//
News
Lates Post

Mengenal Zero Trust Security dan Mengapa Penting untuk Keamanan Bisnis Anda

in

Zero Trust Security menjadi salah satu tren teknologi dengan bentuk model arsitektur keamanan yang mulai banyak digunakan perusahaan dalam memperkuat infrastrukturnya. Dalam lanskap keamanan sekarang, zero trust bisa diartikan banyak hal bagi banyak orang. Setidaknya menurut laporan Kemp, ada tiga prinsip yang bisa didefinisikan sebagai Zero Trust Security.

Pertama, Zero Trust Security bisa menjadi strategi menentukan postur untuk mendapatkan akses ke aplikasi dan sumber network (terlepas dari mana sumbernya). Kedua, ia berperan sebagai arsitektur tentang bagaimana pelaku bisnis mengatur elemen di dalam network, aplikasi, dan lingkungan identitas untuk meningkatkan postur keamanan lewat model “no trust by default”.

Ketiga, ia juga juga bisa menjadi model konteks untuk menghapus pengambilan keputusan binary dalam memberikan tindakan aplikasi dan layanan dengan mepertimbangkan kondisi permintaan akses.  Pada dasarnya, ketiga prinsip ini berpusat pada anggapan jika seluruh entitas yang berusaha mendapatkan akses bisa menimbulkan ancaman, entah itu internal atau eksternal.

Artikel kali ini akan membahas lebih mendalam terkait apa itu Zero Trust Security dan bagaimana Kemp menghadirkan solusi Zero Trust Security untuk membantu bisnis dalam mengoptimalkan keamanannya. Lengkapnya, baca lebih lanjut di artikel berikut ini.

Apa Itu Zero Trust Security?

Terlepas dari tiga prinsip definisi yang dijelaskan di atas, Zero Trust Security adalah model keamanan yang digunakan untuk mencegah ancaman siber seperti kebocoran data dengan mengeliminasi konsep “trust” atau kepercayaan dari arsitektur network perusahaan. Dengan kata lain, kehadiran Zero Trust Security tidak membuat sistem menjadi “dipercaya” tetapi justru menghilangkan kepercayaan.

Mengapa Zero Trust Security?

Zero Trust Security hadir sebagai model yang lebih efektif ketimbang model tradisional berbasis perimeter atau zona aman yang sejauh ini dimanfaatkan sebagai konsep dasar untuk mengamankan aset perusahaan. Masih banyak bisnis yang menggunakan konsep lama tersebut. Konsep lama ini memberikan persepsi ke bisnis terdapat dua zona: zona eksternal, di mana menjadi zona yang berbahaya dan penuh dengan ancaman siber, dan zona internal atau safe zone, di mana zona aman dengan tingkat kepercayaan yang tinggi.

Ironisnya, kebanyakan serangan siber berasal dari zona internal yang selama ini diasumsikan sebagai zona paling aman. Belum lagi, fakta mengejutkan lainnya adalah risiko kebocoran data perusahaan justru bukan dari zona eksternal yang notabene dikendalikan mayoritas hacker, tetapi justru dari karyawan perusahaan itu sendiri karena bisa jadi minimnya pengetahuan mereka terhadap keamanan data membuat rentan terhadap berbagai jenis serangan siber.

Di sinilah perusahaan membutuhkan proteksi seperti Zero Trust Security yang lebih modern dan bisa beradaptasi dengan cepat dengan lingkungan IT yang semakin kompleks. Tak cuma itu, Zero Trust Security juga dapat mendukung keamanan dari jarak jauh, melindungi tengaga kerja, perangkat, aplikasi, serta data di mana pun lokasi mereka berada.

Konsep Keamanan Zero Trust Security

Konsep dari model Zero Trust Security selalu menekankan bahwa segala hal yang ada di balik firewall perusahaan tidaklah aman. Dengan demikian, ia akan selalu melakukan verifikasi permintaan yang ibaratnya menjadikan permintaan tersebut berasal dari open network. Jadi, semua jenis permintaan, dari mana asal dan sumbernya, Zero Trust Security akan memperingati pengguna untuk tidak mempercayai apa pun dan harus melakukan verifikasi.

Lebih lanjut, Zero Trust Security juga akan melakukan otentikasi, otorisasi serta enkripsi ke setiap permintaan sebelum memberikan izin. Tak cuma itu, ia juga memiliki prinsip dengan hak dan mikrosegmentasi untuk mengurangi risiko penyusupan pada network, serta kecerdasan dan analisis yang dipakai untuk merespons kejanggalan secara langsung.

Kerangka Kerja Zero Trust Security

Zero Trust Security memiliki kerangka kerja untuk bisa membuatnya dikelola secara baik pada keamanan bisnis. Apa saja?

Identitas

Penting untuk mengenal siapa saja yang membutuhkan akses, dan memastikan identitas yang jelas.

Perangkat

Request terkait akses data ke browser dan aplikasi yang ada harus dipastikan berasal dari perangkat yang sudah diverifikasi.

Data

Lindungi data dari transfer tak terotorisasi dengan memanfaatkan langkah auto-classification dan proses enkripsi.

Aplikasi

Akses dan konfigurasi aplikasi harus aman dengan kebijakan yang ditentukan. Tak cuma itu, perilaku dari aplikasi juga harus dipantau untuk mencegahnya dari kejanggalan yang dicurigai.

Infrastruktur

Lakukan setting dan konfigurasi infrastruktur berdasarkan langkah terbaik, terlebih pada aspek keamanan.

Network

Hanya karena perangkat digunakan di jaringan internal, jangan sampai dibiarkan untuk dipercaya begitu saja. Lakukan enkripsi komunikasi internal dan batasi akses sesuai kebijakan, dan terapkan mikrosegmentasi serta deteksi ancaman secara real time.

Solusi Zero Trust Security dari Kemp

Dalam rangka membantu bisnis untuk memperkuat keamanan datanya dengan Zero Trust Security, Kemp menghadirkan layanan terbaru, Zero Trust Access Gateway Architecture. Layanan ini memungkinkan pelanggan untuk menyederhanakan penerapan kebijakan akses yang kompleks ke aplikasi dan layanan yang dipublikasikan.

Secara teknis, Zero Trust Access Gateway dirancang menyederhanakan aplikasi model Zero Trust untuk mengamankan akses ke workload dan layanan yang dipublikasikan dengan menggunakan deployment load balancer yang sudah ada. Arsitektur layanan ini memanfaatkan Loadmaster ADC, traffic steering kontekstual berbasis IAM yang terintegrasi dan intelijen untuk melindungi aplikasi yang sudah ter-proxy. Policy builder berbasis API memungkinkan kebijakan aplikasi Zero Trust Access Gateway untuk bisa di-deploy secara otomatis ke instance load balancer LoadMaster.

Solusi Zero Trust Access Gateway Architecture dari Kemp terdisi dari kemampuan penerbitan aplikasi Layer 7 native yang digabungkan dengan integrasi IdP dan distribusi permintaan klien yang kompleks berdasarkan karakteristik traffic.

Ini artinya, berbagai conditional input bisa dimanfaatkan untuk memutuskan apakah akses harus diberikan atau tidak ke layanan yang bebannya seimbang bersamaan dengan kontrol atas jenis komunikasi atau tindakan apa yang akan diizinkan. Di kasus proxy penyimpanan objek, kontrol atas metode S3 yang diizinkan atau tidak dalam situasi apapun, dapat didikte dan ditegakkan.

Untuk bisa menyederhanakan kontruksi, aplikasi, dan maintenance dari kebijakan yang diinginkan, framework infrastructure-as-code berbasis wrapper PowerShell dari RESTful API Kemp juga telah dikembangkan. Ini memungkinkan pelanggan untuk memanfaatkan file definisi yang dapat dibaca untuk menyediakan kebijakan keamanan aplikasi mereka.

Contoh file konfigurasi kebijakan juga telah dibuat untuk menyederhanakan proses. Alasan utama penggerak cara ini adalah untuk membantu pelanggan Kemp mengurangi biaya implementasi, meningkatkan skalabilitas dengan menghilangkan tugas manual dan menghilangkan inkonsistensi serta kesalahan konfigurasi, yang mana menjadi penyebab utama dari kinerja aplikasi yang menurun.

Dapatkan Solusi Kemp dari BPT

Saatnya perkuat keamanan bisnis Anda dan bagaimana hal tersebut bisa dioptimalkan dengan strategi Zero Trust Security. Memiliki model terbaik dari strategi tersebut bisa membantu Anda selangkah lebih maju dengan keamanan canggih yang mampu mengurangi risiko serangan siber. Tak cuma itu, Anda pun akan bisa mencegah isu-isu keamanan dengan mudah sambil melakukan deteksi dan respon secara cepat.

Kini, Blue Power Technology (BPT) telah resmi menjalin kerja sama dengan Kemp. Solusi-solusi dari Kemp, khususnya Zero Trust Gateway Architecture, bisa didapatkan langsung dari BPT. Untuk informasi lebih lanjut terkait implementasi solusi Kemp di bisnis Anda, jangan ragu untuk hubungi kami di marketing@bluepowetechnology.com.

[JIR]

//