ACT Blog

logo act communications
logo bendera indonesia
Networking Ahmad Rudiansyah  

Cara Membangun Model Jaringan Tanpa Kepercayaan

ACT Communications

Jelas, sistem TI modern sangat maju. Perusahaan harus memprioritaskan perlindungan infrastruktur TI mereka karena lanskap keamanan siber menjadi lebih kompleks dan mengancam. Pakar jaringan perusahaan sekarang memerlukan pengetahuan khusus tentang keamanan siber untuk memastikan mereka melindungi data perusahaan.

Forrester Research memperkenalkan kerangka kerja keamanan yang terkenal, yang disebut model zero-trust, pada tahun 2010. Banyak perusahaan menggunakan kerangka kerja zero-trust untuk memelihara dan mengelola keamanan jaringan. Jika Anda tahu apa-apa tentang kepercayaan nol, Anda tahu itu menjadi semakin populer untuk perusahaan – karena banyak manfaatnya – di seluruh dunia.

Jika Anda yakin pendekatan tanpa kepercayaan dapat menguntungkan organisasi Anda, baca terus untuk mempelajari cara membangun model jaringan tanpa kepercayaan dalam panduan langkah demi langkah.

Lihat juga: Top Zero Trust Networking Solutions

Tinjauan Singkat Model Zero-Trust

Model keamanan tanpa kepercayaan juga disebut sebagai akses jaringan tanpa kepercayaan (ZTNA) atau arsitektur tanpa kepercayaan (ZTA). Ini adalah kerangka kerja keamanan TI terkemuka yang berfokus pada membangun kepercayaan melalui berbagai tindakan otentikasi dan memantau upaya akses jaringan.

Salah satu perbedaan utama antara zero trust dan model keamanan jaringan tradisional adalah bahwa zero trust, seperti namanya, mengasumsikan pengguna yang mencoba mengakses jaringan perusahaan tidak dapat dipercaya secara default. Sebaliknya, setiap karyawan, pelanggan, dan vendor pihak ketiga harus diidentifikasi dan diverifikasi sebelum mereka dapat mengakses jaringan.

Konsep utama di balik zero trust adalah, “jangan pernah percaya, selalu verifikasi.” Meskipun perangkat pengguna terhubung ke jaringan perusahaan atau menerima verifikasi di masa lalu, mereka tidak boleh diotorisasi untuk mengakses jaringan hingga diverifikasi lagi.

Setiap permintaan akses diperlakukan seperti berasal dari jaringan terbuka. Itu harus melalui otentikasi, otorisasi, dan enkripsi sebelum memberikan akses kepada pengguna.

Lihat juga: Solusi Manajemen Jaringan Terbaik

Ketentuan Jaringan Tanpa Kepercayaan

Di situs webnya, Cisco mendefinisikan beberapa istilah bermanfaat yang terkait dengan nol kepercayaan. Lihatlah istilah-istilah ini dan apa artinya untuk membangun pemahaman Anda tentang nol kepercayaan:

  • Lindungi permukaan: Aset apa pun dalam jaringan yang membutuhkan perlindungan.
  • Jaringan yang ditentukan perangkat lunak: Jaringan tanpa kepercayaan ditentukan oleh perangkat lunak, artinya mengikuti serangkaian aturan dan kebijakan yang telah ditentukan sebelumnya yang diterapkan oleh perangkat lunak.
  • Akses hak istimewa terendah: Praktik yang membatasi akses pengguna, yang hanya mengizinkan mereka mengakses aplikasi, data, dan layanan tertentu di jaringan.
  • Otentikasi SMS: Metode otentikasi populer yang mengirimkan kode SMS kepada pengguna untuk memverifikasi identitas mereka dan mengakses jaringan.
  • Otentikasi 2FA/MFA: Demikian pula, otentikasi dua faktor (atau multifaktor) mengharuskan pengguna untuk memverifikasi identitas mereka dengan memberikan informasi atau atribut tertentu, yang memungkinkan mereka untuk mengakses sumber daya jaringan.
  • Segmen mikro: Area kecil namun aman dari jaringan yang lebih besar yang dilindungi oleh mikro-perimeter.
  • Gerbang segmentasi: Jenis firewall yang melindungi segmen mikro tertentu dalam jaringan besar.
  • Penegakan granular: Praktik tanpa kepercayaan yang memerlukan otentikasi untuk tindakan tertentu di jaringan.
Baca Juga :  Menggunakan Otentikasi untuk Keamanan Jaringan

Intinya, model zero-trust mengasumsikan jaringan besar apa pun selalu berisiko dibobol keamanan siber. Tujuan utamanya adalah untuk meminta otentikasi dari setiap pengguna dan mengurangi kemungkinan aktor ancaman menembus jaringan.

Lihat juga: 7 Tantangan Jaringan Perusahaan

Enam Bidang Utama Pertahanan Tanpa Kepercayaan

Ada beberapa kategori keamanan penting yang termasuk dalam model zero-trust. Di bawah ini adalah enam bidang utama pertahanan tanpa kepercayaan dengan deskripsi singkat masing-masing:

  • Identitas: Perusahaan harus memverifikasi dan mengautentikasi identitas individu pengguna di seluruh organisasi mereka.
  • Titik akhir: Selain memverifikasi pengguna, setiap perangkat yang terhubung dalam jaringan harus diautentikasi, yang membantu kepatuhan dan keamanan.
  • Aplikasi: Tim TI harus mengontrol aplikasi perusahaan, akses gerbang, dan tindakan pengguna.
  • Data: Perusahaan dengan transisi tanpa kepercayaan dari keamanan data berbasis perimeter ke perlindungan berbasis data. Tim TI dapat membatasi dan mengenkripsi akses berdasarkan kebijakan tanpa kepercayaan perusahaan.
  • Infrastruktur: Organisasi dapat melindungi infrastruktur jaringan dengan menerima peringatan jika terjadi anomali dan menggunakan prinsip hak akses paling sedikit.
  • Jaringan: Area pertahanan ini melibatkan memastikan semua pengguna dan perangkat di jaringan diautentikasi dan tidak dipercaya secara default.

Lihat juga: Mengandung Serangan Siber di IoT

Mengapa Membangun Jaringan Tanpa Kepercayaan?

Jika Anda mempertanyakan apakah keamanan tanpa kepercayaan tepat untuk organisasi Anda, penting untuk menganalisis lanskap keamanan siber saat ini.

Baca Juga :  Apa itu Jaringan Perusahaan?

Keamanan siber adalah prioritas utama untuk hampir setiap bisnis saat ini, dan ada bukti yang membenarkan prioritas tersebut. Penelitian dari N-able menemukan bahwa 82% pelanggan mereka melihat peningkatan upaya serangan siber sejak awal pandemi COVID-19. Tanpa kepercayaan menjadi lebih penting bagi perusahaan karena ancaman keamanan siber terus meningkat dalam frekuensi dan intensitas.

Ada tiga manfaat inti dari zero trust: Keamanan yang lebih besar, manajemen TI yang disederhanakan, dan kemampuan bagi perusahaan untuk menangani infrastruktur jaringan yang tersebar.

Cara Membangun Arsitektur Tanpa Kepercayaan: 5 Langkah Penting

Berikut adalah lima langkah yang dapat diambil perusahaan Anda untuk membangun dan menerapkan arsitektur tanpa kepercayaan untuk meningkatkan postur keamanan sibernya.

1. Segmentasikan Jaringan

Pertama, organisasi harus memisahkan sistem dan perangkat di jaringan mereka. Berbagai segmen jaringan ini akan berfungsi sebagai panduan untuk komponen keamanan tanpa kepercayaan lainnya.

2. Identifikasi Pengguna dan Perangkat

Langkah selanjutnya adalah mengidentifikasi pengguna dan perangkat mana yang perlu mengakses jaringan. Sebagian besar perusahaan menggunakan alat manajemen identitas dan akses selama fase ini. Proses verifikasi dan otentikasi harus sederhana dan lancar bagi pengguna akhir untuk menjaga produktivitas karyawan di tempat kerja.

3. Tetapkan dan Otomatiskan Kebijakan

Organisasi Anda harus menjalankan berbagai penilaian dan melakukan penelitian untuk menentukan dan menentukan kebijakan tanpa kepercayaan mana yang sesuai.

Uraikan proses verifikasi, kebijakan karyawan, dan pedoman umum tanpa kepercayaan selama tahap ini. Itu selalu layak dipertimbangkan untuk berinvestasi dan mengadopsi teknologi otomatisasi untuk meringankan beban departemen TI perusahaan Anda.

4. Atur Kontrol Akses

Pada langkah ini, saatnya untuk menetapkan kontrol akses untuk karyawan yang berbeda dalam organisasi Anda. Kontrol ini akan secara otomatis memberikan akses yang sesuai ke pengguna dan perangkat tertentu.

Selama langkah ini, tujuan utamanya adalah untuk menentukan jenis data, sumber daya, layanan, dan aplikasi yang dapat atau tidak dapat diakses oleh karyawan. Dengan kata lain, manfaatkan akses dengan hak paling rendah saat membuat kontrol.

5. Menyebarkan Pemantauan dan Peringatan Jaringan

Saat menggunakan pendekatan tanpa kepercayaan, sangat penting untuk terus memantau dan menguji keefektifannya. Seiring pertumbuhan perusahaan Anda, model mungkin memerlukan penyesuaian, artinya model harus fleksibel, mudah beradaptasi, dan dapat diskalakan. Selain itu, tim keamanan perlu mengamati aktivitas jaringan untuk mengidentifikasi anomali dan kemungkinan penyusupan.

Baca Juga :  Apa itu IoT?

Lihat juga: Platform IoT Terbaik untuk Manajemen Perangkat

Pertimbangan Lain untuk Pengaturan Jaringan Tanpa Kepercayaan

Setelah mengikuti lima langkah yang diuraikan di atas, perusahaan Anda harus ditetapkan dengan model jaringan tanpa kepercayaan. Namun, ada pertimbangan lain yang perlu dipertimbangkan dengan kerangka kerja baru ini.

Peran VPN dalam Jaringan Tanpa Kepercayaan

Alat umum yang dimanfaatkan perusahaan, terutama dengan meningkatnya jumlah karyawan jarak jauh, adalah jaringan pribadi virtual (VPN). Banyak pekerja jarak jauh menggunakan VPN untuk tujuan keamanan, terutama untuk melindungi informasi sensitif perusahaan mereka.

Namun, para ahli menyarankan VPN pasti akan berubah sebagai akibat dari meluasnya penggunaan jaringan tanpa kepercayaan. Ingatlah hal ini jika perusahaan Anda menggunakan VPN dan sedang mengembangkan jaringan tanpa kepercayaan.

Potensi Kerentanan dan Ancaman

Meskipun jaringan tanpa kepercayaan menawarkan keamanan yang ditingkatkan, itu bukan solusi jaringan yang 100% sangat mudah. Peretas menjadi semakin canggih, artinya perusahaan Anda perlu diperbarui secara berkala tentang tren di industri keamanan siber. Identifikasi potensi ancaman terkait jaringan tanpa kepercayaan dan buat perubahan yang diperlukan pada model Anda berdasarkan tren ini.

Pentingnya Pelatihan Karyawan

Faktor penting lainnya dalam model baru Anda adalah kesadaran karyawan. Melatih karyawan tentang keamanan siber dan konsep dasar tanpa kepercayaan akan membantu organisasi Anda tetap waspada. Karyawan harus mengetahui tentang kebijakan dan prosedur khusus mengenai kepercayaan nol dan memahami peran apa yang mereka mainkan dalam lingkungan TI yang selalu berubah.

Bangun Jaringan Tanpa Kepercayaan untuk Menguntungkan Organisasi Anda

Tidak ada perusahaan yang ingin mengalami serangan siber, terutama karena biaya yang terkait dengannya terus meningkat. Sangat penting bagi organisasi untuk menerapkan solusi keamanan TI yang efektif untuk melindungi karyawan dan aset informasi perusahaan mereka.

Membangun jaringan tanpa kepercayaan terbukti bermanfaat bagi perusahaan Anda. Ikuti langkah-langkah di atas untuk memulai perjalanan tanpa kepercayaan Anda dan lihat bagaimana hal itu akan berdampak positif pada bisnis Anda.