Transformasi digital dan pergeseran pola kerja telah secara drastis mengubah lanskap keamanan jaringan. Karyawan membawa perangkat jarak jauh dan mengakses data dari luar jaringan perusahaan. Data yang sama juga dibagikan dengan kolaborator eksternal seperti mitra dan vendor.

Proses perpindahan data dari model lokal ke lingkungan hibrid ini sering kali meninggalkan remah roti yang berharga bagi penyerang yang dapat membahayakan seluruh keamanan jaringan.

Saat ini, organisasi membutuhkan model keamanan yang dapat beradaptasi dengan kompleksitas lingkungan tempat kerja pascapandemi dan tenaga kerja jarak jauh. Pendekatan mereka harus melindungi perangkat, aplikasi, dan data terlepas dari lokasinya. Ini dimungkinkan dengan merangkul model keamanan tanpa kepercayaan.

Jadi, apa model keamanan tanpa kepercayaan? Mari lihat.

Bertahan Terhadap Serangan Ransomware

Pergeseran ke pekerjaan jarak jauh selama COVID-19 telah melihat peningkatan tajam dalam serangan ransomware. Tidak hanya dampak dan frekuensi serangan yang meningkat, tetapi biaya yang terkait dengan setiap serangan ransomware juga telah mencapai puncaknya.

instagram viewer

Menurut IBM Biaya Laporan Pelanggaran Data 2021, biaya pelanggaran tahun itu naik menjadi $4,24 juta—total biaya rata-rata tertinggi dalam 17 tahun sejarah laporan tersebut. Para korban termasuk perusahaan besar seperti SolarWinds dan jalur pipa kolonial, menyebabkan pemadaman jaringan dan kerusakan senilai jutaan dolar.

Alasan utama lonjakan ini dikaitkan dengan pandemi dan budaya kerja dari rumah yang mengikutinya. Laporan tersebut juga menemukan bahwa biaya pelanggaran adalah $ 1,76 juta lebih sedikit di organisasi yang telah menerapkan model tanpa kepercayaan yang matang dibandingkan dengan organisasi tanpanya.

Ini jelas menunjukkan pentingnya menerapkan pendekatan keamanan tanpa kepercayaan, terutama ketika kemungkinan banyak karyawan akan memilih untuk tetap dengan setidaknya pekerjaan hibrida perjanjian.

Apa itu Model Keamanan Tanpa Kepercayaan?

Model keamanan jaringan tradisional mempercayai setiap pengguna dan perangkat di dalam jaringan. Masalah yang melekat dengan pendekatan ini adalah bahwa sekali penjahat dunia maya memperoleh akses ke jaringan, mereka dapat bergerak bebas melalui sistem internal tanpa banyak perlawanan.

Arsitektur keamanan tanpa kepercayaan, di sisi lain, melihat semua orang dan segala sesuatu sebagai bermusuhan. Istilah "zero-trust" pertama kali diciptakan pada tahun 2010 oleh John Kindervag—seorang analis Forrester Research—dan dibangun di atas prinsip inti untuk tidak pernah mempercayai siapa pun dan selalu memverifikasi sesuatu.

Model zero-trust memerlukan verifikasi identitas yang ketat untuk semua pengguna dan perangkat sebelum memberi mereka akses ke sumber daya, terlepas dari apakah mereka berada di dalam atau di luar perimeter jaringan.

Prinsip-Prinsip Panduan Kerangka Tanpa Kepercayaan

Model keamanan tanpa kepercayaan bukanlah teknologi atau solusi tunggal. Sebaliknya, ini adalah strategi di mana admin jaringan dapat membangun ekosistem keamanan. Berikut adalah beberapa prinsip panduan arsitektur keamanan tanpa kepercayaan.

1. Verifikasi Berkelanjutan

Model zero-trust mengasumsikan bahwa ada vektor serangan baik di dalam maupun di luar jaringan. Dengan demikian, tidak ada pengguna atau perangkat yang harus dipercaya secara implisit dan diberikan akses ke data dan aplikasi sensitif. Model ini terus-menerus memverifikasi identitas, hak istimewa, dan keamanan pengguna dan mesin. Saat tingkat risiko berubah, waktu tunggu koneksi memaksa pengguna dan perangkat untuk memverifikasi ulang identitas mereka.

2. Segmentasi Mikro

Segmentasi mikro adalah praktik membagi batas keamanan menjadi segmen atau zona yang lebih kecil. Ini membantu menjaga akses terpisah ke bagian jaringan yang terpisah. Misalnya, pengguna atau program dengan akses ke satu zona tidak akan dapat mengakses zona yang berbeda tanpa otorisasi yang tepat.

Terkait: Tetap Aman Saat Online: Yang Perlu Anda Ketahui Tentang Jarak Digital

Segmentasi mikro membantu membatasi pergerakan lateral penyerang setelah mereka mendapatkan akses ke jaringan. Ini secara signifikan mengurangi permukaan serangan karena setiap segmen jaringan memerlukan otorisasi terpisah.

3. Prinsip Hak Istimewa Terkecil

Prinsip hak istimewa terkecil didasarkan pada pemberian akses yang cukup kepada pengguna yang diperlukan untuk kasus penggunaan atau operasi. Ini berarti bahwa akun pengguna atau perangkat tertentu hanya akan diberikan akses ke kasus penggunaan dan tidak lebih.

Administrator jaringan harus berhati-hati saat memberikan akses ke pengguna atau aplikasi dan ingat untuk mencabut hak istimewa tersebut setelah akses tidak lagi diperlukan.

Baca selengkapnya: Apa Prinsip Privilege Terkecil dan Bagaimana Mencegah Serangan Cyber?

Kebijakan akses hak istimewa terkecil meminimalkan paparan pengguna ke bagian sensitif jaringan, sehingga mengurangi radius ledakan.

4. Keamanan Titik Akhir

Selain akses dengan hak paling rendah, model zero-trust juga mengambil langkah-langkah untuk melindungi perangkat pengguna akhir dari risiko keamanan. Semua perangkat titik akhir terus dipantau untuk aktivitas berbahaya, malware, atau permintaan akses jaringan yang dimulai dari titik akhir yang disusupi.

Manfaat Menerapkan Model Keamanan Tanpa Kepercayaan

Zero-trust menangani berbagai masalah dengan model keamanan tradisional. Beberapa manfaat dari kerangka kerja meliputi:

1. Perlindungan Terhadap Ancaman Internal dan Eksternal

Zero-trust melihat setiap pengguna dan mesin sebagai musuh. Ini menangkap ancaman yang berasal dari luar jaringan serta ancaman internal yang sulit dideteksi.

2. Mengurangi Risiko Eksfiltrasi Data

Berkat segmentasi jaringan, akses ke zona jaringan yang berbeda dikontrol dengan ketat dalam model zero-trust. Ini meminimalkan risiko mentransfer informasi sensitif keluar dari organisasi.

3. Memastikan Keamanan Tenaga Kerja Jarak Jauh

Pergeseran cepat ke aplikasi cloud telah membuka jalan bagi lingkungan kerja jarak jauh. Karyawan dapat berkolaborasi dan mengakses sumber daya jaringan dari mana saja menggunakan perangkat apa pun. Solusi keamanan titik akhir memungkinkan untuk memastikan keamanan tenaga kerja yang tersebar.

4. Investasi Bagus Terhadap Kehilangan Data

Mempertimbangkan betapa mahalnya pelanggaran data, menerapkan pendekatan keamanan model nol harus dilihat sebagai investasi yang sangat baik terhadap serangan siber. Setiap uang yang dihabiskan untuk mencegah kehilangan data dan pencurian adalah uang yang dihabiskan dengan baik.

Jangan Percaya, Verifikasi Semuanya

Lonjakan serangan ransomware di tengah pandemi membuktikan bahwa organisasi perlu merangkul model keamanan yang dapat mengakomodasi tenaga kerja terdistribusi dan budaya kerja jarak jauh. Dengan demikian, mekanisme zero-trust dapat secara signifikan mengurangi area permukaan serangan melalui segmentasi jaringan dan prinsip akses hak istimewa terkecil.

Ini bekerja berdasarkan prinsip dasar untuk tidak pernah mempercayai pengguna atau perangkat dan memverifikasi semua orang sebelum memberi mereka akses ke sumber daya. Kepercayaan eksplisit ini mengurangi risiko dan meningkatkan postur keamanan Anda di mana pun titik akhir Anda berada.

MembagikanMenciakSurel
5 Serangan Ransomware Terbesar Tahun 2021 (Sejauh Ini!)

2021 telah melihat banyak serangan ransomware besar yang melibatkan pembayaran uang tebusan yang besar, data yang bocor, dan gangguan besar.

Baca Selanjutnya

Topik-topik yang berkaitan
  • Keamanan
  • Ransomware
  • Keamanan
  • Tips Keamanan
Tentang Penulis
Fawad Ali (20 Artikel Diterbitkan)

Fawad adalah seorang insinyur IT & Komunikasi, calon pengusaha, dan seorang penulis. Dia memasuki arena penulisan konten pada tahun 2017 dan telah bekerja dengan dua agensi pemasaran digital dan banyak klien B2B & B2C sejak saat itu. Dia menulis tentang Keamanan dan Teknologi di MUO, dengan tujuan untuk mendidik, menghibur, dan melibatkan penonton.

More From Fawad Ali

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan