Zero Trust Security

Keamanan tanpa kepercayaan (Zero Trust Security/ZTS) adalah kerangka kerja keamanan informasi yang beroperasi dengan prinsip “jangan pernah percaya, selalu verifikasi.” Hal ini dirancang untuk meningkatkan keamanan dengan menghilangkan asumsi bahwa entitas dalam jaringan dapat dipercaya secara default, terlepas dari lokasi atau asal mereka. Dalam model keamanan tradisional, setelah pengguna mendapatkan akses ke sebuah jaringan, mereka sering kali diberikan hak istimewa yang luas di dalam jaringan tersebut. Namun, dalam model zero trust, kontrol akses dan mekanisme verifikasi diterapkan secara konsisten di seluruh jaringan, terlepas dari lokasi pengguna ataupun otentikasi sebelumnya.

Konsep utama dibalik keamanan zero trust adalah gagasan bahwa kepercayaan tidak boleh diberikan secara otomatis berdasarkan lokasi jaringan atau identitas pengguna. Sebaliknya, akses ke sumber daya dan sistem diberikan berdasarkan kasus per kasus dan terus dipantau dan diautentikasi. Keamanan tanpa kepercayaan bergantung pada berbagai teknologi dan praktik, termasuk manajemen identitas dan akses (IAM), otentikasi multifaktor (MFA), enkripsi, segmentasi mikro, dan kontrol akses yang ketat.

  1. Manajemen Identitas dan Akses (Identity and Access Management/IAM) mengacu pada seperangkat teknologi, kebijakan, dan proses yang digunakan organisasi untuk mengelola dan mengontrol akses ke sistem, aplikasi, dan sumber daya mereka. Sistem IAM dirancang untuk memastikan bahwa individu yang tepat memiliki akses yang tepat ke sumber daya yang tepat pada waktu yang tepat, sekaligus menerapkan langkah-langkah keamanan dan kepatuhan.

IAM mencakup berbagai komponen dan fungsi yang bekerja sama untuk mengelola identitas dan hak akses terkait. Komponen-komponen ini biasanya meliputi:

  1. Penyediaan Identitas (Identity Provisioning): Hal ini mencakup pembuatan, pengelolaan, dan penonaktifan akun pengguna dan hak akses terkait di seluruh sistem dan aplikasi. Ini mencakup proses seperti orientasi pengguna, kontrol akses berbasis peran (RBAC), dan manajemen siklus hidup pengguna.
    1. Otentikasi dan Sistem Masuk Tunggal (Authentication and Single Sign-On (SSO)): Sistem IAM menyediakan mekanisme autentikasi untuk memverifikasi identitas pengguna yang mengakses sumber daya. Hal ini dapat melibatkan kata sandi, biometrik, kartu pintar, atau metode otentikasi multi-faktor (MFA) lainnya. Sistem Masuk Tunggal memungkinkan pengguna untuk mengautentikasi sekali dan mendapatkan akses ke beberapa sistem atau aplikasi tanpa autentikasi ulang.
    1. Otorisasi dan Kontrol Akses (Authorization and Access Control): Sistem IAM menerapkan kebijakan dan mekanisme kontrol akses untuk menentukan sumber daya dan tindakan apa yang diizinkan untuk diakses atau dilakukan oleh pengguna. Hal ini dapat mencakup izin granular, kontrol akses berbasis peran (RBAC), kontrol akses berbasis atribut (ABAC), atau kontrol akses dinamis berdasarkan faktor kontekstual.
    1. Federasi dan Federasi Identitas (Federation and Identity Federation): Federasi memungkinkan pengguna untuk menggunakan identitas mereka dari satu organisasi atau domain untuk mengakses sumber daya di organisasi atau domain lain, tanpa perlu akun pengguna yang terpisah. Hal ini memungkinkan akses dan kolaborasi tanpa batas melintasi batas-batas organisasi.
    1. Penyediaan dan Penghentian Penyediaan Pengguna (User Provisioning and De-Provisioning): Sistem IAM menyederhanakan proses pemberian dan pencabutan hak akses ketika pengguna bergabung, pindah, atau keluar dari organisasi. Alur kerja penyediaan dan pencabutan penyediaan otomatis memastikan manajemen akses yang tepat waktu dan akurat.
    1. Tata Kelola dan Administrasi Identitas (Identity Governance and Administration (IGA)): IGA berfokus pada pengelolaan siklus hidup identitas pengguna dan hak akses mereka, memastikan kepatuhan terhadap peraturan dan kebijakan internal. Hal ini mencakup proses-proses seperti sertifikasi akses, alur kerja permintaan akses, dan manajemen akses istimewa (Privileged Access Management/PAM).
  • Autentikasi Multifaktor (MFA), juga dikenal sebagai autentikasi dua faktor (2FA) atau verifikasi multi-langkah, adalah mekanisme keamanan yang mengharuskan pengguna memberikan beberapa bentuk identifikasi atau kredensial untuk memverifikasi identitas mereka dan mendapatkan akses ke sistem, aplikasi, atau sumber daya. MFA menambahkan lapisan keamanan ekstra lebih dari sekadar kombinasi nama pengguna dan kata sandi.

MFA biasanya menggabungkan dua atau lebih dari faktor autentikasi berikut ini:

  1. Faktor Pengetahuan: Faktor ini mengharuskan pengguna untuk memberikan sesuatu yang mereka ketahui, seperti kata sandi, PIN, atau jawaban atas pertanyaan keamanan.
  2. Faktor Kepemilikan: Faktor ini melibatkan sesuatu yang dimiliki pengguna, seperti token fisik (misalnya, kartu pintar, kunci keamanan, atau token perangkat keras), perangkat seluler, atau kata sandi sekali pakai (OTP) yang dihasilkan oleh aplikasi autentikasi.
  3. Faktor Warisan: Faktor ini didasarkan pada sesuatu yang melekat pada pengguna, seperti karakteristik biometrik (misalnya sidik jari, pengenalan wajah, atau pemindaian iris mata).

Ketika MFA diaktifkan, pengguna harus memberikan setidaknya dua dari faktor-faktor ini untuk mengautentikasi dan mendapatkan akses. Sebagai contoh, setelah memasukkan nama pengguna dan kata sandi (faktor pengetahuan), pengguna dapat diminta untuk memberikan kode satu kali yang dihasilkan oleh aplikasi otentikasi pada ponsel pintar mereka (faktor kepemilikan) atau memindai sidik jari mereka pada sensor biometrik (faktor bawaan).

Penggunaan MFA secara signifikan meningkatkan keamanan dengan mengurangi risiko akses yang tidak sah, bahkan jika salah satu faktor (seperti kata sandi) dilanggar. Hal ini menambah penghalang tambahan bagi penyerang, karena mereka perlu memiliki beberapa faktor untuk berhasil meniru pengguna yang sah.

MFA biasanya digunakan dalam berbagai skenario, termasuk perbankan online, layanan email, platform cloud, dan sistem lain yang menyimpan informasi sensitif atau rahasia. MFA dianggap sebagai praktik terbaik untuk memperkuat autentikasi dan melindungi dari serangan yang berhubungan dengan kata sandi, seperti phishing, pengisian kredensial, atau serangan brute force.

  • Enkripsi memainkan peran penting dalam konteks keamanan tanpa kepercayaan dengan menyediakan mekanisme untuk melindungi data dan komunikasi yang sensitif dari akses yang tidak sah atau penyadapan. Enkripsi melibatkan proses penyandian informasi sedemikian rupa sehingga tidak dapat dibaca atau tidak dapat dipahami oleh siapa pun yang tidak memiliki kunci dekripsi yang sesuai.

Dalam konteks keamanan tanpa kepercayaan, enkripsi digunakan untuk mengamankan data baik dalam perjalanan maupun saat istirahat. Berikut ini adalah bagaimana enkripsi diterapkan dalam berbagai skenario dalam kerangka kerja Zero Trust:

  1. Data dalam Perjalanan (Data in Transit): Ketika data sedang ditransmisikan melalui jaringan, enkripsi memastikan kerahasiaan dan integritasnya. Protokol Transport Layer Security (TLS) atau Secure Sockets Layer (SSL) biasanya digunakan untuk membuat koneksi yang aman dan terenkripsi di antara perangkat atau sistem. Protokol-protokol ini menggunakan algoritma kriptografi untuk mengenkripsi data yang sedang transit, mencegah penyadapan dan gangguan yang tidak sah.
  2. Data saat disimpan (Data at Rest): Enkripsi digunakan untuk melindungi data saat disimpan di perangkat penyimpanan fisik atau digital, seperti hard drive, basis data, atau penyimpanan awan. Enkripsi disk penuh (FDE) atau teknik enkripsi tingkat file dapat diterapkan untuk mengenkripsi seluruh media penyimpanan atau masing-masing file dan folder. Enkripsi memastikan bahwa meskipun media penyimpanan dikompromikan, data tetap tidak dapat dibaca tanpa kunci dekripsi.
  3. Enkripsi ujung ke ujung (End to End Encryption): Dalam implementasi zero trust tertentu, enkripsi end-to-end digunakan untuk mengamankan data di sepanjang perjalanannya, dari pengirim ke penerima. Dengan enkripsi end-to-end, data dienkripsi oleh pengirim, tetap terenkripsi selama transmisi, dan hanya didekripsi oleh penerima yang dituju. Pendekatan ini memastikan bahwa penyedia layanan atau perantara yang menangani data tidak dapat mengakses konten plaintext.

Dengan memasukkan enkripsi ke dalam strategi keamanan zero trust, organisasi dapat mengurangi risiko yang terkait dengan pelanggaran data, akses yang tidak sah, dan penyadapan. Enkripsi memberikan perlindungan yang kuat untuk informasi sensitif, bahkan jika langkah-langkah keamanan lainnya gagal atau dilewati. Ini adalah komponen penting dalam menjaga kerahasiaan dan privasi data dalam arsitektur zero trust.

  • Segmentasi mikro adalah konsep kunci dalam kerangka keamanan tanpa kepercayaan. Konsep ini melibatkan pembagian jaringan menjadi segmen atau zona kecil yang terisolasi, di mana setiap segmen berisi sekumpulan sumber daya atau aset yang terbatas. Tujuan dari segmentasi mikro adalah untuk membuat batas keamanan granular dan mengontrol aliran lalu lintas jaringan antar segmen berdasarkan kebijakan akses yang ketat.

Dalam arsitektur jaringan tradisional, kontrol keamanan biasanya diimplementasikan di perimeter dan fokus pada perlindungan jaringan secara keseluruhan. Namun, dalam model zero trust, segmentasi mikro membawa langkah-langkah keamanan ke tingkat yang lebih baik dengan menerapkan kontrol dan kebijakan keamanan pada segmen individu atau tingkat beban kerja.

Segmentasi mikro menawarkan beberapa manfaat dalam kerangka kerja keamanan zero trust:

  1. Peningkatan Keamanan: Dengan menyegmentasikan jaringan ke dalam zona-zona yang lebih kecil dan terisolasi, dampak dari potensi pelanggaran atau pergerakan lateral ancaman dapat diatasi. Bahkan jika satu segmen disusupi, kemampuan penyerang untuk bergerak secara lateral dan mengakses segmen lain menjadi terbatas.
  2. Kontrol Akses Granular: Setiap segmen dapat memiliki kebijakan kontrol aksesnya sendiri, menentukan pengguna, perangkat, atau aplikasi mana yang diizinkan untuk mengakses sumber daya tertentu di dalam segmen tersebut. Hal ini memungkinkan kontrol yang sangat halus atas lalu lintas jaringan dan membatasi akses hanya untuk entitas yang berwenang.
  3. Mengurangi Permukaan Serangan: Segmentasi mikro membantu mengecilkan permukaan serangan dengan membatasi jalur komunikasi antar segmen. Hal ini meminimalkan jumlah titik masuk bagi penyerang dan mengurangi risiko akses yang tidak sah atau pergerakan lateral dalam jaringan.
  4. Kepatuhan dan Manajemen Risiko: Segmentasi mikro dapat membantu memenuhi persyaratan kepatuhan terhadap peraturan dengan mengisolasi data atau sistem yang sensitif ke dalam segmen yang terpisah dengan kontrol keamanan yang lebih ketat. Hal ini juga membantu manajemen risiko dengan mengisolasi aset penting dan mencegahnya terekspos ke segmen yang kurang aman.

Menerapkan segmentasi mikro membutuhkan arsitektur jaringan yang mendukung pembuatan segmen yang terisolasi dan penerapan kontrol keamanan, seperti firewall, daftar kontrol akses (ACL), atau jaringan pribadi virtual (VPN). Jaringan yang ditentukan perangkat lunak (SDN) dan teknologi virtualisasi jaringan sering kali digunakan untuk mencapai fleksibilitas dan skalabilitas yang diperlukan untuk segmentasi mikro.

Dengan menerapkan segmentasi mikro sebagai bagian dari strategi keamanan tanpa kepercayaan, organisasi dapat meningkatkan keamanan, mengurangi dampak potensi pelanggaran, dan mendapatkan kontrol yang lebih baik atas lalu lintas jaringan dan akses ke sumber daya penting.

  • Kontrol akses yang ketat adalah komponen fundamental dari model keamanan zero trust. Kontrol ini mengacu pada praktik penerapan kontrol yang terperinci dan tepat atas akses pengguna ke sistem, aplikasi, dan sumber daya berdasarkan prinsip “hak istimewa yang paling sedikit”. Tujuannya adalah untuk memberikan pengguna hanya tingkat akses minimum yang diperlukan untuk melakukan tugas-tugas yang diotorisasi dan tidak lebih dari itu.

Dalam arsitektur zero trust, kontrol akses yang ketat diimplementasikan di seluruh lingkungan jaringan, baik di tingkat jaringan maupun di dalam sistem atau aplikasi individual. Berikut adalah beberapa aspek kunci dari kontrol akses yang ketat:

  1. Otentikasi: Pengguna diharuskan memberikan kredensial yang sesuai untuk memverifikasi identitas mereka sebelum diberikan akses. Hal ini dapat melibatkan penggunaan kata sandi yang kuat, otentikasi multi-faktor (MFA), atau mekanisme otentikasi lain seperti biometrik.
  2. Otorisasi: Setelah pengguna diautentikasi, mereka harus diotorisasi untuk mengakses sumber daya tertentu berdasarkan peran, tanggung jawab, dan prinsip hak yang paling kecil. Kebijakan kontrol akses ditentukan untuk menentukan tindakan, data, atau fungsi apa saja yang dapat diakses oleh pengguna dan apa saja yang dibatasi.
  3. Kontrol Akses Berbasis Peran (RBAC): RBAC adalah pendekatan umum untuk menerapkan kontrol akses yang ketat. Pendekatan ini memberikan peran kepada pengguna berdasarkan tanggung jawab mereka dan kemudian memberikan izin akses ke peran tersebut. Hal ini menyederhanakan manajemen akses dengan mengaitkan hak istimewa dengan peran, bukan dengan pengguna individual.
  4. Kontrol Akses Berbasis Atribut (ABAC): ABAC adalah model kontrol akses lain yang mempertimbangkan atribut tambahan seperti atribut pengguna, faktor lingkungan, atau informasi kontekstual untuk menentukan izin akses. Hal ini memungkinkan keputusan kontrol akses yang lebih dinamis dan fleksibel.
  5. Manajemen Akses Khusus (PAM): PAM adalah bentuk khusus dari kontrol akses yang berfokus pada pengelolaan dan pengamanan akun-akun istimewa dengan hak akses yang lebih tinggi. Hal ini mencakup praktik-praktik seperti pemantauan akun istimewa, pencatatan sesi, dan akses tepat waktu untuk mengurangi risiko yang terkait dengan akses istimewa.

Dengan menerapkan kontrol akses yang ketat, organisasi dapat meminimalkan risiko akses yang tidak sah, membatasi dampak potensi pelanggaran keamanan, dan mencegah pengguna mengakses sumber daya di luar hak yang diperlukan. Hal ini membantu memastikan bahwa akses ke data sensitif, sistem penting, atau operasi berdampak tinggi terbatas pada individu yang berwenang, sehingga mengurangi potensi serangan dan meningkatkan postur keamanan secara keseluruhan.

Menerapkan keamanan tanpa kepercayaan mengharuskan organisasi untuk mengevaluasi dan merancang arsitektur jaringan, kontrol akses, mekanisme otentikasi, dan sistem pemantauan dengan hati-hati. Hal ini sering kali melibatkan kombinasi teknologi, kebijakan, dan praktik yang disesuaikan dengan kebutuhan spesifik dan profil risiko organisasi. Meskipun zero trust security tidak menjamin perlindungan penuh terhadap semua ancaman, namun secara signifikan dapat meningkatkan postur keamanan secara keseluruhan dengan mengurangi potensi permukaan serangan dan meningkatkan kontrol atas akses jaringan.

More Insight

Zero Trust Security

Keamanan tanpa kepercayaan (Zero Trust Security/ZTS) adalah kerangka kerja keamanan informasi yang beroperasi dengan prinsip “jangan pernah percaya, selalu verifikasi.”

Read More »

Please fill out the form below.​

We respect your privacy. Your information will not be shared.
Your submission was successful. Download will start automatically.