Memetakan Jalan Menuju Zero Trust: Di Mana Memulai Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Memetakan Jalan Menuju Nol Kepercayaan: Mulai dari Mana

Transformasi digital adalah sebuah perjalanan, dan seperti halnya petualangan apa pun, sedikit persiapan dapat sangat membantu dalam mendorong hasil yang sukses. Mempersiapkan petualangan apa pun termasuk menentukan ke mana Anda ingin pergi, memutuskan cara terbaik untuk sampai ke sana, dan mengumpulkan perlengkapan, layanan, dan perbekalan yang Anda perlukan di sepanjang jalan.

Perjalanan transformasi TI biasanya dimulai dengan transformasi aplikasi, di mana Anda memindahkan aplikasi dari pusat data ke cloud. Kemudian, transformasi jaringan menjadi penting untuk memungkinkan pengguna mengakses aplikasi yang sekarang tersebar luas—berpindah dari arsitektur jaringan hub-and-spoke ke pendekatan konektivitas langsung. Hal ini, pada gilirannya, mendorong kebutuhan akan transformasi keamanan, di mana Anda beralih dari pendekatan keamanan kastel dan parit ke a arsitektur tanpa kepercayaan.

Meskipun urutan yang disebutkan di atas adalah tipikal, ada beberapa cara berbeda untuk mencapai hasil yang serupa. Anda harus memulai perjalanan Anda menuju nol kepercayaan di mana pun Anda merasa paling nyaman atau siap. Jika lebih masuk akal bagi organisasi Anda untuk memulai dengan transformasi keamanan sebelum transformasi aplikasi, Anda bisa.

Nilai Peralatan Anda

Arsitektur keamanan puri dan parit, memanfaatkan firewall, VPN, dan peralatan keamanan terpusat, bekerja dengan baik saat aplikasi tinggal di pusat data dan pengguna bekerja di kantor. Itu adalah peralatan yang tepat untuk pekerjaan itu pada saat itu. Namun hari ini, tenaga kerja Anda bekerja dari mana saja, dan aplikasi telah berpindah dari pusat data ke cloud publik, SaaS, dan bagian internet lainnya. Firewall, VPN, dan tumpukan perangkat keras keamanan lama tersebut tidak dirancang untuk memenuhi kebutuhan bisnis yang sangat terdistribusi saat ini dan telah melampaui kegunaannya.

Untuk memberi pengguna akses ke aplikasi, VPN dan firewall harus menghubungkan pengguna ke jaringan Anda, pada dasarnya memperluas jaringan ke semua pengguna jarak jauh, perangkat, dan lokasi Anda. Hal ini menempatkan organisasi Anda pada risiko yang lebih besar dengan memberi penyerang lebih banyak peluang untuk menyusupi pengguna, perangkat, dan beban kerja, serta lebih banyak cara untuk bergerak secara lateral guna menjangkau aset bernilai tinggi, mengekstrak data sensitif, dan menimbulkan kerusakan pada bisnis Anda. Melindungi pengguna, data, dan aplikasi Anda yang sangat terdistribusi memerlukan pendekatan baru—pendekatan yang lebih baik.

Memetakan Rute Terbaik

Dalam hal transformasi keamanan, para pemimpin inovatif beralih ke nol kepercayaan. Tidak seperti pendekatan keamanan berbasis perimeter yang mengandalkan firewall dan kepercayaan implisit serta menyediakan akses luas setelah kepercayaan terbentuk, kepercayaan nol adalah pendekatan holistik terhadap keamanan berdasarkan prinsip akses yang paling tidak diistimewakan dan gagasan bahwa tidak ada pengguna, perangkat, atau beban kerja harus dipercaya secara inheren. Ini dimulai dengan asumsi bahwa semuanya bermusuhan, dan memberikan akses hanya setelah identitas dan konteks diverifikasi dan pemeriksaan kebijakan ditegakkan.

Mencapai zero trust sejati membutuhkan lebih dari sekadar mendorong firewall ke cloud. Ini membutuhkan arsitektur baru, lahir di cloud dan dikirim secara native melalui cloud, untuk menghubungkan pengguna, perangkat, dan beban kerja dengan aman ke aplikasi tanpa terhubung ke jaringan.

Seperti halnya perjalanan penting apa pun, akan sangat membantu untuk membagi perjalanan Anda menuju nol kepercayaan ke dalam berbagai kaki yang dengan jelas menentukan jalan sambil tetap mengingat tujuan akhir. Saat mempertimbangkan pendekatan Anda, tujuh elemen penting akan memungkinkan Anda menilai risiko secara dinamis dan berkelanjutan serta komunikasi perantara yang aman melalui jaringan apa pun, dari lokasi mana pun.

Dengan menggunakan elemen-elemen ini, organisasi Anda dapat menerapkan kepercayaan nol sejati untuk menghilangkan permukaan serangan Anda, mencegah pergerakan lateral ancaman, dan melindungi bisnis Anda dari penyusupan dan kehilangan data.

Elemen-elemen ini dapat dikelompokkan menjadi tiga bagian:

  • Verifikasi identitas dan konteks
  • Kontrol konten dan akses
  • Menegakkan kebijakan

Mari kita lihat lebih dekat.

Verifikasi Identitas dan Konteks

Petualangan dimulai saat koneksi diminta. Arsitektur zero trust akan dimulai dengan mengakhiri koneksi dan memverifikasi identitas dan konteks. Itu melihat siapa, apa, dan di mana koneksi yang diminta.

1. Siapa yang terhubung?—Elemen penting pertama adalah memverifikasi pengguna/perangkat, perangkat IoT/OT, atau identitas beban kerja. Hal ini dicapai melalui integrasi dengan penyedia identitas (IdP) pihak ketiga sebagai bagian dari penyedia pengelolaan akses identitas perusahaan (IAM).

2. Apa konteks aksesnya?—Berikutnya, solusi harus memvalidasi konteks pemohon koneksi dengan melihat detail seperti peran, tanggung jawab, waktu, lokasi, jenis perangkat, dan keadaan permintaan.

3. Kemana arah koneksi?—Solusi selanjutnya perlu mengonfirmasi bahwa pemilik identitas memiliki hak dan memenuhi konteks yang diperlukan untuk mengakses aplikasi atau sumber daya berdasarkan aturan segmentasi entitas-ke-sumber daya—landasan kepercayaan nol.

Kontrol Konten dan Akses

Setelah memverifikasi identitas dan konteks, arsitektur zero trust mengevaluasi risiko yang terkait dengan koneksi yang diminta dan memeriksa lalu lintas untuk melindungi dari ancaman dunia maya dan hilangnya data sensitif.

4. Menilai risiko—Solusinya harus menggunakan AI untuk menghitung skor risiko secara dinamis. Faktor-faktor termasuk postur perangkat, ancaman, tujuan, perilaku, dan kebijakan harus terus dievaluasi selama masa koneksi untuk memastikan skor risiko tetap terkini.

5. Mencegah kompromi—Untuk mengidentifikasi dan memblokir konten berbahaya dan mencegah penyusupan, arsitektur zero trust yang efektif harus mendekripsi lalu lintas sebaris dan memanfaatkan pemeriksaan konten mendalam dari lalu lintas entitas-ke-sumber daya dalam skala besar.

6. Mencegah kehilangan data—Lalu lintas keluar harus didekripsi dan diperiksa untuk mengidentifikasi data sensitif dan mencegah eksfiltrasinya menggunakan kontrol inline atau dengan mengisolasi akses dalam lingkungan yang terkendali.

Menegakkan Kebijakan

Sebelum mencapai akhir perjalanan dan akhirnya membangun koneksi ke aplikasi internal atau eksternal yang diminta, satu elemen terakhir harus diterapkan: penegakan kebijakan.

7. Menegakkan kebijakan—Menggunakan output dari elemen sebelumnya, elemen ini menentukan tindakan apa yang harus diambil sehubungan dengan koneksi yang diminta. Tujuan akhirnya bukanlah keputusan lulus/tidak lulus yang sederhana. Alih-alih, solusinya harus secara konstan dan seragam menerapkan kebijakan per sesi—terlepas dari lokasi atau titik penerapan—untuk menyediakan kontrol terperinci yang pada akhirnya menghasilkan keputusan izin bersyarat atau pemblokiran bersyarat.

Setelah keputusan izin tercapai, pengguna diberi koneksi aman ke internet, aplikasi SaaS, atau aplikasi internal.

Aman Mencapai Tujuan Anda

Perjalanan Anda menuju zero trust bisa berbahaya jika Anda mencoba mencapainya dengan peralatan lama yang tidak dirancang untuk itu. Meskipun menemukan solusi yang memungkinkan zero trust yang sebenarnya mungkin tampak menakutkan pada awalnya, mulailah dari tempat yang paling masuk akal bagi organisasi Anda, dan biarkan tujuh elemen yang diuraikan di sini berfungsi sebagai panduan Anda.

Baca lebih lanjut Perspektif Mitra dari Zscaler.

Stempel Waktu:

Lebih dari Bacaan gelap