Model keamanan Zero Trust telah disebut-sebut sebagai pertahanan keamanan siber yang sangat aman terhadap ancaman-ancaman yang muncul. Tidak seperti keamanan perimeter, yang tidak menganggap orang dalam organisasi bisa otomatis aman. Tetapi, membutuhkan setiap user dan perangkat dari dalam dan luar untuk diberikan izin akses. User dan perangkat akan terus di verifikasi ulang untuk menjaga keamanan siber.
Zero Trust adalah model keamanan siber yang mengubah cara pendekatan keamanan siber organisasi dengan hanya mengandalkan pertahanan perimeter menjadi strategi proaktif yang hanya mengizinkan aktivitas baik yang diketahui di seluruh ekosistem dan saluran data. Itu membiarkan organisasi untuk lebih menyelaraskan strategi keamanan siber mereka di seluruh pusat data, cloud, dan edge. Dell bertujuan untuk melayani sebagai katalis untuk pelanggan untuk mencapai hasil Zero Trust dengan membuat desain dan integrasi dari kemudahan arsitektur.
Tetapi meskipun Zero Trust menawarkan keuntungan yang signifikan, tetap saja tidak sempurna. Apalagi, meninggalkan satu strategi keamanan siber untuk strategi yang lain tidaklah cepat dan mudah. ini terutama benar untuk organisasi besar atau mereka dengan warisan keamanan sistem yang sudah ada. Pindah ke model Zero Trust mungkin terdengar menarik atau bahkan wajib tapi pemimpin juga harus mempertimbangkan gangguan yang dapat terjadi dengan adanya perpindahan model keamanan siber. Berikut ada 6 tantangan Zero Trust untuk keamanan siber :
- Pendekatan Sedikit Demi Sedikit Terhadap Keamanan Siber Zero Trust Dapat Menciptakan Celah
Kebanyakan perusahaan menyesuaikan strategi Zero Trust menggunakan pendekatan sedikit demi sedikit, tapi mungkin celah atau kerusakan dapat meningkatkan bahwa membuat Zero Trust kurang dari yang diiklankan. Pada waktu yang sama, pelepasan perangkat keras dan perangkat lunak yang lama dapat meyebabkan penyimpangan keamanan yang tidak terduga. Banyak penerapan Zero Trust memerlukan perubahan arsitektur, perangkat keras, dan perangkat lunak besar agar berhasil.
- Tidak Ada Produk Zero Trust All-in-One
Selagi membeli produk sedikit demi sedikit dapat mmbuat celah, tidak ada satu ukuran yang cocok untuk semua. Nyatanya, Zero Trust bukanlah produk tunggal, bukan juga pendekatan atau teknik tunggal. Ini adalah filosofi dan kerangka kerja kebijakan, teknologi, dan manusia yang perlu diterapkan pada tujuh pilar Zero Trust : keamanan tenaga kerja, keamanan perangkat, keamanan beban kerja, keamanan jaringan, keamanan data, visibilitas dan analitik, serta otomatisasi dan orkestrasi.
- Sistem Lama Mungkin Tidak Beradaptasi Terhadap Zero Trust
Retrofit sistem dan aplikasi lama yang dibuat dengan mempertimbangkan perimeter dengan Zero Trust tidak selalu memungkinkan. potongan-potongan sistem lama ini mungkin perlu tetap ada, yang mana dapat menciptakan celah keamanan atau memerlukan penerapan keamanan yang berbeda untuk melindunginya, atau perlu dicabut dan diganti, yang mana dapat memakan banyak biaya dan waktu.
- Zero Trust Membutuhan Administrasi Pemeliharaan yang Berkelanjutan
Model Zero Trust mengandalkan jariangan yang luas dengan izin yang ditentukan secara ketat, tetapi perusahaan selalu berkembang. Orang-orang dipekerjakan, berpindah jabatan, berpindah lokasi, mengundurkan diri, dan diberhentikan. Kontrol akses harus diperbarui setiap kali untuk memastikan orang yang tepat memiliki akses ke informasi tertentu. Menjaga agar izin tetap akurat dan terkini membutuhkan masukan terus-menerus, yang bisa sangat sulit untuk diikuti.
Jika izin dan kontrol tidak segera di perbarui setelah perubahan peran atau kepergian karyawan, pihak yang berwenang dapat memperoleh akses ke data sensitif yang sangat beresiko.
- Zero Trust Dapat Menghambat Produktivitas
Memperkenalkan pendekatan Zero Trust berpotensi mempengaruhi produktivitas. Tantangan inti dari Zero Trust adalah mengunci akses tanpa menghentikan alur kerja. Orang yang memerlukan akses ke data sensitif untuk bekerja, berkomunikasi, dan berkolaborasi. Hilangnya produktivitas menjadi masalah yang lebih besar daripada keamanan siber itu sendiri. Zero Trust Membutuhkan komunikasi di berbagai data, perangkat, sistem, dan orang. Jika salah satu dari ini tidak sejalan dengan yang lain, produktivitas dan kolaborasi dapat terganggu.
- Zero Trust Bukannya Tanpa Resiko Keamanan
Meskipun Zero Trust bertujuan untuk memperbaiki keamanan, itu bukannya tidak ada resiko sama sekali. Berikut resiko keamanan menurut Gartner :
- Layanan perusak kepercayaan yang menghubungkan aplikasi dan user yang merupakan titik kegagalan potensial dan dapat menjadi sasaran serangan.
- Perangkat fisik lokal dapat diserang dan diambil datanya.
- Kredensial pengguna masih dapat disusup.
- Kredensial akun admin Zero Trust adalah target yang menarik.
Bagaimana Cara Mengatasi Tantangan Zero Trust
Zero Trust memiliki kekurangannya sendiri, tapi itu postur yang disukai untuk perusahaan sadar akan keamanan. Pastikan untuk menjalankan uji coba, mulai dari yang kecil, sesuaikan skalanya, dan inga telemen manusia baik staf maupun pengguna.
- Menjalankan Uji Coba Zero Trust
Sebelum menerapkan implementasi Zero Trust kedalam produksi, lakukan dulu uji coba pengguna dan evaluasi keamanan. Ini memberi pengguna pengalaman menggunakan jenis sistem ini, pengalaman admin mengelola sistem ini, dan pengalaman tim keamanan dalam mananggapi insiden dan masalah keamanan. Dapatkan saran dari semua pengguna untuk meningkatkan penerapan di masa mendatang.
- Mulai Dari Yang Kecil
Zero Trust masuk ke lingkungan hidup, mulailah dari yang kecil dan jangan tinggalkan sistem lama sama sekali. Pertama, identifikasi data yang paling sensitif dan alur kerja yang penting, dan terapkan kontrol akses yang lebih ketat, seperti autentikasi multifaktor, akses istimewa, dan manajemen sesi. Serahkan data yang tersisa ke kontrol perimeter standar untuk sementara waktu.
- Skala Perlahan
Setelah berhasil, skalakan penerapannya. Memperkenalkan keamanan siber Zero Trust secara bertahap bermanfaat karena tidak mengganggu kelangsungan strategi keamanan siber. Perusahaan mulai mengunci aset penting, tetapi karena mereka tidak sepenuhnya meninggalkan satu sistem untuk yang lain, mereka menghadapi lebih sedikit ancaman.
Penting juga untuk tidak hanya memiliki staf yang tepat dan bertanggung jawab atas penerapan dan manajemen Zero Trust, tetapi juga menyesuaikan budaya tempat kerja. Pelatihan dan sertifikasi mungkin bisa membantu mendorong ilmu Zero Trust.
Terlepas dari upaya organisasi dalam keamanan siber yang luas, pelanggaran data terus berlanjut. Untuk mengatasi hal ini, keamanan siber Zero Trust berfokus pada mengamankan aset itu sendiri, bukan hanya titik masuk. Selama perusahaan mengenali tantangan dari Zero Trust, mereka dapat memajukan posisi keamanan mereka. Konsultasikan kebutuhan TI bisnis Anda untuk Zero Trust Cybersecurity bersama IT consultant Sapta Tunas Teknologi. Dapatkan solusi terbaik dan juga penawaran menarik dari kami.
Mengapa STT?
Sapta Tunas Teknologi memiliki komitmen yang tinggi dalam membantu pelanggan mencapai tujuan organisasi dan merancang solusi teknologi informasi (TI) sesuai dengan kebutuhan pelanggan yang mengikuti perkembangan tren teknologi di pasar saat ini.
- Dedicated Teams
- Certified Engineer
- Award – Winning
- Demo Solutions Center
- Trusted Partner
Referensi:
https://www.techtarget.com/searchsecurity/tip/Top-risks-of-deploying-zero-trust-cybersecurity-model