Zero Trust: Kunci Utama untuk Melindungi Sistem Bisnis dari Ancaman Cyber yang Tak Terduga

  1. Verifikasi secara Eksplisit (Verify Explicitly)
    Setiap akses ke sumber daya (resource) jaringan harus dibuktikan dengan mempertimbangkan berbagai faktor, seperti identitas pengguna, lokasi, kesehatan perangkat, layanan atau beban kerja, klasifikasi data, dan anomali yang terdeteksi. Sehingga, verifikasi keamanan tidak hanya dilakukan saat otorisasi pertama kali, namun kita harus menganalisis risiko dan memvalidasi akses dari setiap perangkat secar terus-menerus.

  2. Berikan Hak Akses Seminimum Mungkin (Least-Privilege Access)
    Pendekatan ini mengurangi risiko keamanan dengan membatasi akses pengguna hanya pada sumber daya (resource) yang mereka butuhkan untuk melakukan tugas tertentu.

    Dalam Zero Trust, perlindungan data dan penerapan kebijakan berbasis risiko yang adaptif menjadi fokus utama untuk menjamin keamanan data setiap saat.

  3. Asumsikan Serangan Terjadi Kapan Saja (Assume Breach)
    Asumsikan serangan keamanan bisa terjadi kapan saja. Oleh karena itu, penting untuk meminimalkan dampak serangan (blast radius) dan memisahkan akses yang tepat. Maka dari itu, kemampuan enkripsi end-to-end harus terus diverifikasi, dan kemampuan analitik harus digunakan untuk meningkatkan visibilitas, mendeteksi ancaman, dan menguatkan tingkat keamanan sistem.
  1. Identitas
    Dalam konteks identitas, Zero Trust diimplementasikan di saat suatu identitas mengakses data dan resource penting dalam infrastruktur IT dan cloud sebuah bisnis. Protokol Zero Trust memastikan setiap identitas memiliki autentikasi yang kuat, akses yang sesuai dengan identitas dengan hak akses seminimal mungkin.

  2. Endpoint
    Setelah identitas diberikan akses ke resource, data dapat berpindah ke berbagai endpoint yang berbeda—mulai dari perangkat IoT hingga smartphone. Kebijakan Zero Trust dalam konteks endpoint sangat bervariatif dan bergantung pada kebijakan yang ada di sebuah perusahaan. Baik itu kebijakan Bring Your Own Device (BYOD), perangkat milik mitra/perusahaan, hingga beban kerja lokal ke server maupun beban kerja yang di-hosting cloud. Keragaman kebijakan ini menciptakan area rentan serangan yang luas. 

    Model Zero Trust sangat penting untuk dijalankan agar tim IT dapat memantau dan menerapkan kondisi dan kepatuhan (compliance) perangkat agar akses ke dalam jaringan sistem perusahaan selalu aman.

  3. Aplikasi
    Melalui pendekatan Zero Trust Security, keamanan aplikasi tidak hanya berfokus pada pengamanan aplikasi itu sendiri, tetapi juga keamanan akses ke aplikasi tersebut. 

    Menggunakan teknologi seperti Web Application Firewalls (WAF), gateway akses aplikasi, dan solusi Cloud Access Security Broker (CASB), organisasi dapat mengontrol akses ke aplikasi berdasarkan kebijakan yang ketat dan kontekstual. Pendekatan ini juga melibatkan penggunaan enkripsi, tokenisasi, dan teknik keamanan data lainnya untuk melindungi data sensitif yang diproses atau disimpan oleh aplikasi.

  4. Data
    Data adalah aset paling berharga untuk sebuah bisnis. Pendekatan Zero Trust menekankan perlunya melindungi data di setiap titik dalam siklus hidupnya. Ini melibatkan klasifikasi data, penerapan kontrol akses berbasis peran, enkripsi data baik dalam keadaan diam maupun dalam transmisi, serta penerapan kebijakan pencegahan kehilangan data (DLP). Dengan memastikan bahwa data hanya dapat diakses oleh pengguna dan aplikasi yang memiliki hak akses yang tepat, organisasi dapat mengurangi risiko keamanan, seperti kebocoran atau penyalahgunaan data.

  5. Infrastruktur IT
    Zero Trust menuntut perlindungan yang ketat terhadap infrastruktur fisik dan virtual, termasuk server, jaringan, dan komponen cloud. Ini mencakup penerapan mikro-segmentasi untuk membatasi pergerakan lateral penyerang dalam jaringan, serta penggunaan alat keamanan berbasis cloud untuk visibilitas dan kontrol atas beban kerja yang tersebar di berbagai lingkungan.

  6. Jaringan
    Zero Trust mentransformasi keamanan jaringan (network) yang didasarkan pada pemahaman yang mendalam tentang alur data, dengan menerapkan prinsip-prinsip mikro-segmentasi dan enkripsi untuk melindungi data saat bergerak. Teknologi seperti Software-Defined Networking (SDN) dan Secure Access Service Edge (SASE) memungkinkan organisasi untuk menerapkan kontrol keamanan yang dinamis dan adaptif, berdasarkan identitas pengguna dan konteks akses.