Jika Anda menggunakan cloud secara ekstensif atau bekerja di perusahaan besar, Anda mungkin pernah mendengar tentang Zero Trust Network Access (ZTNA), tetapi Anda mungkin tidak tahu apa itu dan bagaimana cara kerjanya. ZTNA adalah strategi pertahanan yang diubah menjadi perangkat lunak yang akan melindungi data dan privasi Anda. Ada beberapa fitur dan manfaat di dalamnya, jadi bagaimana ZTNA membuat Anda tetap aman? Apa yang sebenarnya dilakukan?

Apa itu Akses Jaringan Zero Trust?

Untuk memahami konsep ZTNA, Anda harus terlebih dahulu memahami model keamanan Zero Trust. Ini adalah mentalitas bahwa tidak seorang pun harus "dipercaya" dari dalam atau luar jaringan (yaitu orang, sistem, atau perangkat) untuk mendapatkan akses ke jaringan Anda. Ini berarti menempatkan sumber daya yang harus memverifikasi keamanan, menjamin keamanan pelamar Anda dengan memvalidasi semua hak akses.

Namanya mengacu pada kekuatan atau kapasitas yang harus Anda miliki pada titik kritis di tingkat infrastruktur; yang merupakan akses jaringan, memverifikasi siapa, apa, kapan, di mana, mengapa, dan bagaimana mereka terhubung ke sumber daya jaringan, membatasi akses, dan meminimalkan risiko kehilangan data. Pada dasarnya, ZTNA adalah produk yang menciptakan batasan akses berbasis identitas di seluruh aplikasi (seperti cloud) atau serangkaian aplikasi.

instagram viewer

Pendekatan keamanan ZTNA menjadi penting karena semakin populernya migrasi kerja cloud, akses internet langsung, dan tren kerja dari mana saja. Setiap hari, semakin banyak alat berbasis cloud dan aplikasi untuk membuat bekerja dari rumah lebih mudah. Secara alami, ini meningkatkan kebutuhan akan perlindungan dari penjahat dunia maya.

Apa yang Diizinkan ZTNA?

Ada empat komponen penting keamanan ZTNA yang harus Anda ketahui:

  • Program keamanan ZTNA akan mengisolasi akses jaringan dan aplikasi, artinya pengguna dapat mengakses jaringan tetapi tidak mengakses semua aplikasi. Isolasi ini mengurangi risiko ke jaringan, seperti infeksi dari perangkat yang disusupi, dan hanya memberikan akses ke pengguna yang berwenang.
  • Program-program ini memastikan bahwa pengguna dan jaringan hanya dapat membuat koneksi keluar, memastikan bahwa jaringan dan infrastruktur aplikasi tidak terlihat oleh pengguna yang tidak berwenang. IP tidak pernah terbuka, yang membuat jaringan tidak dapat dilacak.
  • Keamanan ZTNA hanya mengizinkan pengguna yang berwenang mengakses aplikasi, yang hanya diberikan secara individual. Pengguna resmi ini hanya akan memiliki akses ke aplikasi tertentu dan akan terus dipantau untuk melindungi jaringan dari akun yang diretas. Ini mirip dalam pengertian itu dengan Sistem Manajemen Akses Identitas (IAM), yang mendukung manajemen identitas di cloud.
  • Program ZTNA memfasilitasi akses ke aplikasi atau sumber daya multi-cloud dan hybrid dengan melakukan kontrol terpusat atas kebijakan akses.

Agar ZTNA berfungsi dengan benar, Anda perlu mengidentifikasi data sensitif dan menentukan penggunaannya; ini akan membantu Anda melakukan segmentasi mikro secara manual, inspeksi konten, perlindungan aplikasi, identifikasi pengguna secara tepat waktu, postur keamanan perangkat, akses segmen mikro yang dimiliki setiap pengguna ke perangkat lunak yang berbeda, dan konektivitas sederhana untuk pengguna.

Manfaat ZTNA

Ada banyak keuntungan dari ZTNA.

Anda tidak perlu lagi bergantung pada VPN, portal captive, pencegahan DDoS, penyeimbangan beban global, dan paket firewall karena semuanya ditangani di bawah strategi keamanan ZTNA.

Karena ZTNA terdiri dari satu produk, Anda akan memiliki kebijakan keamanan yang konsisten, yang tidak akan memberikan pengalaman yang mulus untuk semua pengguna dan perangkat. Kebijakan keamanan dapat disesuaikan dan dikontrol secara terpusat untuk menyederhanakan kepatuhan terhadap peraturan.

ZTNA juga berarti cepat dan mudah untuk mengimplementasikan peningkatan/penurunan kapabilitas keamanan secara instan melalui agen yang diberikan cloud dengan kemampuan untuk menyesuaikan beban kerja cloud. Ini tumpang tindih dengan Platform Perlindungan Beban Kerja Cloud.

Dengan koneksi dan input yang terkontrol, ZTNA selanjutnya akan memungkinkan Anda konektivitas yang lebih baik, termasuk ke internet, intranet, koneksi kabel dan nirkabel, dan seluler. Konektivitas yang lebih baik akan memungkinkan terowongan terenkripsi ujung-ke-ujung yang mulus untuk semua koneksi klien-ke-aplikasi.

Terakhir, ZTNA akan mengurangi serangan dengan hanya mengizinkan akses pengguna yang ditetapkan. Ini mencegah penjahat dunia maya memasang malware, dan bahkan akan menghentikan beberapa pengguna (dilarang melakukan tindakan lateral pergerakan) dari menemukan aset di dalam jaringan, artinya semua aset tidak akan terlihat oleh yang tidak berwenang pengguna. Ini pada gilirannya akan mengurangi kemungkinan menjadikan aset sebagai target serangan.

Jadi Akankah ZTNA Membantu Anda?

Singkatnya, ZTNA tidak mempercayai apa pun dan menganggap tidak ada segmen jaringan yang aman secara inheren. Ini pasti akan meningkatkan keamanan Anda. Strategi keamanan default ZTNA adalah "tolak semua, blokir semua, jangan pernah sambungkan", sebuah pendekatan yang akan menyembunyikan visibilitas semua aset Anda dan secara dramatis mengurangi serangan pada sistem Anda. Ini berguna untuk individu, tetapi sebagian besar digunakan oleh jaringan dan organisasi dengan banyak pengguna dan banyak koneksi.

3 Cara Mudah Mengamankan Data Anda dalam Setengah Jam

Baca Selanjutnya

MembagikanMenciakMembagikanSurel

Topik-topik yang berkaitan

  • Keamanan
  • Keamanan data
  • Keamanan Daring
  • Privasi Daring

Tentang Penulis

Alexiei Zahorski (17 Artikel Diterbitkan)

Alexei adalah penulis konten keamanan di MUO. Dia berasal dari latar belakang militer di mana dia memperoleh hasrat untuk keamanan siber dan peperangan elektronik.

More From Alexiei Zahorski

Berlangganan newsletter kami

Bergabunglah dengan buletin kami untuk kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!

Klik di sini untuk berlangganan