ACT Blog

logo act communications
logo bendera indonesia
Networking Ahmad Rudiansyah  

Apa itu Akses Jaringan Zero Trust

ACT Communications

Akses jaringan tanpa kepercayaan (ZTNA) adalah pendekatan keamanan TI perusahaan yang menyediakan akses jarak jauh yang aman ke data, aplikasi, jaringan, dan layanan perusahaan berdasarkan kebijakan kontrol akses yang ditentukan.

ZTNA menetapkan beberapa lapisan perlindungan dengan mengasumsikan bahwa koneksi apa pun akan berbahaya. Oleh karena itu, ia menempatkan berbagai mekanisme keamanan antara pengguna dan sumber daya organisasi. Akibatnya, otentikasi dapat terjadi pada setiap lapisan dan tidak hanya sekali pada titik terpusat.

Lihat juga: Top Zero Trust Networking Solutions

Bagaimana ZTNA Bekerja?

Konsep dasar ZTNA adalah untuk memisahkan aset penting pada jaringan dengan tidak mempercayai perangkat titik akhir. Oleh karena itu, ketika mengakses sumber daya, perangkat pengguna akhir harus mengautentikasi sebelum diizinkan mengakses sumber daya atau bagian dari jaringan.

Jaringan tanpa kepercayaan mengasumsikan bahwa perangkat apa pun berpotensi disusupi, sehingga membatasi akses ke sumber daya berdasarkan lokasi pengguna, tingkat otentikasi, dan penilaian risiko titik akhir yang mengakses sumber daya. Misalnya, dengan ZTNA, akses ke layanan tertentu diberikan saat otentikasi berhasil.

ZTNA beroperasi berdasarkan prinsip “tanpa kepercayaan, selalu verifikasi.” Pendekatan tanpa kepercayaan mengharuskan semua pengguna, perangkat, sistem, jaringan, dan sumber daya diperlakukan sebagai orang luar yang tidak dapat dipercaya. Ini menegaskan bahwa TI harus menjauh dari model monolitik di mana semua perangkat memiliki akses tidak terbatas ke semua aplikasi, dan bagian “selalu verifikasi” berarti bahwa tidak ada sistem eksternal atau orang dalam yang dipercaya secara implisit. Setiap identitas dianggap berisiko sampai dibuktikan sebaliknya dengan otentikasi dari sumber yang dapat diterima pada tingkat yang sesuai.

Teknologi ZTNA, berbeda dengan VPN, memiliki kebijakan “tolak secara default” dan hanya mengizinkan akses ke layanan yang aksesnya telah diberikan kepada pengguna. Jika satu area disusupi, penyerang tidak secara otomatis diberikan akses penuh ke area lain dalam organisasi.

Saat menerapkan ZTNA, organisasi harus mengambil pendekatan keamanan berlapis dengan banyak kontrol antara dunia luar dan data atau infrastruktur sensitif mereka. Lapisan yang berbeda bertindak sebagai penghalang, sehingga sulit bagi penyerang untuk mencapai target mereka.

Lihat juga: Tepi Layanan Akses Aman: Manfaat Besar, Tantangan Besar

Manfaat ZTNA

ZTNA menawarkan manfaat besar bagi organisasi. Mereka termasuk:

Baca Juga :  9 Cara AI Dapat Membantu Meningkatkan Manajemen Cloud

Kepatuhan yang ditingkatkan

Meningkatkan kepatuhan bisa menjadi tugas yang sulit karena membutuhkan banyak tindakan berbeda. ZTNA memungkinkan organisasi untuk lebih mudah mematuhi persyaratan peraturan, seperti PCI DSS, GDPR, HIPAA/HITECH, dan NIST SP 800-53A. Ini mematuhi persyaratan ini tanpa mengorbankan perlindungan data.

Mengamankan akses ke aplikasi lawas

Dengan mengaktifkan koneksi terenkripsi dan memberikan tingkat manfaat keamanan yang sama seperti aplikasi web, ZTNA dapat digunakan untuk meningkatkan keamanan aplikasi lama yang berjalan di pusat data pribadi atau server lokal.

Mikrosegmentasi aplikasi

Dengan ZTNA, perusahaan dapat membuat perimeter yang ditentukan perangkat lunak (SDP) yang menggunakan teknologi manajemen identitas dan akses (IAM) untuk mengelompokkan lingkungan aplikasi mereka. Teknik ini memungkinkan perusahaan untuk membagi jaringan mereka menjadi beberapa segmen mikro untuk mencegah pergerakan ancaman lateral dan mengurangi permukaan serangan dengan mengelompokkan aset penting bisnis.

Postur keamanan yang gesit

Postur keamanan tangkas yang disediakan oleh ZTNA memungkinkan perusahaan untuk dengan cepat mengubah taktik pertahanan mereka berdasarkan lanskap ancaman dunia maya yang terus berkembang.

Membuat aplikasi tidak terlihat

ZTNA memberikan perlindungan yang diperlukan untuk jaringan karena menciptakan darknet virtual yang melarang ketersediaan aplikasi di internet publik. Selain itu, ZTNA memantau pola akses data semua aplikasi, yang membantu meminimalkan risiko dan mengamankan perusahaan dari serangan penolakan layanan (DDoS), kebocoran data, dan serangan siber lainnya.

Lihat juga: Mengandung Serangan Siber di IoT

Kasus Penggunaan ZTNA Umum

Otentikasi dan akses

Daripada satu kredensial atau titik akses, pengguna dalam jaringan tanpa kepercayaan harus mengotentikasi diri mereka sendiri pada setiap sesi login untuk mendapatkan akses ke sumber daya data tertentu pada sistem yang diberikan. Jadi, misalnya, mereka mungkin hanya dapat melihat file tertentu yang disimpan di satu server daripada membuat semua file terlihat.

Manajemen akun pengguna

ZTNA mengubah cara akun pengguna dikelola dengan membuat kebijakan kontrol dan akses yang berbeda untuk berbagai jenis pengguna, seperti kontraktor, pemasok, vendor, pelanggan, dan mitra, dengan berbagai tingkat akses ke informasi sensitif dalam jaringan organisasi.

Visibilitas dan analisis

Pendekatan zero-trust memungkinkan pelacakan aktivitas resmi dan tidak sah di berbagai aset perusahaan (sistem dan database). Hal ini memungkinkan organisasi untuk mendeteksi perilaku anomali untuk melindungi dari ancaman sebelum terjadi kerusakan.

Baca Juga :  Apa itu Swicth Jaringan?

Mengintegrasikan ZTNA ke dalam solusi secure access service edge (SASE) membantu organisasi untuk mendapatkan hasil maksimal dari investasi mereka dalam teknologi ini. Jika diterapkan dengan benar, solusi SASE akan memberikan visibilitas terperinci dan tindakan otomatis berdasarkan aturan yang telah dikonfigurasi sebelumnya seputar risiko dan kerentanan. Hasilnya, tim keamanan sekarang dapat mengelola risiko secara proaktif melalui otomatisasi daripada secara reaktif melalui intervensi manual.

Inspeksi dan penegakan pencegahan kehilangan data (DLP) secara real-time

ZTNA menawarkan kemampuan inspeksi DLP waktu nyata kepada organisasi. Pemantauan berkelanjutan memungkinkan deteksi dan mitigasi ancaman internal tanpa perlu pemindaian konstan yang dapat membebani infrastruktur TI.

Organisasi dapat mengidentifikasi siapa yang mengakses konten apa, kapan diakses, dan dari mana asalnya dengan lebih detail, memberdayakan mereka untuk membuat keputusan yang lebih baik tentang apa yang harus dibagikan secara internal dan eksternal.

Akses jarak jauh dari perangkat apa pun, termasuk perangkat BYOD yang tidak dikelola

Karyawan seluler, pekerja kantor jarak jauh, dan tamu yang berkunjung mungkin diminta untuk mengakses jaringan perusahaan dari jarak jauh melalui internet atau VPN. Jaringan tanpa kepercayaan dapat mendukung persyaratan ini dengan menerapkan otentikasi dua faktor (2FA) untuk koneksi jarak jauh dan mengenkripsi lalu lintas untuk melindungi kekayaan intelektual.

Dengan bantuan otentikasi yang kuat, perusahaan dapat mempertahankan persyaratan kepatuhan yang ketat dan undang-undang privasi data sekaligus mencegah serangan berbahaya dan malware yang tidak diinginkan di jaringan mereka.

Baca juga: Langkah-Langkah Membangun Jaringan Tanpa Kepercayaan

Perbedaan Antara VPN dan ZTNA

VPN memberikan akses ke seluruh jaringan, sementara ZTNA memberikan akses ke aplikasi atau layanan tertentu. Selain itu, VPN sering digunakan ketika pengguna membutuhkan akses jarak jauh ke seluruh jaringan. Sementara itu, ZTNA memerlukan persetujuan aplikasi individual, artinya, sebelum pengguna dapat mengakses aplikasi atau layanan di jaringan mereka, mereka harus menyelesaikan proses autentikasi. Ini bisa berupa kombinasi identitas pengguna, lokasi pengguna atau layanan, waktu, jenis layanan, dan postur keamanan perangkat.

Akses tingkat jaringan vs. akses tingkat aplikasi

Perbedaan utamanya adalah VPN memberikan akses ke seluruh jaringan, sedangkan ZTNA hanya memberikan akses ke aplikasi atau layanan tertentu. Dengan kata lain, VPN biasanya memungkinkan pengguna untuk masuk dari jarak jauh dan memiliki kontrol penuh atas jaringan, sementara ZTNA memungkinkan pengguna untuk masuk dari jarak jauh. Namun, akses pengguna terbatas pada basis kebutuhan untuk mengakses.

Baca Juga :  Mengamankan Kontainer dan Ekosistem Kubernetes

Penilaian postur titik akhir

Setelah memberikan akses perangkat ke aplikasi jaringan perusahaan melalui VPN atau ZTNA, penting untuk menilai postur titik akhirnya. Postur titik akhir mengacu pada seberapa sesuai titik akhir dengan persyaratan keamanan kebijakan perusahaan. Ini termasuk:

  • Perangkat lunak antivirus
  • Perangkat lunak anti-spyware
  • Persyaratan kompleksitas kata sandi
  • Pengaturan frekuensi pembaruan perangkat lunak

Meskipun VPN tidak mempertimbangkan risiko yang ditimbulkan oleh perangkat dan aplikasi pengguna akhir setelah akses, ZTNA melakukannya. ZTNA terus memantau semua titik akhir setelah terhubung ke jaringan perusahaan dengan memvalidasi postur keamanannya.

Visibilitas ke dalam aktivitas pengguna

ZTNA memberikan tingkat visibilitas yang terperinci ke dalam aktivitas pengguna di seluruh aplikasi dan layanan, membuat perilaku yang tidak biasa dan niat jahat lebih mudah dideteksi. Ketika seorang karyawan mengambil tindakan di luar aplikasi atau layanan yang disetujui, ada kemungkinan lebih besar bahwa TI akan mengetahuinya karena ZTNA beroperasi pada tingkat aplikasi atau layanan individual. Namun, VPN tidak menawarkan kontrol tingkat aplikasi, yang berarti VPN tidak memiliki visibilitas ke tindakan pengguna begitu mereka berada di dalam jaringan pribadi.

Lihat juga: Platform IoT Terbaik untuk Manajemen Perangkat

Bagaimana Menerapkan ZTNA

Perusahaan harus mengikuti prinsip ZTNA untuk mengidentifikasi, mengklasifikasikan, dan mengautentikasi pengguna yang mengakses jaringan mereka. ZTNA dapat digunakan sebagai ZTNA yang berdiri sendiri atau ZTNA sebagai layanan.

Yang pertama mengharuskan organisasi untuk membangun infrastruktur ZTNA mereka dan bekerja secara independen dalam mengonfigurasi sistem manajemen identitas dan menggunakan perangkat kontrol akses jaringan. Pada saat yang sama, yang terakhir menawarkan cara cepat untuk menyebarkan ZTNA melalui vendor pihak ketiga.

Dengan pendekatan ini, organisasi harus membeli lisensi perangkat lunak dari penyedia ini dan menginstalnya di server mereka untuk memungkinkan manajemen terpusat dari semua titik akhir di jaringan organisasi.

Lihat juga: Solusi Manajemen Jaringan Terbaik