Mengenal Lebih Jauh Model Zero Trust Visibility

 

 

Zero Trust Architecture (ZTA) menjadi istilah yang banyak dibahas baru-baru ini dalam konteks cybersecurity. Tetapi yang perlu Anda harus pahami bahwa ZTA memiliki banyak komponen. Arsitektur bila digabungkan akan membentuk paradigma untuk menangani keamanan yang tepat di era digital saat ini. Di mana perusahaan tidak terbatas pada well-defined dan trustworthy parimeter (berpikir tentang remote work, cloud, dll).

 

Sebagai referensi, National Institute of Standards and Technology (NIST) telah membuat penjelasaan ZTA dengan rinci, dapat dilihat di sini. Di dalam artikel ini juga akan dibahas mengenai konsep dan menguraikan sedikit tentang komponen apa saja terkait dengan security visibility.

 

Zero Trust adalah respon terhadap tren saat ini seperti Bring Your Own Devices (BYOD) dan juga teknologi cloud yang dapat diakses darimana saja. ZTA adalah paradigma pada cybersecurity yang memindahkan pertahanan untuk fokus pada users, asset dan sumber daya dari sebelumnya static network-based perimeters.

 

Tidak ada implicit trust yang diberikan kepada asset atau akun pengguna berdasarkan lokasi fisik atau kepemilikan asset. Dalam ZTA, otentikasi dan otorisasi dilakukan sebelum tahap pembuatan sumber daya, sehingga fokusnya adalah dapat melindungi sumber daya (asset, layanan, alur kerja, akun, dll), bukan pada segmen network. Beberapa komponen utama ZTA yang akan dibahas pada artikel ini berfokus pada pengendalian akses, visibilitas dan validasi yang berkelanjutan.

 

Pada traditional corporate IT enterprise, perimeter network dipertahankan di sejumlah tempat yang terbatas pada teknologi seperti Firewall (kalau sekarang biasanya dikenal dengan perimeter “North-South”). Karena lebih banyak karyawan yang bekerja dari rumah akibat pandemi saat ini, serta sebelumnya muncul tren remote work dan cloud, sedikit-demi sedikit batasan keamanan mulai memudar.

 

Meskipun firewall perimeter tradisional masih sangat penting, tapi komponen itu saja dirasa tidak cukup dalam software defined infrastructure. Aset-aset tidak lagi dapat dipercaya hanya karena lokasinya yang berada pada network.

 

Dengan adanya ZTA, komponen baru ditambahkan untuk mengamankan bagian dalam perimeter atau di mana pun sumber daya aplikasi dapat diakses, missal Cloud atau SaaS. Komponen ini akan mengontrol akses ke sumber daya termasuk  authentication authorization dan privileges, policy enforcement point (PEP), micro-segmentation dan implicit trust zone, software defined perimeters, dan terakhir kepatuhan.

 

Komponen kontrol seperti micro-segmentation dapat dilakukan dengan menempatkan PEP yang dibuat khusus atau software dan hardware yang dikonfigurasi secara khusus seperti Next Generation Firewall (NGFW) untuk melindungi komunikasi antara sumber daya internal. Agar lebih sederhana, komponen kontrol ZTA bertanggung jawab untuk mengontrol siapa saja yang mendapatkan akses ke sumber daya dan di mana pun lokasinya.

 

Selain mengontrol akses, terdapat tambahan pada komponen ZTA yang terkait dengan validasi keamanan, seperti asset discovery, network traffic monitoring, threat feeds dan continuous diagnostic and mitigation. Tugas utama dari komponen visibilitas ini adalah memvalidasi kontrol ZTA apakah aksesnya aman sesuai dengan standar. Komponen ZTA ini bisa disebut dengan Zero Trust Visibility. Komponen visibiltas ini sangat penting tetapi sayangnya cenderung kurang diperhatikan dibandingkan komponen kontrolnya.

 

Sebagai contoh, kebijakan bergantung pada sumber daya apa saja yang harus dikontrol. Aset baru dan tidak dikenal entah berbahaya atau tidak memang akan selalu muncul. Mekanisme asset discovery diperlukan untuk mengetahui asset apa saja yang perlu diamankan sedari awal. Deteksi dan Respon terhadap semua asset (baik yang diketahui dan yang belum diketahui) sangat penting. Kuncinya adalah Network traffic monitoring, threat feeds, decryption.

 

Sebagai penutup, ZTA bisa disebut sebagai sebuah paradigm yang luas tanpa satu ukuran yang cocok untuk semua solusi. ZTA membutuhkan pendekatan yang heterogen termasuk pada komponen kontrol dan visibilitas. Keysisght Technologies menawarkan solusi yang dapat membantu Anda melalui komponen Zero Trust Visibility terkait ZTA untuk berbagai bidang seperti network traffic visibility threat intelligence, decryption, dan simulasi breach dan serangan.

 


 

Penutup

 

Berca Hardayaperkasa juga menjadi partner resmi dari puluhan perusahaan IT terkemuka di Indonesia maupun dunia seperti, HPE Indonesia, HPI Indonesia, Dell EMC Indonesia, Huawei Indonesia, Lenovo Indonesia, VMWare Indonesia, Veritas Indonesia, Cisco Indonesia, Veaam Indonesia, Hitachi Data System Indonesia, Hitachi Vantara Indonesia, HDS Indonesia, NetApp Indonesia, Oracle Indonesia, Keysight Indonesia, Datacard Indonesia, AWS Indonesia, Fortinet Indonesia, Nutanix Indonesia dan Sophos Indonesia. Untuk informasi lebih lanjut mengenai Zero Trust Visibility hubungi di sini.