perilaku pengguna adalah poin kunci dalam pertarungan sukses melawan potensi ancaman pada jaringan.

Otomatisasi dan kontrol: Otomasi Membantu menjaga dan menjalankan semua sistem zero trust Anda dan memantau kebijakan Zero Trust. Orang-orang tidak dapat melacak volume peristiwa yang diperlukan untuk prinsip "kepercayaan nol".

3 Prinsip Model Zero Trust

Apa itu Zero Trust? Model Keamanan

Menuntut akses yang aman dan terverifikasi ke semua sumber daya

Prinsip dasar pertama dari konsep Zero Trust adalah otentikasi dan verifikasi semua hak akses ke semua sumber daya. Setiap kali pengguna mengakses sumber daya file, aplikasi, atau penyimpanan awan, perlu mengautentikasi ulang dan mengotorisasi pengguna ini ke sumber daya ini.
Anda harus mempertimbangkan setiap mencoba mengakses jaringan Anda sebagai ancaman hingga terbukti sebaliknya, terlepas dari model hosting Anda dan dari mana koneksi berasal.

Gunakan model dengan hak istimewa paling rendah dan kontrol akses

Model Keistimewaan Terkecil adalah paradigma keamanan yang membatasi hak akses setiap pengguna ke tingkat yang diperlukan baginya untuk menjalankan tugasnya. Dengan membatasi akses ke setiap karyawan, Anda mencegah penyerang mendapatkan akses ke sejumlah besar melon dengan mengorbankan satu akun.
Gunakan panutan kontrol akses (Role Based Access Control)untuk mencapai hak istimewa paling sedikit dan memberi pemilik bisnis kemampuan untuk mengelola izin pada data mereka di bawah kendali mereka sendiri. Lakukan tinjauan kelayakan dan keanggotaan grup secara teratur.

Lacak semuanya

Prinsip "kepercayaan nol" menyiratkan kontrol dan verifikasi segalanya. Mencatat setiap panggilan jaringan, akses file, atau pesan email untuk analisis aktivitas jahat bukanlah sesuatu yang dapat dilakukan oleh satu orang atau seluruh tim. Jadi gunakan analitik keamanan data melalui log yang dikumpulkan untuk dengan mudah mendeteksi ancaman di jaringan Anda seperti serangan membabi buta, malware, atau eksfiltrasi data rahasia.

Implementasi model “zero trust”.

Apa itu Zero Trust? Model Keamanan

Mari kita tentukan beberapa rekomendasi kunci saat menerapkan model "kepercayaan nol":

  1. Perbarui setiap elemen strategi keamanan informasi Anda agar sejalan dengan prinsip Zero Trust: Periksa semua bagian dari strategi Anda saat ini terhadap prinsip tanpa kepercayaan yang dijelaskan di atas dan sesuaikan seperlunya.
  2. Analisis tumpukan teknologi Anda dan lihat apakah perlu ditingkatkan atau diganti untuk mencapai Zero Trust: periksa dengan produsen teknologi yang digunakan tentang kepatuhan mereka terhadap prinsip "kepercayaan nol". Jangkau vendor baru untuk mendapatkan solusi tambahan yang mungkin diperlukan untuk menerapkan strategi Zero Trust.
  3. Ikuti prinsip pendekatan metodis dan disengaja saat menerapkan Zero Trust: menetapkan tujuan yang terukur dan tujuan yang dapat dicapai. Pastikan penyedia solusi baru juga selaras dengan strategi yang dipilih.

Model Zero Trust: Percayai Pengguna Anda

Model "kepercayaan nol" agak menyesatkan namanya, tetapi frasa "tidak percaya apa pun, verifikasi semuanya" di sisi lain tidak terdengar begitu bagus. Anda benar-benar harus mempercayai pengguna Anda jika (dan itu adalah "jika") yang sangat besar mereka melewati tingkat otorisasi yang memadai dan alat pemantauan Anda tidak mengungkapkan sesuatu yang mencurigakan.

Prinsip nol kepercayaan dengan Varonis

Dengan menerapkan prinsip Zero Trust, Varonis memungkinkan pendekatan yang berpusat pada pelanggan. keamanan data:

  • Varonis memindai izin dan struktur folder untuk pencapaian model dengan hak istimewa paling rendah, penunjukan pemilik data bisnis dan penyetelan proses pengelolaan hak akses oleh pemiliknya sendiri.
  • Varonis menganalisis konten dan mengidentifikasi data penting untuk menambahkan lapisan keamanan dan pemantauan ekstra ke informasi yang paling penting, dan untuk mematuhi persyaratan hukum.
  • Varonis memantau dan menganalisis akses file, aktivitas di Active Directory, VPN, DNS, Proxy, dan email untuk membuat profil dasar perilaku setiap pengguna di jaringan Anda.
    Analisis Lanjutan membandingkan aktivitas saat ini dengan model perilaku standar untuk mengidentifikasi aktivitas yang mencurigakan dan menghasilkan insiden keamanan dengan rekomendasi langkah selanjutnya untuk setiap ancaman yang terdeteksi.
  • Penawaran Varonis kerangka kerja untuk memantau, mengklasifikasikan, mengelola izin, dan mengidentifikasi ancaman, yang diperlukan untuk menerapkan prinsip "zero trust" di jaringan Anda.

Mengapa model Zero Trust?

Strategi Zero Trust memberikan lapisan perlindungan penting terhadap pelanggaran data dan ancaman dunia maya modern. Yang diperlukan penyerang untuk masuk ke jaringan Anda adalah waktu dan motivasi. Tidak ada firewall atau kebijakan kata sandi yang akan menghentikannya. Penting untuk membangun penghalang internal dan memantau segala sesuatu yang terjadi untuk mengidentifikasi tindakan mereka saat diretas.

Sumber: www.habr.com

Tambah komentar