SecurityZTNA

Zero Trust Network Access, Solusi Pintar Tanpa VPN

Perkembangan zaman yang begitu pesat dengan basis teknologi digital memang memberikan banyak sekali dampak yang begitu signifikan untuk semua aspek kehidupan. Kini, teknologi menawarkan kemudahan dalam banyak hal dalam aktivitas sehari-hari, salah satunya dampak paling terlihat yaitu dari sisi bisnis dan industri. Misalnya, bagaimana teknologi mengubah cara kerja tradisional suatu bisnis yang telah sangat modern dan canggih salah satunya adalah sistem kerja remote work.

Sayangnya, evolusi yang berkembang begitu pesat di sektor teknologi turut memberikan keuntungan besar para pelaku kriminal di dunia maya. Misalnya, penggunaan VPN yang mampu menghubungkan lokasi yang lebih bervariasi dengan berbagai jaringan internal di luar perusahaan. Namun, para pelaku kriminal siber juga menjadikan kerentanan VPN sebagai salah satu target kejahatan yang membuat VPN kini semakin mudah diretas.

Berangkat dari permasalahan inilah hadir Zero Trust Network Access atau ZTNA yang menjadi tren IT security yang banyak dipilih oleh perusahaan guna meningkatkan keamanan infrastruktur teknologi informasi yang mereka miliki.

Pengertian Zero Trust Network Access (ZTNA)

Zero Trust Network Access (ZTNA) memberlakukan kebijakan granular, adaptif, dan kontekstual. Sistem ini menyediakan akses zero trust yang aman dan mulus ke semua aplikasi pribadi yang di-hosting di cloud maupun pusat data perusahaan dari lokasi dan perangkat yang jauh. Konteks tersebut dapat berupa kombinasi identitas pengguna, lokasi pengguna atau layanan, waktu, jenis layanan, dan postur keamanan perangkat.

Ketika membicarakan penilaian identitas pengguna, identitas perangkat, dan faktor kontekstual lainnya, ZTNA memungkinkan akses “least privilege” ke aplikasi tertentu. Artinya, sistem keamanan ini tidak memberikan akses umum ke seluruh jaringan dan pengguna mana pun. Setiap pengguna bisa mengakses dengan memasukkan kata kunci untuk mengurangi kemungkinan terjadinya serangan maupun ancaman dari perangkat maupun akun yang telah disusupi.

ZTNA dibangun di atas konsep zero trust yang menegaskan bahwa organisasi tidak boleh mempercayai entitas apa pun, baik di dalam maupun di luar batas keamanan. Tak hanya itu, sistem ini juga harus memverifikasi setiap pengguna atau perangkat sebelum memberi mereka akses ke sumber daya yang sifatnya sensitif untuk memastikan keamanan data dan integritas.

Selain itu, ZTNA juga berperan sebagai key enabler untuk Secure Access Service Edge (SASE) dengan mengubah konsep perimeter keamanan data perusahaan dari statis dan terpusat menjadi lebih dinamis, berbasis kebijakan, cloud-delivered edge guna untuk mendukung persyaratan akses dari jaringan workforce yang terdistribusi.

Cara Kerja Sistem Keamanan ZTNA

Sebuah konektor perangkat lunak dihubungkan pada jaringan pelanggan yang sama dengan aplikasi pribadi akan membuat koneksi keluar ke layanan Zero Trust Network Access yang berpusat pada cloud melalui sebuah tunnel yang terenkripsi dan aman. Selanjutnya, sistem keamanan ini akan bekerja dengan cara:

  • Memverifikasi pengguna yang terhubung dan melakukan autentifikasi terhadap identitas mereka melalui penyedia identitas.
  • Memvalidasi postur keamanan perangkat pengguna.
  • Menyediakan akses ke aplikasi tertentu melalui tunnel yang aman.

Oleh karena koneksi akses keluaran yang terhubung ke layanan ZTNA, perusahaan tidak perlu lagi membuka port firewall masuk apa pun untuk bisa mengakses suatu aplikasi. Tentu saja, ini akan memberikan perlindungan data serangan saat menggunakan akses internet publik, memberikan perlindungan dari serangan DDoS, malware, dan ancaman online lainnya.

Sistem keamanan ZTNA dapat melayani perangkat yang dikelola maupun tidak dikelola. Perangkat yang dikelola akan mengikuti pendekatan berbasis klien yang dipasang pada perangkat. Selanjutnya, klien bertanggung jawab untuk mengambil informasi perangkat dan membagikan detailnya dengan layanan ZTNA. Koneksi ini dibuat dengan aplikasi pada validasi identitas pengguna dan postur keamanan perangkat.

Sementara itu, perangkat yang tidak dikelola akan mengikuti pendekatan berbasis clientless atau reverse-proxy. Nantinya, perangkat akan terhubung ke layanan ZTNA melalui sesi yang dimulai dari browser untuk melakukan autentikasi dan akses ke suatu aplikasi. Meski hal ini menjadi prospek yang sangat menarik bagi pengguna, mitra, dan karyawan pihak ketiga yang terhubung melalui perangkat pribadi atau BYO, penerapan ZTNA tanpa klien terbatas pada protokol aplikasi yang didukung oleh website browser, seperti RDP, SSH, VNC, dan HTTP.

Penerapan Sistem Keamanan ZTNA

Ada tiga penerapan sistem keamanan ZTNA yang paling sering digunakan di perusahaan, yaitu:

  1. Memberikan Keamanan Akses Jarak Jauh ke Aplikasi Pribadi

Ketika organisasi memindahkan aplikasi bisnis mereka yang penting ke berbagai jaringan cloud untuk kolaborasi yang lebih luas dan tanpa hambatan, mereka tentunya harus terus memantau setiap perangkat penghubung guna memastikan keamanan akses aplikasi dan mencegah terjadinya pemusnahan data.

Penggunaan sistem ZTNA  yang berbasis zero trust memungkinkan perusahaan mendapatkan akses yang sifatnya lebih adaptif ke aplikasi pribadi dari lokasi dan perangkat mana saja. Akses ke aplikasi akan ditolak secara langsung dari sistem kecuali telah mendapatkan izin secara terbuka. Konteks untuk akses aplikasi ini dapat mencakup identitas pengguna, jenis perangkat, lokasi pengguna, postur keamanan perangkat, dan lainnya.

  • Pengganti Koneksi VPN dan MPLS

ZTNA juga menjadi sistem keamanan IT solutions VPN yang memiliki arsitektur keamanan yang lambat. Ini berarti, perusahaan yang menyediakan keamanan pada setiap akses pengguna jarak jauh melalui perangkat keras maupun lunak VPN secara intensif dapat mengakibatkan meningkatnya pengeluaran modal dan biaya bandwidth.

Sementara itu, sistem keamanan ZTNA menyediakan akses langsung ke cloud yang cepat ke sumber daya perusahaan sekaligus mengurangi kompleksitas jaringan maupun biaya operasional. Tak hanya itu, ZTNA juga membantu meningkatkan kinerja secara signifikan untuk memfasilitasi penerapan sistem remote work atau kerja jarak jauh.

  • Membatasi Akses Pengguna

Pendekatan keamanan berbasis perimeter yang luas dari solusi keamanan tradisional memungkinkan akses jaringan penuh ke setiap pengguna dengan identitas dan kata kunci yang valid. Hal ini akan mengekspos sumber daya perusahaan yang sensitif secara berlebihan ke akun yang telah disusupi maupun ancaman yang berasal dari orang dalam.

Peretas yang mendapatkan akses ke seluruh jaringan tentunya dapat bergerak bebas melalui sistem internal tanpa terdeteksi. Penggunaan ZTNA untuk mengamankan informasi teknologi perusahaan menerapkan akses terkontrol yang membatasi akses pengguna ke aplikasi tertentu secara ketat. Semua permintaan koneksi yang muncul akan diverifikasi terlebih dahulu sebelum memberikan akses ke sumber daya internal.

Perbedaan ZTNA dan VPN

Ketika membicarakan tentang IT solution VPN, penerapan, dan dampaknya, ZTNA sebenarnya telah menjadi sistem keamanan yang menarik perhatian dalam beberapa waktu terakhir. Baik VPN maupun ZTNA mungkin sekilas tampak sama jika dilihat dari perspektif jaringan. Akan tetapi, keduanya ternyata memiliki perbedaan yang cukup signifikan. Berikut beberapa diantaranya:

  1. Level Akses

Perbedaan pertama adalah level akses keduanya. VPN mengizinkan akses jaringan pribadi secara penuh ke pengguna mana saja cukup dengan kata kunci yang valid. Sementara itu, sistem keamanan Zero Trust Network Access memberikan batasan akses setiap pengguna ke aplikasi tertentu dengan tujuan untuk membatasi paparan data dan pergerakan lateral ancaman jika terjadi serangan siber.

  • Visibilitas Secara Menyeluruh

Selanjutnya, VPN tidak memiliki kontrol tingkat aplikasi dan visibilitas ke semua tindakan yang dilakukan pengguna begitu mereka berada di dalam jaringan pribadi. Sementara itu, sistem keamanan ZTNA mencatat setiap tindakan yang dilakukan oleh pengguna dan memberikan visibilitas sekaligus pemantauan yang lebih mendalam pada perilaku pengguna.

Hal ini dilakukan untuk memberikan kontrol terhadap semua data-sentris yang terinformasi sekaligus mengamankan semua konten yang bersifat sensitif dalam aplikasi. Log dapat dimasukkan ke dalam Security Information and Event Management (SIEM) untuk mendapatkan visibilitas secara real-time dan terpusat ke semua aktivitas pengguna sekaligus mendeteksi kemungkinan adanya ancaman dari peretas.

Selanjutnya, ZTNA nantinya dapat diintegrasikan dengan solusi keamanan endpoint untuk memungkinkan akses yang bersifat adaptif berdasarkan penilaian berkelanjutan terhadap keamanan perangkat.

  • Pengalaman Pengguna

Lalu, sistem keamanan VPN tidak dirancang untuk menangani skema tenaga kerja yang semakin terdistribusi seiring dengan perkembangan zaman yang semakin canggih. Pasalnya, pengatur jaringan atau backhauling yang berasal dari setiap koneksi pengguna melalui hub VPN yang terpusat akan memicu masalah terhadap bandwidth dan kinerja. Tak hanya itu, hal ini juga mengarah pada pengalaman pengguna yang berada di bawah standar.

Sementara itu, penggunaan Zero Trust Network Access memungkinkan pengguna untuk dapat membuat koneksi langsung ke aplikasi. Selain itu, ZTNA juga memungkinkan akses cepat dan aman ke seluruh sumber daya perusahaan yang terpusat baik di lingkungan IaaS atau data pribadi.

  • Lebih Hemat Biaya

Jika dibandingkan dengan VPN, penggunaan sistem keamanan ZTNA menghilangkan kebutuhan perusahaan untuk mendapatkan basis perangkat keras VPN yang mahal sekaligus membantu mengelola pengaturan infrastruktur yang kompleks di setiap pusat data. Selain itu, pengguna jarak jauh tidak memerlukan klien VPN tambahan yang intensif untuk membangun koneksi yang aman.

Keuntungan Berpindah dari VPN ke ZTNA

Menjadi sistem keamanan yang lebih efektif untuk menggantikan VPN, ada beberapa keuntungan yang bisa Anda dapatkan dengan berpindah ke ZTNA, antara lain:

  1. Menghindari Ancaman Risiko Serangan dari Luar

Pengaturan ZTNA memungkinkan pengguna berkomunikasi melalui titik akses yang disediakan oleh vendor ZTNA. Ini akan membantu menyembunyikan sumber daya jaringan internal perusahaan sekaligus mengurangi risiko munculnya serangan dari luar dibandingkan dengan menggunakan VPN.

  • Membatasi Penyebaran Malware

Ketika menggunakan VPN, koneksi terjadi di tingkat jaringan. Akibatnya, pelaku kejahatan siber akan lebih mudah menyebarkan malware maupun ransomware dari perangkat penghubung. Sementara itu, penggunaan ZTNA memungkinkan pengelolaan akses di tingkat aplikasi. Dengan begitu, ancaman penyebaran malware maupun ransomware  ketika menghubungkan perangkat pun dapat dicegah.

  • Mengurangi Traffic dan Koneksi Lambat

Semua lalu lintas komunikasi penggunaan VPN pada dasarnya terjadi melalui jaringan internal perusahaan itu sendiri. Ini berarti, semua sumber daya dan perangkat lunak berbasis cloud pada akhirnya dapat diakses melalui jaringan yang sama. Jika terlalu banyak karyawan yang menggunakan VPN secara bersamaan, lalu lintas jaringan bisa padat dan koneksi menjadi lambat.

Berbeda saat perusahaan menggunakan ZTNA. Setelah pengguna diautentikasi, tidak ada lagi komunikasi yang harus melalui jaringan internal perusahaan. Pengguna dapat mengakses sumber daya di cloud secara langsung sehingga mengurangi kepadatan lalu lintas jaringan dan mencegah kelambatan.

Jadi, ZTNA bisa menjadi solusi pintar untuk berpindah dari sistem keamanan VPN yang rawan diretas oleh pelaku kejahatan siber. Apabila Anda berniat berpindah dari VPN ke ZTNA, percayakan pada Safous. Menawarkan fungsi ZTNA dengan teknologi canggih, Safous memberikan kebebasan pada Anda untuk memilih lokasi penyimpanan data, fungsi keamanan yang terintegrasi, dan pengelolaan layanan 24/7. Akses safous.com untuk mendapatkan informasi lebih detail seputar ZTNA.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *