Zero-trust adalah model keamanan yang digunakan untuk mengamankan organisasi berdasarkan gagasan bahwa tidak ada pengguna atau perangkat yang harus dipercaya secara default, meskipun mereka sudah berada dalam jaringan organisasi. Pendekatan zero-trust bertujuan menghapus kepercayaan implisit dengan menerapkan otorisasi dan autentikasi identitas yang ketat di seluruh jaringan, bukan hanya pada perimeter tepercaya. Dalam model ini, setiap permintaan untuk mengakses resource diperlakukan seolah-olah berasal dari jaringan yang tidak tepercaya hingga permintaan diperiksa, diautentikasi, dan diverifikasi.
Analis Forrester Research, John Kindervag, pertama kali mengusulkan model keamanan zero-trust pada tahun 2010. Upaya ini menandai pergeseran dari model keamanan IT tradisional, yang fokus utamanya adalah melindungi akses pada perimeter jaringan dan menganggap semua yang ada di dalamnya dapat dipercaya.
Sayangnya, pendekatan tradisional hanya memberikan sedikit pertahanan jika penyerang mendapatkan akses ke jaringan. Setelah masuk, penyerang dapat bergerak bebas dan berupaya untuk memperluas akses mereka ke data dan aset bernilai tinggi—teknik yang dikenal sebagai pergerakan lateral. Saat ini, masalah di lingkungan IT modern semakin besar karena resource dan data tersebar, sehingga sulit untuk menerapkan kontrol keamanan melalui jaringan dari satu titik.
Pendekatan zero-trust dapat membantu perusahaan memperkuat keamanan lingkungan IT mereka dan membantu membatasi atau mencegah serangan.
Pelajari lebih lanjut cara Google menerapkan model keamanan cloud zero-trust BeyondCorp untuk mengalihkan kontrol akses dari perimeter jaringan ke setiap pengguna dan perangkat.
Zero-trust adalah model keamanan cloud yang dirancang untuk mengamankan organisasi modern dengan menghilangkan kepercayaan implisit dan menerapkan autentikasi serta otorisasi identitas yang ketat. Pada zero-trust, setiap pengguna, perangkat, dan komponen akan selalu dianggap tidak tepercaya, terlepas dari apakah mereka berada di dalam atau di luar jaringan organisasi.
Meskipun banyak yang menyederhanakan definisi zero-trust sebagai "tidak percaya siapa pun dan apa pun" atau "jangan pernah percaya, selalu verifikasi", definisi ini agak terbatas. Sebaliknya, konsep yang menjadi inti dari zero-trust adalah anggapan bahwa kepercayaan terhadap siapa saja atau apa saja, bahkan komponen yang mendasarinya, dalam sistem yang saling berhubungan akan menciptakan risiko keamanan yang signifikan. Kepercayaan perlu dibangun serta terus divalidasi menggunakan kebijakan keamanan yang dinamis dan kontekstual serta berbagai mekanisme teknologi.
Pendekatan ini memanfaatkan segmentasi mikro menggunakan kontrol kebijakan terperinci untuk membagi jaringan menjadi segmen yang lebih kecil dan workload yang terisolasi. Kebijakan berbasis konteks, sesuai dengan identitas, lokasi, perangkat, konten yang diakses, dan aplikasi. Kebijakan bersifat dinamis, sehingga dinilai ulang secara berkala dan disesuaikan dengan perubahan konteks.
Data dan resource tidak dapat diakses secara default, dan hanya diberikan koneksi dengan akses yang dikontrol secara ketat setelah diautentikasi dan diotorisasi. Proses ini berlaku untuk semua pengguna atau endpoint yang terhubung, dan identitas terus diautentikasi. Selain itu, semua lalu lintas jaringan dicatat, dipantau, dan dianalisis dengan cermat untuk mendeteksi sinyal penyusupan.
Berikut cara yang lebih sederhana untuk memahaminya: Bayangkan jaringan dan infrastruktur Anda merupakan fasilitas yang sangat rahasia dari pemerintah, dan zero-trust adalah sistem keamanannya. Sistem keamanan ini mungkin mencakup keamanan perimeter standar, alarm, dan sensor untuk mendeteksi akses yang tidak sah.
Zero-trust menambahkan keamanan ke semua titik akses di dalam perimeter. Setiap sisi dan ruangan di gedung juga selalu terkunci dan pintunya dikontrol menggunakan sistem akses biometrik. Bahkan setelah melewati petugas keamanan di pintu masuk depan, Anda harus memindai sidik jari untuk membuktikan identitas Anda di setiap pintu dan hanya akan diizinkan untuk melewatinya jika Anda memiliki izin keamanan yang tepat. Anda hanya diizinkan untuk memasuki area yang perlu Anda masuki dan tinggal selama waktu yang dibutuhkan untuk menyelesaikan bisnis Anda.
Model zero-trust mencakup beberapa penerapan terbaru, termasuk akses jaringan zero-trust (ZTNA), arsitektur zero-trust (ZTA), dan edge zero-trust (ZTE). Namun, semua penerapan tersebut dibangun dengan konsep inti yang sama.
Berikut adalah tiga prinsip zero-trust yang membentuk model:
Prinsip-prinsip zero-trust yang awalnya diuraikan oleh Forrester ini juga selaras denganframework zero-trust yang dikembangkan oleh National Institute of Standards and Technology (NIST) Amerika Serikat. Sebaiknya baca framework NIST untuk mendapatkan panduan tentang langkah-langkah praktis yang diperlukan untuk menerapkan model keamanan zero-trust di organisasi Anda.
Beberapa pelanggaran data yang sering terjadi saat ini bukan hanya akibat dari penyerang yang menemukan cara untuk menembus perimeter jaringan. Dengan munculnya cloud computing dan tenaga kerja jarak jauh, banyak organisasi mengalami kesulitan untuk melindungi lingkungan yang makin terdistribusi dan perimeter yang sangat kecil. Data kini dihasilkan, disimpan, dan dibagikan di berbagai layanan, perangkat, aplikasi, dan orang, serta diakses dari mana saja di seluruh dunia.
Banyak pelaku ancaman menyadari bahwa mengeksploitasi kelemahan jaringan dan celah dalam cakupan di lingkungan hybrid cloud adalah bisnis yang menguntungkan. Peningkatan pelanggaran serius terjadi akibat akun yang disusupi melalui manipulasi psikologis dan teknik canggih lainnya, ancaman dari dalam yang tidak disengaja atau disengaja, serta praktik keamanan yang lebih lemah dari vendor pihak ketiga.
Tim keamanan kini menyadari bahwa ancaman bisa saja berasal dari dalam jaringan, seperti halnya ancaman dari luar.
Organisasi telah mencoba menerapkan langkah-langkah keamanan berlapis defense in depth, yang bertujuan untuk memberikan redundansi dan keamanan cadangan jika salah satu tindak pencegahan gagal. Namun, pendekatan ini sering kali mahal dan kompleks untuk diterapkan, dikelola, dan dipelihara—terutama dengan adanya kebutuhan untuk terus menyesuaikan dan memodifikasi segala sesuatu saat sistem, pengguna, layanan, dan perangkat baru diperkenalkan.
Zero-trust menggabungkan strategi defense in depth, tetapi tujuannya adalah untuk meminimalkan permukaan ancaman dan membangun lingkungan yang aman secara inheren tanpa harus mengidentifikasi dan memitigasi setiap potensi ancaman. Fokusnya adalah menghentikan akses ke aset penting dan mencegah penyerang bergerak secara lateral melalui jaringan secara real time. Zero-trust memberikan pendekatan keamanan terpadu yang menawarkan perlindungan menyeluruh dan dapat disesuaikan terhadap lingkungan terdistribusi, sekaligus tetap memungkinkan akses yang aman.
Visibilitas yang lebih baik
Keamanan zero-trust mengharuskan bisnis untuk mengetahui lokasi aset dan terus memantau siapa yang mengakses resource dan bagaimana caranya. Fitur ini meningkatkan visibilitas dan konteks traffic, inventaris aset, serta pengelolaan risiko.
Batasi radius kemunculan pelanggaran
Karena identitas diberi akses hak istimewa terendah, zero-trust membantu membatasi cakupan kerusakan jika dan saat terjadi pelanggaran data. Hal ini memungkinkan tim merespons dan memitigasi serangan lebih cepat, serta meminimalkan risiko eksposur lebih lanjut.
Kontrol akses di lingkungan IT modern
Dengan arsitektur zero-trust, kebijakan keamanan didasarkan pada identitas dan dikaitkan dengan workload tertentu. Hal ini menempatkan keamanan dekat dengan aset yang dilindungi, sehingga memungkinkannya untuk terus melindungi workload, terlepas dari lingkungannya.
Keamanan yang konsisten dan dapat disesuaikan
Kebijakan keamanan dikelola secara terpusat dalam model zero-trust dan mengandalkan otomatisasi untuk membantu memigrasikan dan memperbarui kebijakan sesuai konteks. Keamanan menjadi lebih fleksibel dan skalabel, sekaligus juga mengurangi beban administrator.
Mengurangi permukaan serangan dan risiko
Zero-trust mengisolasi traffic dan menciptakan segmen jaringan yang mencegah pergerakan lateral dan menghentikan potensi infeksi agar tidak menyebar ke resource penting. Setiap aktivitas yang mencurigakan dapat diperiksa dan identitasnya akan diverifikasi ulang lagi dengan kebijakan dan kontrol, sehingga mengurangi kemungkinan pelanggaran berhasil.
Kepatuhan berkelanjutan
Dalam zero-trust, semua traffic dan permintaan akan dicatat dan dievaluasi. Selain itu, zero-trust mengunci akses ke sumber daya. Hal ini tidak hanya memberikan jejak audit yang jelas jika pelanggaran terjadi, tetapi juga mempermudah pembuktian bahwa Anda telah melakukan segala upaya untuk memenuhi standar dan persyaratan privasi data.
Berikut beberapa tantangan terbesar dalam menggunakan zero-trust:
Mulailah membangun solusi di Google Cloud dengan kredit gratis senilai $300 dan lebih dari 20 produk yang selalu gratis.