Apa itu arsitektur keamanan Zero Trust?

Andrey Yalansky / Shutterstock.com

Banyak serangan siber bergantung pada tingkat akses pengguna yang sah ke jaringan komputer. Seberangi perbatasan dan Anda memiliki kunci untuk mengunci. Dengan pendekatan keamanan Zero Trust, berjalan melewati pintu tidak lagi cukup.

Keamanan Perimeter Konvensional

Dalam pengaturan keamanan tradisional, ada asumsi internal bahwa siapa pun dengan kredensial yang sah adalah aktor tepercaya. Ingat replika dari Star Wars ini? Orang yang berkata, “Ini kode lama, Pak, tapi berhasil.” ? Ini adalah jenis keamanan yang kita bicarakan di sini.

Untuk alasan ini, Anda harus menggunakan VPN untuk WiFi publik. Wi-Fi dibangun dengan asumsi bahwa siapa pun yang memiliki kata sandi Wi-Fi adalah perwakilan tepercaya. Anda dapat melihat aktivitas pengguna jaringan lain dan mengakses perangkat yang terhubung ke jaringan. Untuk alasan ini, Anda juga harus mendorong penggunaan fitur jaringan tamu router Anda, daripada memberikan kata sandi WiFi kepada semua orang yang mengunjungi rumah Anda!

Ini kadang-kadang disebut sebagai keamanan “berbasis perimeter”, di mana siapa pun yang mengelola pelanggaran perimeter jaringan secara implisit dipercaya.

Trustno1

Struktur nol kepercayaan mengasumsikan bahwa tidak ada yang bisa dipercaya. Ini dimasukkan ke dalam penataan dan penegakan hak akses.

Dalam sistem Zero Trust, setiap file, sumber daya, layanan, atau apa pun di jaringan memiliki persyaratan keamanannya sendiri. Ini berarti bahwa tidak ada yang dapat mengakses apa pun kecuali mereka memiliki izin eksplisit. Ini juga berarti bahwa seseorang tidak dapat mengakses sistem Anda hanya karena mereka secara fisik berada di tempat kerja Anda (misalnya, terhubung ke port Ethernet lokal).

Di jaringan Zero Trust, semuanya di-hash, jadi bahkan jika terjadi pelanggaran keamanan, akses terbatas pada sebagian kecil sumber daya yang terkait dengan kredensial ini.

Juga, orang-orang Zero Trust tidak memiliki akses tak terbatas ke sumber daya; Mereka hanya dapat mengakses sumber daya yang mereka butuhkan selama mereka memiliki kebutuhan yang sah untuk itu.

Nol Kepercayaan Berarti Terlalu Banyak Otentikasi

metamorworks / shutterstock.com

Pembuatan Zero Trust mencakup beberapa metode verifikasi. Ini lebih dari sekadar memasukkan kata sandi. Verifikasi dapat mencakup perangkat keras yang benar dengan versi firmware yang benar, versi sistem operasi yang benar, dan penginstalan aplikasi.

Ada solusi yang memeriksa perilaku pengguna sehingga pengguna di jaringan ditandai saat mereka mulai berperilaku dengan cara yang tidak biasa bagi mereka. Arsitektur Zero Trust juga dapat menggunakan kecerdasan buatan (AI) dan pembelajaran mesin (ML) untuk mendeteksi pola aneh ini dan mencabut hak akses jika mencurigakan.

Di era kerja jarak jauh, Zero Trust Security juga dapat menggunakan lokasi fisik sebagai kriteria verifikasi. Jadi jika Anda mencoba mengakses jaringan dari tempat yang tidak sah, Anda akan diblokir!

Mengapa kepercayaan nol diperlukan?

Koleksi Everett / Shutterstock.com

Seperti halnya email spoofing, serangan berbasis kredensial pada jaringan dihasilkan dari sistem yang dirancang dengan asumsi naif bahwa semua orang berada di halaman yang sama. Ketika Internet pertama kali dikembangkan dan satu-satunya orang yang terhubung adalah pemerintah dan institusi akademik; Tidak ada alasan yang baik untuk menerapkan langkah-langkah keamanan yang kompleks. Bahkan jika Anda menginginkannya, komputer pada saat itu memiliki memori dan kekuatan pemrosesan yang sangat kecil sehingga tidak praktis.

Ketika fondasi teknologi jaringan sudah mapan, tidak ada yang mengira bahwa suatu hari setiap manusia akan memiliki satu atau lebih komputer, semuanya terhubung ke jaringan global yang luas, tetapi itulah kenyataan yang kita jalani sekarang.

Hampir setiap hari ada laporan tentang pelanggaran data besar-besaran, pencurian akses data, kerusakan finansial atau lainnya. Menggunakan pendekatan zero-trust menghilangkan berbagai strategi dan taktik yang digunakan peretas untuk melakukan transaksi mereka. Jadi jangan heran jika Anda sering mendengar istilah “ketidakpercayaan” di tempat kerja atau di perusahaan yang menyediakan layanan online untuk Anda.

terkait: 8 Tips Keamanan Cyber ​​untuk Tetap Terlindungi di 2022

Baca Juga!

Cara Streaming Liam Neeson Thriller di 2022

G Holland / Shutterstock.com Liam Neeson memiliki keahlian khusus yang telah ia tunjukkan sejak 2008 …