Pepatah "Letakkan uang Anda di mana mulut Anda berada" membuat argumen yang valid untuk menerapkan keamanan tanpa kepercayaan. Jika jaringan Anda berharga bagi Anda, Anda tidak ingin mengambil risiko: setiap orang yang ingin mengakses sistem Anda harus menjalani pemeriksaan keamanan menyeluruh.
Tidak ada keunggulan jaringan tradisional dalam keamanan tanpa kepercayaan. Semua pengguna, baik orang dalam maupun orang luar, harus diautentikasi dan disahkan. Jika Anda menerapkan keamanan tanpa kepercayaan secara efektif, ini membantu mencegah serangan siber. Jadi bagaimana Anda menerapkan keamanan tanpa kepercayaan di jaringan Anda?
1. Lakukan Penilaian Keamanan Komprehensif
Port of call pertama dalam menerapkan keamanan tanpa kepercayaan adalah untuk memahami kondisi keamanan jaringan Anda saat ini. Apakah Anda sudah memiliki pertahanan keamanan? Jika jawabannya ya, seberapa efektif mereka?
Tidak peduli seberapa kuat keamanan Anda saat ini, itu tidak dapat 100 persen efektif. Identifikasi celah yang dapat digunakan penjahat dunia maya untuk menyusup ke jaringan Anda. Jika ada akun lama dan tidak terpakai di sistem Anda, singkirkan karena penyerang dapat menggunakannya tanpa sepengetahuan Anda. Departemen TI Anda harus dapat memberi nasihat tentang hal ini.
Memiliki laporan komprehensif tentang keamanan jaringan Anda memberi Anda gambaran yang jelas tentang di mana harus memfokuskan upaya pertahanan Anda.
2. Mengadopsi Identitas Perangkat yang Efektif
Apakah Anda memiliki sistem untuk mengidentifikasi perangkat yang mengakses jaringan Anda? Mengidentifikasi perangkat dengan akses memudahkan Anda melacak perangkat yang terhubung ke sistem Anda, mengurangi kemungkinan penjahat dunia maya dapat menggunakan sesuatu yang baru untuk masuk.
Ingatlah bahwa penyerang dunia maya menemukan cara untuk mengalahkan pemeriksaan jaringan, jadi Anda harus memastikan bahwa Anda menggunakan identitas perangkat yang sangat kuat yang tidak dapat dimanipulasi dengan mudah.
Penjahat dunia maya mungkin mencoba masuk ke sistem Anda tanpa koneksi jaringan. Jadilah selangkah lebih maju dari mereka dengan memastikan perangkat dapat diidentifikasi bahkan saat tidak ada koneksi jaringan. Bagikan identitas ke perangkat, bukan hanya pengguna. Selanjutnya, pastikan setiap perangkat tidak memiliki banyak identitas.
3. Pantau dan Verifikasi Lalu Lintas Jaringan
Dari mana asal perangkat yang memasuki jaringan Anda? Membiarkan pintu ke sistem Anda terbuka untuk lalu lintas dari semua orang adalah cara termudah untuk menderita serangan dunia maya.
Arahkan semua lalu lintas ke lokasi pusat dan verifikasi sumber sebelum mengizinkan mereka masuk. Melakukan ini secara manual akan memperlambat operasi Anda dan memengaruhi pengalaman pengguna secara negatif. Anda dapat mengotomatiskan proses dengan mengadopsi teknik pemantauan keamanan seperti packet sniffing.
4. Perketat Keamanan pada Saluran Komunikasi
Menguping juga terjadi antar perangkat. Penyerang dapat mengganggu sistem Anda untuk mengambil data atau memantau aktivitas Anda. Jika ini tidak terdeteksi, mereka akan memiliki semua informasi yang mereka butuhkan untuk menyerang.
Anda harus menerapkan pengamanan untuk mencegah upaya menguping atau mengetuk pesan Anda. Semua saluran komunikasi harus lulus uji integritas sebelum mendapatkan akses. Otentikasi perangkat baru yang ditambahkan ke saluran komunikasi dan tolak akses mereka jika mereka gagal dalam otentikasi ini.
5. Verifikasi Integritas Perangkat Secara Terus-Menerus
Untuk menerapkan keamanan tanpa kepercayaan sepenuhnya, Anda harus menyadari bahwa tidak ada perangkat atau kredensial tepercaya di jaringan Anda setiap saat. Semua perangkat dicurigai sampai terbukti sebaliknya. Mencapai keadaan kewaspadaan ini membutuhkan verifikasi berkelanjutan dari semua perangkat dan kredensial.
Tetapi Anda tidak ingin membahayakan pengalaman pengguna karena verifikasi perangkat yang berkelanjutan. Mengadopsi penilaian berbasis risiko yang memulai proses verifikasi ketika sistem mendeteksi kemungkinan intrusi.
6. Menerapkan Kebijakan untuk Operasi
Kebijakan keamanan tanpa kepercayaan dimaksudkan untuk pengguna, jadi Anda harus memahami siapa pengguna ini, area jaringan tertentu yang mereka akses, dan kapan mereka mengaksesnya. Ini juga kunci untuk mengidentifikasi titik akhir dari mana pengguna tersebut meminta akses ke jaringan Anda.
7. Menggabungkan Segmentasi Jaringan
Segmentasi jaringan membantu Anda mengisolasi beberapa elemen di sistem Anda menggunakan kontrol akses. Anda dapat memetakan berbagai mekanisme keamanan termasuk firewall, sistem deteksi intrusi, alat inspeksi paket dalam, dan banyak lagi.
Segmentasi berbagai pertahanan membantu Anda mengamankan jaringan dengan teknik keamanan siber khusus, alih-alih memiliki mekanisme pertahanan umum dengan sedikit atau tanpa dampak.
Microsegmentation juga membantu Anda membatasi akses ke komponen Anda. Alih-alih memiliki akses tak terbatas, pengguna di dalam jaringan memiliki batasan atas apa yang dapat mereka lakukan. Bahkan jika penyerang berhasil menembus sistem Anda, mereka tidak akan memiliki kebebasan untuk mengakses semua areanya. Akibatnya, kerusakan yang dapat mereka lakukan juga akan terbatas.
8. Gunakan Otentikasi Multi-Faktor
Serangan dunia maya berhasil ketika peretas memiliki jalan bebas hambatan ke sistem target mereka. Otentikasi multi-faktor menambah lapisan keamanan ekstra ke sistem yang sudah aman.
Anda mungkin ingin memprioritaskan ini sehingga pengguna akhir tidak mendapatkan ukuran tambahan ini, tetapi Anda akan menyalahkan diri sendiri. Bagaimana jika penyerang membajak atau menyusup ke akun pengguna tersebut?
Terapkan autentikasi multifaktor untuk semua pengguna di jaringan Anda, siapa pun mereka. Lihat itu sebagai kebutuhan yang demi kepentingan terbaik semua orang. Menghabiskan beberapa menit melalui proses autentikasi multi-faktor adalah harga kecil yang harus dibayar untuk mengamankan jaringan Anda dari serangan cyber yang merusak.
9. Lindungi Data Dengan Enkripsi
Menerapkan keamanan tanpa kepercayaan adalah langkah yang tidak lengkap jika Anda tidak menggunakan enkripsi data juga. Karena data Anda dapat jatuh ke tangan pengguna yang tidak berwenang, tidak mengenkripsinya merupakan tindakan kelalaian. Mengenkripsi data berarti menyandikannya, jadi hanya pengguna terverifikasi yang dapat membacanya.
Jangan hanya mengenkripsi data saat istirahat. Anda juga harus mengenkripsi data yang sedang bergerak karena penyerang dapat menguping atau menyusupnya saat transit.
10. Mengadopsi Prinsip Keistimewaan Terkecil
Anda akan menyelamatkan diri dari banyak masalah mengadopsi Prinsip Keistimewaan Terkecil (POLP) dalam kerangka keamanan tanpa kepercayaan Anda. Yang paling penting adalah agar semua pengguna di sistem Anda dapat melakukan apa yang seharusnya mereka lakukan, dan tidak lebih. Beri mereka jumlah akses yang tepat yang mereka butuhkan untuk melakukannya. Tidak perlu memberi seseorang lebih banyak akses daripada yang mereka butuhkan. Anda hanya akan menciptakan peluang untuk kemungkinan serangan.
Dengan Prinsip Keistimewaan Terkecil, bahkan jika penyerang masuk ke jaringan Anda, mereka tidak akan dapat melakukan banyak kerusakan karena akses mereka terbatas. Jika Anda ingin mengamankan jaringan Anda, Prinsip Keistimewaan Terkecil juga harus berlaku untuk Anda sebagai pemilik jaringan—karena penyerang juga dapat membajak akun Anda.
Tinggalkan Kebutuhan Bisnis yang Terlewat Dengan Keamanan Tanpa Kepercayaan
Sebagai pemilik atau operator jaringan, kekuatan untuk mengamankan perusahaan Anda ada di tangan Anda. Anda kehilangan kekuatan itu saat serangan terjadi. Keamanan tanpa kepercayaan adalah taruhan terbaik Anda untuk keluar semua dan mengamankan jaringan Anda. Jangan menerima begitu saja atau mengecualikan pengguna mana pun dari ini.
Ingat, keamanan tanpa kepercayaan bukan tentang pengguna tetapi perangkat. Dengan tekad dan kemauan yang tepat, penyerang siber yang ambisius dapat menembus perangkat apa pun. Jadi semua curiga: perlakukan mereka seperti itu.