SafousSecurityZTNA

Studi Kasus: Mengapa Pemerintah Federal AS Menerapkan Strategi Keamanan Siber Zero Trust?

Keputusan pemerintah Federal AS untuk mengadopsi strategi keamanan cybersecurity Zero Trust dianggap sebagai keputusan yang baik. Mengapa?

IT Security merupakan suatu hal yang harus diperhatikan oleh semua pengguna produk IT. Merujuk pada pernyataan tersebut, organisasi penting seperti pemerintah pun perlu menjaga agar segala informasi tetap terjaga dari hal-hal yang tidak diinginkan, misalnya peretasan dan penyebarluasan informasi penting ke publik.

Dengan makin maraknya sistem kerja remote workdi era pandemi Covid-19 ini, pemerintah federal Amerika Serikat melakukan modernisasi terhadap sistem keamanan datanya dengan penerapan model/strategi keamanan Zero Trust. Mengapa hal ini disebut sebagai hal yang tepat bagi pemerintah AS? Berikut ulasannya.

Memahami Model IT Security Zero Trust

Selama kurang lebih dua dekade hingga sebelum pandemi berlangsung, sistem keamanan perimeter menjadi ‘primadona’ dari sistem IT security. Sistem ini tidak hanya digunakan oleh perusahaan saja, bahkan pemerintah federal Amerika Serikat pun menggunakan sistem keamanan ini sebelum berpindah ke Zero Trust pada 2021 silam.

Sebelum mengetahui alasan mengapa pemerintah federal AS memilih untuk berpindah dari sistem keamanan perimeter menuju sistem keamanan Zero Trust, akan lebih baik jika kita memahami terlebih dahulu mengenai definisi dan manfaat yang bisa kita dapatkan dengan menerapkan sistem keamanan ini.

Definisi Model IT Security Zero Trust

Dilansir dari laman Microsoft, Zero Trust merupakan sebuah konsep dalam bidang IT security yang mengasumsikan bahwa semua hal yang berada di balik firewall perusahaan/organisasi tidak aman.

Agar lebih mudah dimengerti, Anda bisa mengacu pada nama ‘Zero Trust’ itu sendiri. Sesuai dengan namanya, model keamanan digital Zero Trustdidefinisikan sebagai model keamanan digital yang diatur sedemikian rupa agar sistem ‘tidak mempercayai’ user mana pun yang mencoba mengakses ke dalam sistem.

Oleh karena itu, apabila Zero Trust diterapkan, maka permintaan untuk akses akan diautentikasi terlebih dahulu. Lalu, permintaan untuk akses akan diotorisasi dan dienkripsi sebelum diberikan akses untuk masuk ke dalam sistem.

Dengan akses yang ‘dipersulit’, maka kesempatan akses bagi pengakses yang memiliki tujuan tidak baik (pelaku kejahatan siber, contohnya) jadi berkurang. Maka dari itu, IT security bagi organisasi/perusahaan tersebut pun bisa ditingkatkan.

Mengapa Sistem Keamanan Ini Banyak Digunakan?

Ada dua alasan yang dapat menjelaskan mengapa sistem keamanan digital Zero Trust ini merupakan sistem keamanan yang mulai banyak digunakan saat ini, salah satunya adalah pemerintah federal Amerika Serikat. Dua alasan tersebut adalah karena tuntutan remote workyang makin meningkat, serta adanya perbedaan sistem operasi. Penjelasan lebih lanjut bisa Anda dapatkan melalui informasi berikut.

Makin maraknya remote working

Sistem IT Security Zero Trust ini merupakan sistem yang mungkin terdengar baru bagi Anda, terlebih lagi semenjak remote workmulai digalakkan. Dengan mulai diterapkannya remote working, penerapan sistem keamanan perimeter menjadi susah untuk dilakukan.

Sistem keamanan perimeter merupakan suatu bentuk sistem keamanan yang didesain dengan adanya batasan-batasan tertentu. Pada setting Work From Office (WFO), sistem keamanan perimeter biasanya diatur agar dapat memberikan akses internet untuk para karyawan/tamu yang berada dalam cakupan jaringan organisasi tersebut. Akan tetapi, dengan adanya peningkatan demand akan remote work, maka memperluas batasan sistem keamanan perimeter menjadi hal yang penting untuk dilakukan.

Untuk memastikan agar akses internet tetap aman, sistem keamanan ini perlu melakukan beberapa hal, misalnya:

  • Mencegah file-file executable (dengan file extension .EXE) ditransfer baik melalui pengunduhan dari web atau melalui email.
  • Melakukan deteksi dan pemblokiran akses dari komputer/peralatan internal lain yang terinfeksi malware.
  • Mengeliminasi beragam ancaman yang berakibat buruk bagi IT security sebuah perusahaan, misalnya seperti virus, worm, atau email spam yang dapat mengarah pada phishing.
  • Menerapkan kebijakan untuk memblokir akses ke situs-situs tertentu yang terdeteksi mengandung malware maupun konten-konten yang dapat mengancam keamanan, dll.

Tak hanya empat hal di atas yang perlu dilakukan, sistem keamanan perimeter perlu mengawasi keamanan dari penggunaan VPN (Virtual Private Network), WLAN (Wireless Local Area Networks), dam WAN (Wide Area Network).

Dengan banyaknya hal yang perlu diperhatikan pada sistem keamanan perimeter, tak jarang keamanan siber sebuah perusahaan maupun organisasi justru lebih rentan diserang oleh para pelaku kejahatan siber. Ditambah lagi, saat ini tindakan kejahatan siber sudah semakin maju tanpa diimbangi dengan perkembangan signifikan dari sistem keamanan perimeter itu sendiri.

Tak semua pengguna menggunakan Windows

Pada sistem keamanan perimeter, biasanya izin akses baru diberikan setelah pengguna berhasil melalui beberapa tahapan verifikasi keamanan. Sayangnya, sistem keamanan ini hanya berlaku jika pengguna berada dalam cakupan perimeter saja dan jika pengguna tersebut menggunakan sistem operasi Windows. Untuk itu, perlu ada sebuah sistem IT security yang dapat memberikan kepastian keamanan terlepas dari apa pun sistem operasi yang digunakan, dan dari mana akses dilakukan.

Sebagai simpulan, adanya penerapan remote workyang meningkat dan perbedaan penggunaan sistem operasi menjadi dua hal penyebab pentingnya pemberlakuan Zero Trust sebagai pilihan yang tepat untuk menjamin IT security sebuah perusahaan/organisasi.

Manfaat Penerapan Zero Trust

Apa yang bisa kita dapatkan dengan menerapkan model keamanan digital Zero Trust ini? Manfaat yang bisa Anda dapatkan dengan penerapan sistem keamanan digital ini adalah sebagai berikut:

  1. Keamanan data perusahaan/organisasi dapat ditingkatkan.
  2. Karena sistem keamanan data yang meningkat, risiko phising melalui email dapat ditekan.
  3. Dengan penerapan Zero Trust, risiko terjadinya kebocoran/pencurian data (data breach) dapat diminimalisir dengan adanya micro-segmentation. Pasalnya, pada sistem keamanan ini, semua akses data perusahaan/organisasi perlu melakukan verifikasi di tiap segmen data terlebih dahulu. Sedangkan pada sistem perimeter, sekali peretas berhasil menerobos keamanan sebuah perusahaan/organisasi, maka peretas tersebut bisa mengakses seluruh data yang ada.
  4. Sistem keamanan ini memberikan visibilitas yang baik untuk mengetahui device dan pengguna mana yang melakukan akses terhadap jaringan tersebut.

Penerapan Zero Trust: Modernisasi Sistem Cybersecurity Pemerintah Federal AS

Kabar penggantian sistem cybersecurity pemerintah federal AS dari sistem keamanan perimeter menjadi sistem keamanan Zero Trust bukanlah hal yang baru. Meski demikian, tidak banyak berita yang mengabarkan tentang hal ini.

Perubahan sistem IT Security yang yang diterapkan Pemerintah Amerika Serikat ini terjadi pada Mei 2021. Pemerintah Amerika Serikat menetapkan Executive Order (EO) 14028 yang berkaitan dengan rencana modernisasi dan peningkatan sistem keamanan digital negaranya. Salah satu poin yang perlu digarisbawahi terletak pada Section 3 – Modernizing Federal Government Cybersecurity.

Pada dokumentersebut disebutkan bahwa ada beberapa perintah yang perlu diterapkan oleh pemerintah federal Amerika Serikat, salah satunya adalah mempercepat penerapan model keamanan digital Zero Trust.

Alasan Penerapan Strategi Keamanan Siber Zero Trust

Mengacu pada informasi yang disampaikan pada EO 14028 tersebut, tujuan utama dari penerapan strategi IT security Zero Trust adalah untuk melakukan modernisasi dari sistem keamanan digital pemerintah federal Amerika Serikat. Hal ini dilakukan agar data-data/informasi pemerintah tetap aman di tengah ancaman keamanan digital yang makin meningkat.

Mengapa penerapan sistem keamanan Zero Trust merupakan keputusan yang baik untuk pemerintah federal Amerika Serikat? Mengacu pada informasi yang sudah disampaikan sebelumnya, berikut beberapa alasan mengapa perpindahan dari sistem keamanan perimeter menuju Zero Trust ini layak diapresiasi.

  • Sistem Zero Trust lebih cocok untuk diterapkan di era remote working

Sistem keamanan perimeter kurang cocok digunakan di era remote work. Hal ini dikarenakan sistem keamanan perimeter ini cenderung statis dan tidak mudah untuk diterapkan untuk akses yang luas, sehingga kapasitasnya untuk melindungi data dari ancaman yang datang pun kurang maksimal. Selain itu, dengan akses yang datang dari mana saja, ancaman terhadap peretas atau pelaku kejahatan siber lainnya bisa meningkat.

Di lain sisi, sistem Zero Trust menawarkan sistem yang mengharuskan penggunanya untuk melakukan verifikasi bahwa mereka bukanlah pelaku cyberattack. Ada beberapa langkah verifikasi yang wajib dilakukan jika sebuah pengguna ingin mengakses sistem.

  • Adanya micro-segmentation membuat risiko pencurian data berkurang

Bayangkan keseluruhan data merupakan sebuah semangka utuh. Dengan adanya penerapan micro-segmentation, keseluruhan semangka tersebut perlu dipotong-potong agar sesuai dengan porsi masing-masing orang. Lalu, untuk menjamin keamanan data pribadi dalam wujud semangka tersebut, ada plastik pembungkus untuk tiap-tiap potong semangka.

Sesuai dengan gambaran tersebut, penerapan micro-segmentation pada sistem Zero Trust akan menjadikan setiap data tersegmentasi menjadi ‘potongan-potongan’ yang lebih kecil. Untuk tiap potongan data ini akan ada mekanisme keamanan tersendiri yang digunakan untuk melindungi data tersebut.

Untuk mengakses data lainnya, pengakses diharuskan untuk melakukan verifikasi lagi menggunakan mekanisme tertentu. Hal inilah yang dapat menekan terjadinya data breaching (pencurian data). Jadi, karena sistem Zero Trust‘tidak percaya pengakses manapun’, risiko pencurian keseluruhan data bisa ditekan.

Itulah mengapa dengan penerapan sistem IT security ini, pemerintah federal Amerika Serikat bisa menekan terjadinya tingkat kejahatan siber yang ditujukan kepada data-data yang mereka miliki. Dibandingkan dengan sistem keamanan perimeter, Zero Trust menjanjikan keamanan yang lebih menyeluruh. Tentunya, hal ini akan mempersulit pelaku kejahatan siber untuk melakukan aksinya.

  • Menghemat biaya

Meskipun mungkin dilakukan, perluasan sistem keamanan perimeter di era remote working seperti saat ini membutuhkan biaya yang tidak sedikit. Di sisi lain, penerapan sistem Zero Trust dapat membantu menekan biaya yang digunakan untuk memberikan keamanan bagi perusahaan/organisasi.

Bahkan, menurut data dari riset yang dilakukan Forrester Research, sebuah organisasi bisa menekan biaya yang digunakan untuk menyediakan keamanan hingga 31% dengan sistem ini. Ditambah lagi, sistem Zero Trust ini dinilai mampu menekan ancaman keamanan hingga 37%.

Di negara federasi besar seperti Amerika Serikat, tentu penerapan sistem ini merupakan solusi untuk mengatasi ancaman keamanan yang makin meningkat. Tak heran, modernisasi sistem IT security dari perimeter ke Zero Trust diminta untuk dilaksanakan dengan cepat.

Safous, IT Solutions VPN Penyedia Zero Trust Network Access (ZTNA)

Saat ini, makin banyak perusahaan maupun organisasi yang beralih dari sistem keamanan perimeter ke sistem keamanan Zero Trust. Hal ini diperkuat dengan adanya kebutuhan remote workyang timbul sebagai dampak pandemi Covid-19.

Di negara besar seperti Indonesia maupun Amerika Serikat, penggunaan sistem Zero Trust ini menjadi hal yang menguntungkan apabila remote working makin digalakkan. Alasan utamanya adalah untuk meningkatkan keamanan data yang terancam akibat makin meningkatnya akses dari banyak tempat yang mungkin luput dari jangkauan sistem keamanan perimeter.

Safous merupakan layanan Zero Trust Network Access yang dapat membantu perusahaan/organisasi Anda untuk memastikan semua akses aman. Dikembangkan oleh IIJ (Internet Initiative Japan Inc.), Anda bisa mempercayakan kebutuhan IT solutions VPN kepada Safous dan menjadikan sistem keamanan perusahaan/organisasi Anda aman dari ancaman siber.

Referensi

  1. https://inet.detik.com/security/d-5852210/pendekatan-zero-trust-untuk-pencegahan-serangan-siber
  2. https://manajemen-ti.com/arsitektur-keamanan-apa-dan-bagaimana/
  3. https://www.axxys.com/blog/3-perimeter-security-challenges-organizations-can-address/
  4. https://www.itbriefcase.net/zero-trust-vs-perimeter-based-security
  5. https://www.paloaltonetworks.com/cyberpedia/what-is-microsegmentation#:~:text=Microsegmentation%20is%20a%20method%20of,on%20a%20Zero%20Trust%20approach
  6. https://www.itbriefcase.net/zero-trust-vs-perimeter-based-security
  7. https://www.vmware.com/topics/glossary/content/micro-segmentation.html
  8. https://commercial.acerid.com/support/articles/data-breach-kenali-dan-ketahui-cara-mengatasinya
  9. https://venturebeat.com/2021/10/17/enterprises-are-scrambling-to-deploy-zero-trust-security/
  10. https://colortokens.com/blog/looking-beyond-perimeter-security-solution/
  11. https://www.forbes.com/sites/forbestechcouncil/2021/07/01/work-from-anywhere-get-hacked-from-anywhere-why-zero-trust-security-is-vital-for-remote-work/?sh=6b2270f21a8f
  12. https://www.illumio.com/blog/zero-trust-avoid-crippling-cost-downtime#:~:text=Forrester%20Research%20concluded%20that%20Zero,in%20overall%20IT%20security%20budgets.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *