SafousSecurityZTNA

Cara Kerja Sistem Keamanan Zero Trust dalam Mencegah Serangan Cyber

Ancaman kejahatan di dunia digital terus mengalami peningkatan. Para penjahat pun makin canggih dalam menjalankan tindakan kriminalnya. Oleh karena itu, Anda perlu meningkatkan IT security sehingga keamanan data penting perusahaan dapat terjamin.

Ada banyak metode yang kerap digunakan perusahaan besar dalam menjaga keamanan data digital. Virtual Private Network (VPN) adalah teknik IT security yang cukup populer. Selain IT solutions VPN, ada pula metode konvensional lainnya seperti SIEM, Intrusion Detection System (IDS), Intrusion Prevention System (IPS), dan lain semacamnya.

Selain metode konvensional tersebut, Anda dapat pula menggunakan teknik IT security yang tengah naik daun dalam beberapa tahun terakhir, yakni zero trust. Teknik pengamanan jaringan ini mempunyai cara kerja yang jauh berbeda dibandingkan dengan metode konvensional.

Pemanfaatan metode zero trust menjadi sarana dalam meningkatkan level IT security perusahaan pada tingkat lebih tinggi. Terlebih lagi, metode ini sudah mulai banyak diadopsi oleh lembaga serta perusahaan terkemuka dunia.

Sistem Kerja Sistem Jaringan Zero Trust

Sistem keamanan IT konvensional biasanya menggunakan beberapa layer yang berperan sebagai sarana pengamanan. Keberadaan layerlayer tersebut berperan untuk mencegah akses masuk bagi pihak-pihak yang dianggap tidak bisa dipercaya.

Dalam hal ini, ada dua tahapan yang berlangsung dalam metode keamanan IT konvensional. Tahapan pertama adalah proses verifikasi. Setelah melewati proses verifikasi, maka akses akan dibuka bagi pihak yang dianggap bisa dipercaya.

Secara default, para pengguna yang berada di lingkup jaringan dianggap sebagai user tepercaya. Oleh karena itu, banyak pelaku kejahatan yang berupaya membobol jaringan keamanan dengan memanfaatkan data pribadi dari para user internal.

Sistem kerja semacam ini tidak akan Anda jumpai ketika menggunakan teknik arsitektur zero trust. Metode ini menggunakan cara kerja yang sebaliknya. Zero trust bekerja dengan asumsi bahwa jaringan dalam keadaan genting dan telah dibobol hacker.

Karena berada dalam situasi genting, sistem memberlakukan sikap untuk tidak mempercayai semua pihak, termasuk para pengguna jaringan. Oleh karenanya, para pengguna perlu membuktikan kepada sistem kalau mereka bukanlah pihak yang melakukan penyerangan ke dalam jaringan.

Penggunaan sistem zero trust akan mendorong proses verifikasi yang sangat ketat. Verifikasi ini berlangsung untuk setiap user dan device yang berupaya mengakses jaringan. Proses verifikasi tersebut pun tetap perlu dilakukan meski user telah berada di dalam jaringan. 

Prinsip Utama dalam Sistem Keamanan Zero Trust

Dalam penerapannya, ada enam prinsip mendasar dari arsitektur zero trust, yakni:

1. Sistem Validasi dan Monitoring yang Berlangsung Secara Kontinyu

Zero trust bekerja dengan menggunakan asumsi bahwa ada serangan cyber yang menyasar jaringan dari dalam dan luar. Oleh karenanya, sistem tidak menaruh kepercayaan secara otomatis. Sebagai gantinya, sistem akan melakukan pengawasan secara terus menerus.

Tidak hanya itu, sistem memberlakukan proses verifikasi yang terus berulang. Verifikasi tersebut berlaku untuk user dan perangkat. Selain itu, login dan connection time akan mengalami reset secara periodik sehingga mengharuskan user dan perangkat melakukan verifikasi secara berulang-ulang.

2. Pembagian Akses yang Sangat Terbatas

Prinsip selanjutnya dalam teknik zero trust adalah akses least-privilege. Jadi, akses terhadap data yang tersimpan di jaringan berlaku sangat terbatas. Sistem hanya akan memberikan akses untuk data yang dibutuhkan user.

Cara kerja seperti ini sangat bertolak belakang dengan IT solution VPN. Dalam VPN, user akan memperoleh akses ke seluruh jaringan ketika melakukan login. Berkat pemberian akses yang sangat terbatas, risiko pencurian data penting dan sensitif dapat diminimalkan.

3. Kontrol Penuh Terhadap Perangkat yang Terhubung ke Jaringan

Proses verifikasi yang berlaku dalam sistem zero trust tidak hanya bagi user. Namun, Anda perlu pula menjalani tahapan serupa ketika menggunakan perangkat. Terlebih lagi, tidak menutup kemungkinan kalau seorang user menggunakan beberapa jenis perangkat.

Kontrol akses terhadap jaringan memungkinkan sistem untuk mengetahui seberapa banyak device yang terhubung. Pembatasan seperti ini dapat membantu sistem dalam memastikan kalau perangkat yang memiliki akses masuk bukan device milik pihak yang tak bertanggung jawab.

4. Mikrosegmentasi

Ada pula prinsip microsegmentation. Dalam prinsip ini, jaringan komputer akan dibagi menjadi beberapa wilayah kecil yang mempunyai akses tersendiri. Contoh, ada akses khusus untuk data teknis, data pegawai, dan lain sebagainya.

User yang mempunyai akses pada zona tertentu, tidak akan bisa mengakses tempat lain. Akses tersebut bisa diberikan kalau user tersebut mempunyai otoritas tambahan yang secara khusus ditujukan bagi mereka yang membutuhkan.

5. Multi-factor Authentication

Core value penting yang menjadi prinsip dasar dari sistem kerja zero trust adalah multi-factor authentication (MFA). Dalam MFA, user perlu melakukan autentikasi lebih dari satu kali sebelum memperoleh akses ke jaringan. Jadi, password saja tidak cukup untuk bisa masuk ke jaringan.

Praktik MFA yang paling sering digunakan adalah 2-factor authorization (2FA). Sistem seperti ini biasa digunakan oleh platform seperti Google dan Facebook. Selain menggunakan password, user harus memasukkan data lain untuk bisa masuk ke akunnya masing-masing. Contohnya adalah kode khusus yang terkirim melalui email atau SMS.

6. Pencegahan Lateral Movement

Istilah lateral movement dalam IT security adalah ketika hacker melakukan pergerakan di dalam jaringan setelah berhasil memperoleh akses. Dalam sistem keamanan IT konvensional, lateral movement sulit dideteksi. Bahkan, ketika sistem telah menemukan entry point hacker. Alasannya, saat penemuan tersebut terjadi, hacker sudah berpindah lokasi.

Pergerakan secara lateral tidak akan terjadi ketika Anda menggunakan sistem zero trust. Ada dua faktor yang menjadi penyebabnya, yaitu:

  • Verifikasi dan pengawasan terus-menerus. Adanya pengawasan serta verifikasi secara berkala, membuat hacker mengalami kesulitan dalam melakukan pergerakan di dalam jaringan.
  • Microsegmentation. Pembatasan akses membuat hacker sulit untuk berpindah dari satu tempat ke tempat lain.

Karena mengalami kesulitan dalam bergerak, sistem dapat melakukan karantina terhadap device atau akun hacker. Setelah itu, sistem bisa menghapus aksesnya. Alhasil, kerusakan yang timbul di dalam jaringan sangat minimal.

Jenis Perusahaan yang Perlu Mengimplementasikan IT Security Zero Trust

Anda mungkin bertanya-tanya, apakah perusahaan perlu menggunakan sistem keamanan yang canggih seperti zero trust? Riset tahun 2019 mengungkapkan, sebanyak 78% tenaga IT dan cyber security profesional merekomendasikan penggunaan model keamanan ini. Bahkan, 15% di antaranya sudah menggunakan zero trust.

Kalau Anda tertarik untuk menggunakan skema keamanan ini, ada lima pertimbangan yang perlu diperhatikan, yakni:

1. Keamanan Data Konsumen dan Data Penting Perusahaan

Survei tahun 2019 oleh National Cyber Security Alliance (NCSA) mengungkapkan, 11% perusahaan kecil dan 44% perusahaan menengah telah menjadi korban serangan cyber. Hasilnya:

  • 69% perusahaan mengalami offline selama beberapa waktu
  • 37% perusahaan mendapatkan kerugian secara finansial
  • 10% tutup

Dengan mempertimbangkan fenomena tersebut, penting bagi perusahaan dalam memberikan jaminan keamanan data. Terlebih lagi, ketika melibatkan data sensitif perusahaan serta data terkait para konsumen. Pencurian data yang melibatkannya bakal menimbulkan kerugian sangat besar bagi perusahaan.

2. Data dan Aplikasi Berbasis Cloud

Penggunaan layanan berbasis cloud saat ini sangat populer. Pemanfaatannya memungkinkan para karyawan melakukan kolaborasi dengan mudah dan remote work. Perusahaan pun bisa menjalankan aktivitas bisnis secara lancar.

Hanya saja, penggunaan layanan cloud menimbulkan risiko yang berbahaya. Lalu lintas data karyawan berlangsung dengan intensitas tinggi. Biasanya, metode pengamanan dilakukan dengan membangun perimeter di access point. Situasi ini membuat sistem keamanan konvensional nyaris tidak bekerja.

Situasinya bisa berbeda ketika Anda menggunakan IT security berbasis zero trust. Karena menggunakan pendekatan yang ekstrem, zero trust jadi pertimbangan tepat bagi perusahaan yang kesehariannya menggunakan layanan, storage, atau aplikasi berbasis cloud.

3. Kebiasaan Karyawan Bekerja Menggunakan Perangkat Pribadi

Kultur remote work memang menarik. Karyawan punya pertimbangan bekerja dari mana saja tanpa harus datang ke kantor. Caranya sangat fleksibel, mereka dapat mengerjakan tugas-tugas dari kantor menggunakan perangkat pribadi, termasuk perangkat mobile. Sistem kerja seperti ini dikenal dengan istilah bring your own device (BYOD).

Di tengah kenyamanan tersebut, ada celah berbahaya yang harus Anda waspadai. Akses melalui jaringan WiFi serta beberapa jenis perangkat, berisiko besar terhadap data penting perusahaan. Terlebih lagi, tak menutup kemungkinan karyawan menggunakan jaringan WiFi publik yang sangat rentan terhadap serangan cyber.

Melalui penggunaan IT security berbasis zero trust, sistem remote work dan BYOD dapat berlangsung lancar dan tanpa hambatan. Penggunaan zero trust memungkinkan jaringan dalam mengidentifikasi device para karyawan yang dari beberapa access point. Dengan begitu, koneksi yang berasal dari luar jaringan bisa dikenali sebagai perangkat yang bisa dipercaya.

4. Tidak Semua Karyawan Perlu Akses Data Perusahaan Secara Menyeluruh

Pertimbangan selanjutnya adalah ketika Anda ingin mengontrol hak akses terhadap data penting perusahaan. Dalam sebuah perusahaan, setiap karyawan punya jabatan serta tanggung jawab masing-masing. Oleh karena itu, hak akses yang mereka miliki berbeda satu sama lain.

Prinsip least privilege dalam zero trust bekerja secara tepat untuk kebutuhan semacam ini. Perusahaan dapat menerapkan pembatasan akses dalam berbagai bentuk. Selain itu, pengawasan dan proses verifikasi secara terus-menerus juga sangat bermanfaat dalam pembatasan akses seperti ini.

5. Anda Ingin Sistem Keamanan yang Menyeluruh dan Sederhana

Pengaplikasian sistem keamanan zero trust yang bagus harus dilakukan secara terintegrasi dan sederhana. Dengan begitu, Anda dapat mengamankan data penting perusahaan dan pemberian akses yang bersifat seamless.

Dengan mempertimbangkan banyak keunggulan sistem keamanan zero trust, pemanfaatannya menjadi aspek penting dalam upaya menjaga kelangsungan bisnis di era digital. Internet Initiative Japan Inc. (IIJ) menawarkan solusi layanan zero trust yang tepat dan sesuai dengan kebutuhan Anda.

Layanan tersebut adalah Zero Trust Network Access (ZTNA) Safous. Layanan ZTNA Safous memungkinkan perusahaan melakukan konfigurasi keamanan secara ketat dan pemberian akses jarak jauh yang bersifat seamless. ZTNA bekerja dengan melaksanakan proses verifikasi secara berkala dan otentikasi untuk setiap sesi.

Tidak hanya itu, Safous menawarkan sistem zero trust yang bisa dikonfigurasikan dengan mudah. Anda bisa mengaplikasikannya dalam berbagai sistem, baik dalam ekosistem berbasis cloud, jaringan konvensional, aplikasi, atau ekosistem lain.

Yuk, amankan jaringan dengan sistem keamanan canggih ZTNA Safous!

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *