InternetTeknologi

7 Strategi Teratas untuk Menerapkan Model Keamanan Zero-Trust pada tahun 2022

Menerapkan Model Keamanan Zero-Trust – Model keamanan tanpa kepercayaan telah menarik banyak perhatian dalam beberapa tahun terakhir, tetapi itu sebenarnya bukan sesuatu yang baru. Itu sudah mendapatkan momentum yang signifikan sebelum pandemi dan jauh sebelum Gedung Putih memasukkannya ke dalam keseluruhan negara itu strategi keamanan siber.

Menurut IBM, perkiraan biaya pelanggaran data adalah sekitar $ 4.24 juta. Dengan demikian, taruhannya lebih tinggi dari sebelumnya, dan usaha kecil dan menengah harus mengambil langkah proaktif untuk membentengi infrastruktur mereka dan tetap selangkah lebih maju dari aktor ancaman.

Kabar baiknya adalah bahwa percepatan adopsi model kerja hybrid dan meningkatnya ketergantungan pada teknologi cloud dengan cepat menjadikan “zero-trust” sebagai postur keamanan de facto secara digital organisasi yang ditransformasikan.

Apa itu Zero Trust?

Seperti namanya, tanpa kepercayaan kerangka kerja mengikuti filosofi kepercayaan implisit dan memerintahkan kita untuk “tidak mempercayai siapa pun.” Ini adalah penyimpangan yang signifikan dari model keamanan tradisional yang mengikuti pendekatan “kepercayaan tetapi verifikasi”.

Dengan jenis pendekatan tradisional untuk keamanan TI ini, pengguna dan titik akhir dalam perimeter secara otomatis hanya dipercaya, meningkatkan risiko ancaman orang dalam, akses tidak sah, dan gerakan lateral. Ketika transformasi digital dan adopsi cloud publik meningkat, pendekatan jadul terhadap keamanan siber ini gagal.

Sebaliknya, model keamanan zero-trust memerlukan autentikasi, otorisasi, dan validasi berkelanjutan dari semua pengguna internal dan eksternal untuk mendapatkan dan memelihara jaringan zero-trust yang aman akses ke aplikasi dan data di jaringan perusahaan.

Baik itu di cloud publik atau pusat data lokal, strategi zero-trust Anda harus menyertakan prinsip-prinsip zero-trust berikut:

  • Percayalah bahwa “di dalam jaringan” tidak ada
  • Jaga agar kebijakan keamanan tetap jelas dan adaptif terhadap tingkat ancaman yang terus berkembang
  • Tidak mempercayai apa pun; verifikasi semuanya!

Model zero-trust mengasumsikan bahwa tidak ada tepi jaringan tradisional. Dengan demikian, ini adalah kerangka kerja keamanan yang sempurna untuk mengamankan infrastruktur dan data modern di lingkungan perusahaan yang ditransformasikan secara digital.

Misalnya, pendekatan zero-trust secara memadai mengatasi tantangan keamanan seperti keamanan cloud, kerja jarak jauh, serangan malware, dan serangan ransomware. Pendekatan terbaik di sini adalah menggunakan alat akses jaringan tanpa kepercayaan (ZTNA) untuk manajemen akses jaringan yang mulus.

Metodologi zero trust juga melengkapi berbagai standar keamanan dan model kepatuhan, termasuk National Institute of Standards and Technology 800-207 (NIST 800-207) dan Kontrol Organisasi Layanan 2 (SOC 2).

Apa itu Akses Jaringan Zero-Trust?

Menurut Gartner, Solusi ZTNA membantu menciptakan batas akses logis berbasis identitas dan konteks. Anggap saja sebagai perimeter jaringan di sekitar aplikasi perusahaan atau sekumpulan aplikasi. Pendekatan ini membantu menjaga aplikasi tetap tersembunyi dari penemuan sekaligus membatasi akses ke sekelompok entitas bernama melalui broker kepercayaan.

Dalam hal ini, broker akan memverifikasi identitas dan menganalisis konteks pengguna akhir dan kepatuhan kebijakan sebelum mengaktifkan akses ke jaringan. ZTNA menghapus aset aplikasi dari visibilitas publik, melarang pergerakan lateral, dan mengurangi permukaan serangan.

Bagaimana Cara Kerja Zero Trust?

Untuk menjalankan model zero-trust, tim keamanan harus terlebih dahulu menggabungkan berbagai alat untuk efek maksimum. Misalnya, organisasi harus memanfaatkan keamanan titik akhir generasi berikutnya, autentikasi multifaktor (MFA), jaringan pribadi virtual (VPN), protokol perlindungan identitas, satu alat masuk (SSO), alat enkripsi, protokol manajemen beban kerja cloud, dan banyak lagi.

Secara desain, arsitektur zero-trust menuntut pemantauan dan validasi berkelanjutan untuk memastikan bahwa pengguna akhir dan perangkat mereka hanya mengakses data dan aplikasi yang mereka butuhkan untuk menyelesaikan pekerjaan. Dalam skenario ini, tim keamanan harus menegakkan kebijakan keamanan siber yang mempertimbangkan akses pengguna dan perangkat ke infrastruktur perusahaan, kepatuhan terhadap peraturan, dan lainnya persyaratan khusus industri.

Langkah pertama dalam proses ini adalah mengidentifikasi semua layanan dan akun istimewa dan menetapkan kontrol akses satu per satu. Di inis juncture, penting untuk dicatat bahwa atribut pengguna dan ancaman terbaru akan terus berubah, membuat validasi tepat waktu sia-sia dan bahkan usang.

Dengan mendapatkan visibilitas real-time lengkap ke lingkungan, tim keamanan dapat dengan cepat mengidentifikasi:

  • Aplikasi yang diinstal pada titik akhir
  • Protokol dan risiko autentikasi
  • Sistem operasi dan tingkat patch yang berbeda
  • Jenis dan fungsi perangkat keras titik akhir
  • Versi firmware
  • Lokasi geografis
  • Hak istimewa kredensial individu
  • Identitas pengguna dan jenis kredensial (terprogram atau manusia)
  • Perilaku pengguna dan perangkat melalui koneksi standar
  • Pengenalan peristiwa keamanan atau deteksi insiden

Pendekatan zero-trust memanfaatkan otomatisasi dengan menggabungkan kecerdasan buatan (AI) dan pembelajaran mesin (ML), solusi analitik, dan inteligensi ancaman untuk memungkinkan hyper-accurate tanggapan kebijakan.

Berikut ini adalah pandangan singkat tentang langkah-langkah untuk menerapkan model zero-trust di seluruh jaringan perusahaan Anda.

7 Strategi untuk Menerapkan Model Keamanan Zero-Trust

1. Petakan Lingkungan Hybrid

Saat permukaan serangan meluas secara eksponensial (didorong oleh internet of things dan lingkungan cloud hybrid), kami tidak dapat benar-benar mengikuti lanskap ancaman yang berkembang dan memastikan jaringan keamanan.

Perjalanan tanpa kepercayaan dimulai dengan tim keamanan yang menilai dan mengidentifikasi jalur serangan dunia maya secara menyeluruh dan membatasi paparan terhadap kemungkinan pelanggaran keamanan. Mereka dapat melakukan ini melalui segmentasi jaringan dan dengan mengelompokkan jenis perangkat, fungsi grup, atau identitas.

Jika Anda tidak yakin tentang apa yang dilindungi di jaringan Anda, Anda tidak dapat memahami postur keamanan Anda saat ini. Kapan pun ini terjadi, implementasi zero-trust Anda akan menyebabkan pemborosan sumber daya dan waktu yang signifikan.

2. Tentukan Alur Proses Kritis

Ini penting karena semakin sulit untuk membangun permukaan pelindung di infrastruktur modern yang berubah secara digital saat ini. Sebelum menetapkan aturan, kebijakan, dan alat pembelian untuk menerapkannya, selalu yang terbaik adalah menilai semua alur dan jalur proses di seluruh aplikasi, perangkat, layanan, dan pengguna.

Ajukan pertanyaan seperti, apa yang dibutuhkan karyawan saya untuk bekerja secara produktif dan efisien? Bagaimana kami dapat membentengi postur keamanan kami tanpa memengaruhi pengalaman pengguna?

Sangat penting untuk hanya menyediakan akses ke data dan aplikasi yang dibutuhkan staf Anda untuk menyelesaikan pekerjaan. Dengan memanfaatkan solusi manajemen akses yang kuat, tim keamanan dapat meminimalkan permukaan serangan dan mencegah pergerakan lateral.

Misalnya, tim penjualan Anda tidak perlu memiliki akses ke aplikasi atau data sumber daya manusia. Dalam nada yang sama, tim penjualan Anda di Amerika mungkin tidak memerlukan akses ke data tim penjualan Kanada. Selama pelanggaran keamanan aktif, Anda akan senang bahwa Anda mengambil pendekatan akses hak istimewa paling sedikit.

3. Buat Kebijakan dan Aturan untuk Mengatur Mikroperimeter

Setelah Anda memetakan jalur dan alur proses Anda, Anda dapat mulai mendefinisikan permukaan pelindung. Anda dapat menyiapkan aturan dan kebijakan untuk mengatur perimeter jaringan, mencapai granularitas yang lebih besar di seluruh titik akhir.

Karena zero-trust berkonsentrasi pada tingkat mikro dari permukaan serangan, Anda dapat dengan mudah menentukan permukaan pelindung Anda. Seringkali, permukaan pelindung terdiri dari aplikasi penting bisnis, data sensitif, aset digital, dan layanan.

Dengan memetakan arus lalu lintas di seluruh jaringan Anda, Anda akan memiliki gagasan yang lebih baik tentang bagaimana Anda dapat mengamankannya. Sangat penting untuk mendapatkan wawasan kontekstual tentang aplikasi penting dan saling ketergantungan data. Anda dapat menerapkan kontrol akses aman secara memadai sambil mengoptimalkan operasi dengan mendokumentasikannya dengan benar.

Beberapa contoh dari apa yang akan Anda temukan di permukaan pelindung termasuk informasi identitas pribadi (PII), informasi kesehatan yang dilindungi (PHI), dan kekayaan intelektual (IP). Setelah Anda menentukan permukaan pelindung, Anda dapat memindahkan akses dan kontrol keamanan sedekat mungkin ke permukaan serangan. Pendekatan ini membantu membangun mikroperimeter dengan pernyataan kebijakan terbatas yang tepat dan mudah dimengerti.

Tim keamanan harus melibatkan semua pemangku kepentingan utama di seluruh organisasi untuk memastikan bahwa kebijakan yang paling tepat ditegakkan dan bahwa staf dididik tentang mereka.

4. Terapkan Generasi Berikutnyaeration Firewall

Dukung strategi zero-trust Anda dengan firewall generasi berikutnya yang berfungsi seperti gateway segmentasi mikro. Membangun mikroperimeter di sekitar permukaan pelindung memungkinkan penegakan lapisan kontrol akses tambahan untuk memeriksa secara menyeluruh apa pun yang mencoba mengakses sumber daya jaringan di dalam mikroperimeter.

5. Merumuskan Kebijakan Zero-Trust yang Kuat

Setelah tim keamanan Anda merancang jaringan, Anda harus membuat dan menegakkan kebijakan tanpa kepercayaan. Pendekatan terbaik di sini adalah memasukkan ke daftar putih sumber daya mana yang harus memiliki akses aman ke sumber daya lain mengikuti “Metode Kipling.”

Metode Kipling dinamai demikian karena konsep “siapa, apa, kapan, di mana, mengapa, dan bagaimana” pertama kali dikemukakan oleh penulis dan penyair terkenal, Rudyrad Kipling, dalam puisinya “Enam Pria yang Melayani.” Ketika diterapkan pada strategi keamanan siber Anda, Anda harus mengajukan pertanyaan seperti:

  • Siapa yang memiliki izin untuk mengakses sumber daya tertentu?
  • Kapan mereka akan mengakses sumber daya?
  • Di mana tujuan paket?
  • Bagaimana paket mengakses permukaan pelindung melalui aplikasi yang berbeda?
  • Mengapa paket mencoba mengakses sumber daya di dalam permukaan pelindung?
  • Aplikasi apa yang harus digunakan staf untuk mengakses sumber daya dalam mikroperimeter?

Setiap kali organisasi mengikuti Metode Kipling untuk penegakan kebijakan terperinci, hanya lalu lintas dan aplikasi yang diketahui dan sah yang akan diizinkan untuk berkomunikasi di jaringan.

6. Terus Memantau dan Menerapkan Arsitektur Zero-Trust

Protokol dan strategi keamanan siber modern bersifat proaktif. Ini adalah satu-satunya cara untuk mengurangi risiko pada saat pelanggaran data menjadi berita utama. Dukung pendekatan zero-trust Anda dengan tata kelola yang dinamis dan pemantauan real-time.

Pada saat ini, Anda dapat menegakkan aturan dan kebijakan Anda di mikroperimeter dan menyebarkan arsitektur jaringan tanpa kepercayaan Anda. Namun, penting untuk dicatat bahwa proses ini intensif waktu dan sumber daya, jadi pastikan untuk merencanakannya dengan tepat.

Penting untuk memanfaatkan solusi yang didukung AI dan ML untuk memantau jaringan zero-trust Anda secara real-time. Karena secara manusiawi tidak mungkin untuk mengamati segala sesuatu sepanjang waktu, sangat penting untuk memanfaatkan solusi pemantauan cerdas untuk menandai perilaku mencurigakan secara real-time dan mengoptimalkan pertahanan dunia maya.

Menggunakan informasi keamanan dan manajemen acara (SIEM), tim keamanan juga dapat memperoleh pemahaman komprehensif tentang peristiwa keamanan yang dikumpulkan di seluruh aplikasi, perangkat, dan sistem.

7. Ciptakan Budaya Keamanan dan Akuntabilitas

Agar model zero-trust berfungsi, Anda memerlukan upaya kolektif dari seluruh organisasi. Semua upaya yang dilakukan oleh tim TI dan keamanan hanya akan membuahkan hasil jika semua pemangku kepentingan berada di halaman yang sama. Kepemimpinan senior dan dukungan eksekutif akan sangat penting untuk menerapkan strategi tanpa kepercayaan dengan benar ke dalam strategi keamanan yang ada dan yang akan datang.

Sangat penting untuk menetapkan tanggung jawab yang jelas dan transparan di berbagai bagian kerangka kerja zero-trust. Menjaga semua harapan tetap realistis saat menerapkan model zero-trust juga penting. Pendekatan terbaik di sini adalah mendorong tim yang berfokus pada keamanan dan non-keamanan untuk bekerja sama secara erat untuk mengidentifikasi dan memperbaiki potensi kerentanan. Ini adalah pendekatan terbaik untuk deteksi dini dan pencegahan peristiwa keamanan bencana.

Related Posts

1 of 4

Leave A Reply

Your email address will not be published.