This is the Trace Id: 19efd92bd66c1453a21667086e16f9d3
Lompati ke konten utama
Microsoft Security

Apa itu arsitektur Zero Trust?

Arsitektur Zero Trust (ZTA) adalah kerangka kerja keamanan yang secara rutin memverifikasi semua pengguna dan perangkat.

Pengantar arsitektur Zero Trust

Jika model keamanan tradisional mengasumsikan semua yang ada di jaringan organisasi dapat dipercaya, arsitektur keamanan Zero Trust mengautentikasi setiap pengguna dan perangkat sebelum mereka dapat mengakses sumber daya—baik yang di dalam maupun di luar jaringan perusahaan.

Poin-poin penting

  • Arsitektur Zero Trust (ZTA) adalah kerangka kerja keamanan yang mengautentikasi setiap permintaan akses dan secara proaktif mengantisipasi serangan cyber.
  • Bisnis mengadopsi kerangka kerja ini untuk memastikan hanya pengguna dan perangkat sah yang dapat memasuki jaringan mereka, mengakses sumber daya bisnis, dan melihat data sensitif.
  • Kerangka kerja ini beroperasi menggunakan enkripsi end-to-end, mekanisme kontrol akses yang kuat, AI, dan kemampuan pemantauan jaringan.
  • ZTA memungkinkan bisnis mendukung kerja jarak jauh, meminimalkan risiko, memudahkan kepatuhan terhadap peraturan, menghemat waktu, dan memperkuat postur keamanan.
  • Solusi Zero Trust mencakup autentikasi multifaktor (MFA) serta sistem manajemen identitas dan akses.

Prinsip-prinsip inti ZTA

Saat ancaman cyber semakin canggih dan tak kenal henti, model keamanan tradisional menjadi kurang efektif. Namun, bisnis dapat menerapkan pendekatan yang kuat dan adaptif terhadap keamanan cyber dengan beroperasi di bawah gagasan bahwa tidak ada entitas yang dapat dipercaya secara default.

Jelajahi prinsip-prinsip inti yang membuat arsitektur Zero Trust menjadi kerangka kerja yang penting untuk bisnis Anda.
Verifikasi secara eksplisit
Zero Trust menangani setiap upaya untuk mengakses sumber daya bisnis seolah-olah permintaan tersebut berasal dari jaringan terbuka. Alih-alih memverifikasi kredensial sekali saja pada titik masuk, ZTA secara teratur dan komprehensif mengevaluasi titik data—seperti identitas pengguna, lokasi, dan perangkat—secara real time untuk mengidentifikasi tanda bahaya dan membantu memastikan hanya pengguna dan perangkat sah yang dapat mengakses jaringan Anda.

Gunakan akses hak istimewa terendah
ZTA hanya menyediakan tingkat akses minimum yang diperlukan oleh setiap pengguna untuk menjalankan pekerjaan mereka. Membatasi hak akses dengan cara ini membantu bisnis Anda meminimalkan kerusakan yang dapat ditimbulkan oleh akun yang disusupi.

Asumsikan pelanggaran
Zero Trust beroperasi di bawah premis bahwa pelanggaran tidak dapat dihindari. Alih-alih hanya berfokus pada pencegahan, pendekatan ini juga secara proaktif mengantisipasi serangan cyber dengan mengasumsikan bahwa pengguna, perangkat, dan sistem di seluruh bisnis Anda telah disusupi.
KEUNTUNGAN

Keuntungan arsitektur Zero Trust

Dukungan kerja jarak jauh dan hibrid

Berdayakan bisnis Anda untuk bekerja dengan aman kapan saja, di mana saja, dan di perangkat apa pun.

Minimalkan risiko

Cegah kebocoran data secara lebih efektif, identifikasi aktivitas berbahaya lebih cepat, dan ambil tindakan lebih cepat dibandingkan model keamanan tradisional.

Permudah kepatuhan terhadap peraturan

Patuhi peraturan dan lindungi data bisnis sensitif dengan menggunakan kontrol keamanan yang komprehensif dan pemantauan berkelanjutan.

 Migrasikan ke cloud

Beralih dengan lancar dari solusi lokal ke cloud dan kurangi kerentanan keamanan selama proses berlangsung.

Tingkatkan pengalaman karyawan

Permudah akses sumber daya dengan mengganti beberapa kata sandi dengan akses menyeluruh (SSO) atau biometrik. Selain itu, berikan kebebasan dan fleksibilitas tambahan dengan mendukung model bawa perangkat sendiri (BYOD).

Perkuat postur keamanan

Batasi kerusakan yang mungkin ditimbulkan oleh serangan cyber secara proaktif dengan menggunakan pendekatan “jangan pernah percaya, selalu verifikasi” terhadap keamanan dan membatasi pergerakan lateral di jaringan Anda.

Komponen utama ZTA

Zero Trust secara fundamental mengubah cara organisasi mendekati keamanan cyber dengan memastikan setiap permintaan akses diperiksa secara menyeluruh, terlepas dari asalnya, dan secara proaktif membatasi risiko. Ungkap komponen utama yang membuat ZTA menjadi kerangka kerja penting bagi bisnis Anda.
Manajemen identitas dan akses (IAM)
Zero Trust selalu memverifikasi keaslian pengguna dan perangkat sebelum memberikan akses ke sumber daya. Secara khusus, kerangka kerja ini menggunakan strategi IAM—seperti autentikasi multifaktor, akses menyeluruh (SSO), kontrol akses berbasis peran—untuk membantu mencegah pelanggaran terkait identitas. Kemampuan ini juga dapat meningkatkan pengalaman pengguna bagi karyawan di semua bagian bisnis Anda dengan menyederhanakan proses masuk dan mengurangi kebutuhan untuk mengingat banyak kata sandi.

Segmentasi jaringan
ZTA membagi jaringan Anda menjadi segmen-segmen yang lebih kecil dan terisolasi yang membatasi pergerakan lateral potensi serangan cyber. Setiap segmen bertindak sebagai zona aman yang membantu bisnis Anda menahan pelanggaran dan mencegah ancaman cyber menyebar ke bagian lain dari infrastruktur Anda. Jika terjadi kebocoran data, bisnis Anda dapat dengan mudah membatasinya dalam area tertentu dan membatasi kerusakan yang ditimbulkan secara signifikan.

Segmentasi jaringan juga memberdayakan bisnis Anda untuk menerapkan kebijakan keamanan yang disesuaikan untuk setiap area jaringan Anda. Misalnya, kontrol yang lebih ketat dapat diterapkan segmen yang berisi data sensitif, sementara segmen yang tidak terlalu penting dapat diberikan kebijakan yang lebih longgar. Fleksibilitas ini memungkinkan bisnis Anda mengoptimalkan postur keamanannya tanpa mengorbankan efisiensi operasional.

Keamanan titik akhir
Arsitektur Zero Trust melindungi perangkat titik akhir —seperti laptop, ponsel cerdas, dan tablet—di seluruh bisnis Anda untuk mencegah ancaman cyber seperti program jahat agar tidak menyusup ke jaringan Anda. Keamanan titik akhir sangat penting karena perangkat ini sering kali disasar sebagai gateway bagi serangan cyber yang lebih besar untuk masuk dan menyebabkan gangguan. ZTA menyediakan kemampuan deteksi dan respons ancaman tingkat lanjut, enkripsi yang komprehensif, dan pembaruan perangkat secara reguler untuk membantu menjaga integritas operasi bisnis Anda.

Keamanan data
Kerangka kerja Zero Trust menawarkan kontrol akses yang kuat, enkripsi menyeluruh, dan kemampuan penyembunyian data yang membantu mencegah kebocoran data dan akses tidak sah ke informasi sensitif. Dengan menggunakan tindakan keamanan data yang efektif seperti ini, bisnis Anda dapat mematuhi peraturan secara konsisten dan menjaga kepercayaan pelanggan. ZTA juga mencakup strategi pencegahan kehilangan data (DLP) untuk membantu mencegah data bisnis Anda bocor atau dicuri.

Security Information and Event Management (SIEM)
ZTA menggunakan sistem SIEM untuk menyediakan analisis real time terhadap peringatan keamanan yang dihasilkan oleh aplikasi bisnis dan perangkat keras jaringan. Hal ini memberdayakan bisnis Anda untuk dengan cepat mendeteksi dan merespons potensi ancaman cyber sebelum dapat menyebabkan kerusakan.

Sistem SIEM dalam arsitektur Zero Trust juga membantu Anda mendapatkan pemahaman yang lebih baik tentang lanskap ancaman dengan memberikan wawasan yang berharga tentang tren dan pola keamanan. Dengan menganalisis data historis, organisasi dapat mengidentifikasi masalah berulang dan mengambil langkah-langkah untuk mengatasinya secara proaktif. Mengadopsi proses perbaikan berkelanjutan sangat penting bagi bisnis Anda agar tetap berada di depan ancaman cyber yang muncul dan mempertahankan postur keamanan yang kuat.

Kemampuan AI
Zero Trust menggunakan keamanan cyber untuk AI untuk mendeteksi ancaman cyber secara akurat dan meresponsnya secara efisien. Model AI dapat menganalisis data dalam jumlah besar dengan cepat, sehingga memungkinkan bisnis Anda mengidentifikasi pola dan anomali yang kompleks yang mungkin mengindikasikan pelanggaran atau serangan cyber. Zero Trust juga menyediakan kemampuan automasi untuk membantu tim keamanan menghemat waktu dan memprioritaskan ancaman cyber yang kompleks. Pertimbangkan untuk menerapkan ZTA guna memodernisasi kerangka kerja keamanan Anda, menurunkan waktu respons, dan tetap terdepan dalam menghadapi ancaman cyber yang terus berkembang.

Riwayat dan evolusi ZTA

Arsitektur Zero Trust telah berevolusi selama beberapa dekade sebagai respons terhadap keterbatasan model keamanan tradisional dan kecanggihan ancaman cyber yang terus meningkat. Pada awal tahun 2000-an, sekelompok pakar keamanan—yang dikenal sebagai Forum Jericho—mulai mengadvokasi deperemeterisasi, atau menggunakan berbagai tingkat keamanan di mana pun lokasinya. Konsep yang bergerak di luar kontrol keamanan berbasis perimeter ini membantu meletakkan dasar bagi model Zero Trust seperti yang kita kenal sekarang.

Jelajahi tonggak-tonggak penting dalam evolusi keamanan Zero Trust.
 
  • 2010: Analis John Kindervag secara resmi menciptakan istilah “Zero Trust” dalam sebuah makalah untuk Forrester Research Group, yang menekankan perlunya memverifikasi setiap permintaan akses, dari mana pun asalnya.
  • 2017: Gartner memperkenalkan kerangka kerja Penilaian Risiko dan Kepercayaan Adaptif Berkelanjutan (CARTA), sebuah pendekatan keamanan yang berfokus pada penilaian dan adaptasi terhadap risiko secara terus-menerus.
  • 2020: National Institute of Standards and Technology (NIST) merilis Publikasi Khusus 800-207, yang mendefinisikan seperangkat panduan komprehensif dan praktik terbaik untuk membangun ZTA.
  • 2022: Pemerintah Amerika Serikat mengamanatkan pengadopsian prinsip-prinsip Zero Trust untuk semua lembaga federal pada tahun 2024, yang menggarisbawahi pentingnya Zero Trust dalam keamanan cyber modern.
 

Cara kerja arsitektur Zero Trust

Arsitektur keamanan tradisional memungkinkan pengguna untuk mengakses seluruh jaringan perusahaan begitu mereka masuk di tempat kerja. Meskipun melindungi perimeter organisasi, pendekatan ini terikat pada lokasi kantor fisik dan tidak mendukung kerja jarak jauh atau hibrid. Selain itu, kerangka kerja keamanan tradisional membuat bisnis terekspos pada risiko, karena jika seseorang mencuri kata sandi, ia dapat mengakses semuanya.

Alih-alih hanya menjaga perimeter organisasi, arsitektur jaringan Zero Trust melindungi semua file, email, dan data Anda dengan mengautentikasi setiap pengguna dan perangkat secara rutin. ZTA juga membantu mengamankan akses jarak jauh, perangkat pribadi, dan aplikasi pihak ketiga untuk memberikan fleksibilitas yang lebih besar, memfasilitasi kerja jarak jauh, dan mendukung model bisnis bawa perangkat sendiri (BYOD).

Zero Trust menggabungkan berbagai teknik autentikasi, pemantauan jaringan, enkripsi, dan kontrol akses untuk memperkuat postur keamanan Anda secara komprehensif.
Autentikasi dan otorisasi
Semua pengguna dan perangkat diautentikasi dan diotorisasi sebelum mengakses sumber daya. Akses jaringan Zero Trust (ZTNA) sering kali melibatkan autentikasi multifaktor dan kontrol akses berbasis peran.

Pemantauan dan analitik jaringan
Lalu lintas jaringan dan perilaku pengguna terus dipantau untuk mendeteksi anomali, aktivitas yang mencurigakan, dan potensi ancaman.

Enkripsi end-to-end
Data bisnis di seluruh bisnis Anda dilindungi untuk memastikan bahwa meskipun disadap, data tidak akan dapat dibaca oleh pihak yang tidak berwenang.

Mekanisme kontrol akses
Akses ke sumber daya ditentukan oleh identitas pengguna dan perangkat, selain faktor kontekstual lainnya seperti lokasi dan perilaku.

Cara menerapkan ZTA

Transisi ke model Zero Trust dapat menjadi proses yang menantang karena kompleksitas lingkungan TI yang ada. Misalnya, mengintegrasikan teknologi Anda yang sudah ada dalam kerangka kerja Zero Trust yang baru akan sulit dilakukan jika sistem lama tidak kompatibel dengan tindakan keamanan modern. Pertimbangkan untuk berinvestasi pada solusi yang dapat dioperasikan atau merencanakan pendekatan implementasi bertahap untuk mengatasi tantangan terkait TI semacam ini.

Ikuti langkah-langkah dan praktik terbaik berikut untuk mengadopsi arsitektur Zero Trust pada bisnis Anda:

1. Buat verifikasi identitas yang kuat

Mulailah mengautentikasi akses ke setiap aplikasi, layanan, dan sumber daya yang digunakan organisasi Anda, dimulai dari yang paling sensitif. Berikan alat kepada admin untuk menilai risiko dan merespons secara real time jika sebuah identitas memiliki tanda-tanda peringatan, seperti terlalu banyak upaya masuk yang gagal.

2. Kelola akses ke perangkat dan jaringan

Pastikan semua titik akhir, baik pribadi maupun perusahaan, mematuhi persyaratan keamanan organisasi Anda. Enkripsikan jaringan dan pastikan semua koneksi aman, termasuk jarak jauh dan lokal. Segmentasikan jaringan Anda untuk membatasi akses yang tidak sah.

3. Tingkatkan visibilitas ke aplikasi

“IT Bayangan” adalah aplikasi atau sistem tidak sah yang digunakan karyawan, dan dapat menimbulkan ancaman cyber. Selidiki aplikasi apa saja yang telah diinstal orang sehingga Anda dapat mengatur izin, memantaunya untuk mengetahui tanda-tanda peringatan, dan memastikan aplikasi tersebut mematuhi aturan.

4. Atur izin data

Tetapkan tingkat klasifikasi ke data organisasi Anda, mulai dari dokumen hingga email. Enkripsikan data sensitif dan berikan akses hak istimewa terendah.

5. Pantau infrastruktur Anda

Nilai, perbarui, dan konfigurasikan setiap bagian infrastruktur, seperti server dan mesin virtual, untuk membatasi akses yang tidak perlu. Lacak metrik sehingga memudahkan identifikasi perilaku yang mencurigakan.

Kasus penggunaan arsitektur Zero Trust

Di seluruh industri, bisnis menerapkan arsitektur Zero Trust agar dapat memenuhi kebutuhan keamanan mereka yang unik dan terus berkembang secara lebih efektif. Misalnya, konglomerat teknologi multinasional Siemens menerapkan arsitektur Zero Trust untuk meningkatkan postur keamanannya dengan menggunakan prinsip “jangan pernah percaya, selalu verifikasi”. Apa pun industrinya, organisasi dapat menerapkan ZTA di berbagai kasus penggunaan, seperti:
 
  • Mendukung beberapa lingkungan cloud.
  • Merespons terhadap pengelabuan, kredensial yang dicuri, atau ransomware.
  • Memberikan akses waktu terbatas yang aman kepada karyawan sementara.
  • Melindungi dan memantau akses ke aplikasi pihak ketiga.
  • Mendukung pekerja garis depan menggunakan berbagai perangkat.
  • Tetap mematuhi persyaratan peraturan.

Namun, Zero Trust juga dapat memberikan manfaat yang disesuaikan untuk industri tertentu bagi bisnis Anda, termasuk:
 
  • Keuangan. Tingkatkan postur keamanan Anda dengan menggunakan akses hak istimewa terendah—plus, terus pantau perilaku di seluruh jaringan Anda untuk mengidentifikasi dan bereaksi dengan cepat terhadap aktivitas berbahaya.
  • Layanan kesehatan. Lindungi sistem catatan kesehatan elektronik Anda dengan menerapkan MFA—dan kurangi risiko kebocoran data dengan mensegmentasikan jaringan Anda.
  • Pemerintahan. Cegah akses tidak sah ke informasi rahasia dengan mengenkripsi data Anda dan menerapkan kontrol akses yang ketat. 
  • Ritel. Lindungi data pelanggan dan amankan platform e-niaga Anda menggunakan verifikasi berkelanjutan dan kebijakan yang sesuai dengan konteks.
  • Pendidikan. Amankan perangkat pribadi, aplikasi pihak ketiga, dan akses jarak jauh ke lingkungan pembelajaran digital Anda untuk mendukung pembelajaran jarak jauh dan meningkatkan fleksibilitas.
 

Solusi arsitektur Zero Trust

Mengadopsi Zero Trust dalam bisnis Anda kian hari akan kian penting. Karena lingkungan kerja semakin dinamis dan ancaman cyber terus berkembang, organisasi harus memverifikasi setiap permintaan akses dan menerapkan kontrol keamanan yang komprehensif untuk memastikan seluruh jaringan mereka terlindungi. Solusi Zero Trust memiliki cakupan dan skala yang sangat bervariasi—berikut adalah beberapa contoh:

Individu dapat mengaktifkan autentikasi multifaktor (MFA) untuk mendapatkan kode sekali pakai sebelum mendapatkan akses ke aplikasi atau situs web. Anda juga dapat mulai masuk menggunakan biometrik seperti sidik jari atau wajah.

Sekolah dan komunitas dapat beralih ke tanpa kata sandi dengan menggunakan kunci akses, karena kata sandi mudah hilang. Mereka juga dapat meningkatkan keamanan titik akhir untuk mendukung kerja dan sekolah jarak jauh, serta membuat segmentasi akses jika perangkat hilang atau dicuri.

Organisasi dapat mengadopsi arsitektur Zero Trust dengan mengidentifikasi semua titik akses dan menerapkan kebijakan untuk mendapatkan akses yang lebih aman. Karena Zero Trust merupakan pendekatan jangka panjang, organisasi harus berkomitmen untuk melakukan pemantauan berkelanjutan untuk mendeteksi ancaman baru.

Pertimbangkan untuk menerapkan solusi Zero Trust untuk bisnis Anda.

Tanya jawab umum

  • Arsitektur Zero Trust (ZTA) adalah kerangka kerja keamanan yang memverifikasi setiap permintaan akses untuk memastikan hanya pengguna dan perangkat sah yang dapat masuk ke jaringan Anda, melihat data sensitif, dan menggunakan sumber daya bisnis. ZTA mengasumsikan bahwa tidak ada entitas yang dapat dipercaya secara default—pendekatan “jangan pernah percaya, selalu verifikasi” terhadap keamanan cyber ini memberdayakan organisasi untuk secara proaktif mengidentifikasi dan membatasi pelanggaran, meminimalkan kerusakan yang dapat ditimbulkannya.
  • Pilar inti arsitektur Zero Trust adalah untuk selalu:
     
    • Verifikasikan secara eksplisit. Evaluasi titik data secara rutin dan komprehensif—seperti identitas pengguna, lokasi, dan perangkat—untuk mencegah akses yang tidak sah.
    • Gunakan akses hak istimewa terendah. Berikan tingkat akses minimum yang diperlukan kepada pengguna, sehingga meminimalkan kerusakan yang dapat ditimbulkan oleh ancaman dari dalam.
    • Asumsikan pelanggaran. Antisipasi serangan cyber secara proaktif dengan mengasumsikan pengguna, perangkat, dan sistem di seluruh bisnis Anda telah disusupi.
     
  • Ya, arsitektur Zero Trust diterima secara luas dan telah diakui oleh otoritas keamanan cyber selama lebih dari satu dekade. Ketika organisasi mengadopsi lingkungan kerja jarak jauh dan hibrid, kebutuhan untuk mengamankan akses ke sumber daya perusahaan dari berbagai lokasi dan perangkat menjadi sangat penting. Walhasil, bisnis dari segala ukuran dan industri menerapkan kerangka kerja Zero Trust untuk mengoptimalkan postur keamanan tanpa mengorbankan efisiensi operasional.
  • Dalam model keamanan Zero Trust, bisnis bertujuan untuk meminimalkan risiko dengan tidak pernah secara otomatis memercayai pengguna atau perangkat dan secara proaktif membatasi kerusakan yang dapat ditimbulkan oleh potensi pelanggaran. Contoh pendekatan ini untuk keamanan cyber meliputi:
     
    • Meminta autentikasi multifaktor.
    • Terus memantau semua pengguna dan perangkat.
    • Menggunakan akses hak istimewa terendah.
    • Membagi jaringan Anda menjadi segmen-segmen yang terisolasi.
     

Ikuti Microsoft Security