Berikut ini merupakan postingan artikel kategori Cybersecurity yang membahas tentang penjelasan pengertian, definisi, dan arti dari istilah kata zero trust (ztna) berdasarkan rangkuman dari berbagai jenis macam sumber (referensi) relevan, terkait, serta terpercaya.
Daftar Isi Konten:
Pengertian Zero Trust (ZTNA)
Apa itu sebetulnya yang dimaksud dengan zero trust (ztna) ini?
Zero Trust (ZT) merupakan strategi keamanan siber yang berpusat pada data untuk komputasi perusahaan yang mengasumsikan tidak ada pengguna akhir, perangkat komputasi, layanan web, atau koneksi jaringan dapat dipercaya-bahkan ketika permintaan akses berasal dari dalam perimeter jaringan organisasi sendiri.
Model nol kepercayaan telah berevolusi untuk memperhitungkan komputasi terdistribusi dan permukaan serangan yang terus berkembang.
Tidak seperti strategi Masuk Tunggal (SSO) yang memungkinkan pengguna untuk masuk satu kali dan mengakses beberapa layanan jaringan tanpa masuk kembali faktor otentikasi, nol kepercayaan membutuhkan faktor otentikasi untuk diverifikasi-dan diverifikasi ulang-setiap kali sumber daya jaringan Diminta.
Karena aktor ancaman yang tidak terpercaya ada baik secara internal maupun eksternal ke jaringan, nol kepercayaan mendukung prinsip -prinsip berikut:
Jangan pernah percaya
Selalu verifikasi
Menegakkan hak istimewa yang paling tidak
Tujuan penting dari model nol kepercayaan merupakan untuk mencegah aktor jahat menggunakan akun yang dikompromikan untuk bergerak secara lateral melintasi jaringan target.
Pembahasan dari Apa itu Definisi, Arti, dan Istilah Teknis Kata Zero Trust (ZTNA)
Baik, agar kita dapat lebih mendalami arti penjelasan serta maksud dari acronym atau kata tersebut di atas, pastinya kita juga perlu memahami lebih dalam tentang pembahasan tentang apa itu pengertian, arti, dan akronim, istilah, jargon, atau terminologi zero trust (ztna).
Di masa lalu, upaya keamanan siber difokuskan pada melindungi perimeter jaringan.
Dengan pertumbuhan cloud dan komputasi tepi terdistribusi, elemen jaringan yang secara historis bukan bagian dari keputusan kontrol akses telah menjadi penting – dan perlu dilindungi seperti permukaan serangan lainnya.
Bagaimana nol kepercayaan bekerja
Zero Trust melindungi data dan sumber daya penting baik di dalam maupun di luar perimeter jaringan tradisional dengan menggunakan informasi yang dikumpulkan secara real-time dari berbagai sumber.
Ini mengharuskan tim DevOps dan insinyur keamanan untuk bekerja bersama dan merancang serangkaian proses keamanan terintegrasi yang mampu memeriksa dan mencatat semua jenis lalu lintas jaringan.
Zero Trust Network Access (ZTNA) menggunakan prinsip privilege terkecil (POLP) untuk membatasi akses ke sumber daya jaringan.
Proses Identity dan Access Management (IAM) ZT mengandalkan kombinasi faktor kontekstual, termasuk nama pengguna, kata sandi, jenis perangkat, alamat IP, dan lokasi fisik untuk memutuskan apakah permintaan akses harus diizinkan atau ditolak.
Microsmegmentation memainkan peran penting dalam nol kepercayaan karena secara logis memecah jaringan besar menjadi segmen yang lebih kecil dan lebih mudah dikelola.
Membagi jaringan menjadi microsegment memungkinkan insinyur keamanan jaringan untuk mendeteksi dan mengandung intrusi secara signifikan lebih cepat dan lebih efektif daripada yang dimungkinkan dengan arsitektur keamanan siber monolitik tradisional yang hanya dirancang untuk melindungi perimeter jaringan.
Arsitektur nol kepercayaan membutuhkan infrastruktur keamanan siber yang kuat yang mampu membuat, mencatat, dan menegakkan keputusan akses untuk kemampuan keamanan siber yang berbeda (tetapi terkait).
Jaringan dan insinyur perlu tahu cara menggunakan algoritma jaringan yang ditentukan perangkat lunak (SDN) dan pembelajaran mesin (ML) untuk mencari pola data yang menunjukkan aktivitas berbahaya secara real-time.
Untuk memastikan penegakan kontrol akses tetap sebesar mungkin, insinyur keamanan juga perlu tahu cara bekerja dengan intelijen buatan (AI) dan pemrograman otomatisasi proses robot (RPA) yang akan memberikan atau menolak izin akses.
Karena tim TI transisi menuju implementasi nol trust yang optimal, ada peningkatan ketergantungan pada penggunaan proses dan sistem otomatis untuk menegakkan kebijakan keamanan.
Nol tantangan dan keuntungan kepercayaan
Implementasi nol kepercayaan tidak mudah.
Pindah ke model keamanan nol kepercayaan mengharuskan semua orang dalam suatu organisasi untuk memahami dan berkomitmen pada kebutuhan untuk verifikasi dan permintaan verifikasi ulang.
Yang terbaik, strategi nol trust yang berhasil akan membantu memastikan kerusakan dapat dengan cepat terkandung dan diatasi ketika kredensial pengguna tertentu, perangkat perangkat keras, atau layanan jaringan dikompromikan.
Namun, ketika diimplementasikan dengan buruk di bagian belakang, nol kepercayaan dapat menyebabkan latensi dan pengalaman pengguna yang buruk (UX).
Nol kepercayaan vs otentikasi berbasis risiko
Skema ″otentikasi berbasis risiko″ dapat digunakan untuk melengkapi nol kepercayaan dan mengurangi latensi.
Otentikasi berbasis risiko memungkinkan insinyur keamanan untuk memberi peringkat sumber daya yang ingin mereka lindungi berdasarkan kriteria seperti tingkat risiko yang terkait dengan alamat IP pengguna tertentu.
Alih -alih tidak pernah percaya dan selalu memverifikasi, pendekatan RBA dapat menghilangkan kontrol akses untuk interaksi yang memiliki risiko rendah, tetapi menegakkan nol kepercayaan untuk transaksi yang menimbulkan tingkat risiko yang lebih tinggi.
Versi hibrida dari nol trust ini juga dapat disebut sebagai ″otentikasi adaptif.″
Nol Model Kematangan Kepercayaan
Model Nol Trust Maturity menyediakan kerangka kerja untuk membantu bisnis memahami seberapa dekat mereka dengan sepenuhnya menerapkan dan mengoptimalkan arsitektur nol kepercayaan.
Model kematangan merupakan jenis alat analitik yang menyediakan kerangka kerja untuk menilai seberapa dekat inisiatif bisnis untuk memenuhi serangkaian prinsip dan standar inti yang diinginkan.
Model kematangan nol kepercayaan dapat digunakan untuk mengevaluasi kemajuan menuju lima kriteria yang disebut sebagai pilar:
Identity – Seberapa baik implementasi nol kepercayaan menggunakan kombinasi faktor untuk memvalidasi dan terus memverifikasi identitas selama durasi interaksi identitas dengan layanan atau data?
Perangkat – Seberapa efektif implementasi nol kepercayaan ketika datang untuk menilai integritas perangkat komputasi jaringan dengan memberikan perlindungan keamanan dan visibilitas ke dalam perangkat itu sendiri?
Jaringan – Seberapa dekat Implementasi Nol Trust menyelaraskan segmentasi jaringan dan perlindungan dengan kebutuhan alur kerja aplikasi?
Beban Kerja Aplikasi – Seberapa efektif arsitektur nol kepercayaan menerapkan prinsip nol kepercayaan untuk pengembangan dan penyebaran aplikasi perangkat lunak dengan menggunakan integrasi berkelanjutan dan penyebaran berkelanjutan untuk mengintegrasikan pengujian dan verifikasi keamanan ke dalam setiap langkah proses pengembangan?
Data – Sejauh mana implementasi nol kepercayaan menggunakan pendekatan data -sentris terhadap keamanan siber yang mengharuskan staf TI untuk mengidentifikasi, mengkategorikan dan inventaris aset data sehingga mereka dapat memprioritaskan perlindungan data untuk aset data mereka yang paling kritis?
Sejarah nol kepercayaan
Sementara istilah nol trust sering dikreditkan ke John Kindervag, beberapa ahli keamanan kredit Stephen Paul Marsh dengan menciptakan istilah.
Sebuah laporan yang diterbitkan oleh Forrester Research Analyst, Dr.
Chase Cunningham, berjudul, ″Laporan Ekosistem Zero Trust Extended (ZTX)″ menggali lebih lanjut dan menguraikan bagaimana kerangka kerja nol kepercayaan yang diperluas dapat mendukung jaringan, data, beban kerja, perangkat, dan orang.
Seperti yang sudah kita lihat di atas, istilah ini merupakan salah satu dari kumpulan kamus, akronim, istilah, jargon, atau terminologi dalam bidang teknologi yang diawali dengan abjad atau awalan Z, serta merupakan terms yang terkait dengan Cybersecurity dengan subkategori Identity dan Access Governance.
Arti Zero Trust (ZTNA) dalam Kamus Terjemahan Bahasa Indonesia dan Inggris
Selain membahas tentang pengertian dan pembahasan definisinya, untuk lebih memperdalamnya, di sini kita juga perlu mengetahui apa arti kata zero trust (ztna) dalam kamus terjemahan bahasa Indonesia dan Inggris.
Untuk lebih mudah dalam memahaminya, di artikel ini Kami akan menguraikannya berupa tabel terjemahan bahasa Indonesia dan Inggris sebagai berikut.
Tipe | Bahasa Indonesia | Bahasa Inggris |
Terminologi | nol trust (ztna) | zero trust (ztna) |
Kategori | keamanan cyber | cybersecurity |
Penutup
Baiklah, di atas merupakan pembahasan dan penjelasan tentang apa itu arti dari zero trust (ztna).
Semoga postingan artikel yang sudah Kami bagikan ini dapat bermanfaat serta dapat menambah wawasan kita semua.
Lihat juga pembahasan tentang apa itu pengertian, arti, dan akronim, istilah, jargon, atau terminologi artikel lainnya yang berhubungan dengan bidang Teknologi yang ada di laman blog UrlWebsite Kami.
Sumber (Referensi)
Artikel ini dibuat berdasar dari simpulan arti definisi dari berbagai referensi relevan yang berotoritas seperti Wikipedia, Webopedia Technology Dictionary dan beberapa sumber lainnya seperti Technopedia dan Techterms. Kata Zero Trust (ZTNA) ini merupakan salah satu dari kumpulan terminologi “Cybersecurity dengan subkategori Identity dan Access Governance” dalam bidang teknologi yang dimulai dengan abjad atau awalan Z. Artikel ini di-update pada bulan Nov tahun 2024.
- https://id.wikipedia.org/wiki/terminologi
- https://id.wikipedia.org/wiki/teknologi
- https://id.wikipedia.org/wiki/teknis
- https://www.webopedia.com/?s=zero-trust-ztna
- Gambar contoh dari zero-trust-ztna via Google di sini
- Gambar contoh dari zero-trust-ztna via Bing di sini