Apa itu Zero Trust?
Zero Trust adalah strategi keamanan. Ini bukan produk atau layanan, tetapi pendekatan dalam merancang dan menerapkan serangkaian prinsip keamanan berikut.
Prinsip | Deskripsi |
---|---|
Verifikasi secara eksplisit | Selalu autentikasi dan otorisasi berdasarkan semua titik data yang tersedia. |
Gunakan akses hak istimewa paling sedikit | Batasi akses pengguna dengan Just-In-Time dan Just-Enough-Access (JIT/JEA), kebijakan adaptif berbasis risiko, dan perlindungan data. |
Asumsikan pelanggaran | Meminimalkan radius ledakan dan segmentasikan akses. Verifikasi enkripsi end-to-end dan gunakan analitik untuk mendapatkan visibilitas, mendorong deteksi ancaman, dan meningkatkan pertahanan. |
Prinsip-prinsip ini adalah inti dari Zero Trust. Alih-alih percaya segala sesuatu di belakang firewall perusahaan aman, model Zero Trust mengasumsikan pelanggaran dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan yang tidak terkontrol. Terlepas dari mana permintaan berasal atau sumber daya apa yang diaksesnya, model Zero Trust mengajarkan kita untuk "jangan pernah percaya, selalu verifikasi."
Zero Trust dirancang untuk beradaptasi dengan kompleksitas lingkungan modern yang merangkul tenaga kerja seluler. Zero Trust melindungi akun pengguna, perangkat, aplikasi, dan data di mana pun mereka berada.
Pendekatan Zero Trust harus meluas ke seluruh organisasi dan berfungsi sebagai filosofi keamanan terintegrasi dan strategi end-to-end.
Berbagai persyaratan organisasi, implementasi teknologi yang ada, dan tahap keamanan semuanya memengaruhi bagaimana implementasi model keamanan Zero Trust direncanakan dan dijalankan. Panduan kami membantu Anda menilai kesiapan Anda untuk Zero Trust, dan membantu Anda membangun rencana untuk sampai ke Zero Trust. Panduan kami didasarkan pada pengalaman kami membantu pelanggan mengamankan organisasi mereka, dan dengan menerapkan model Zero Trust kami sendiri untuk diri kita sendiri.
Dengan Zero Trust, Anda beralih dari perspektif kepercayaan-dasar ke perspektif kepercayaan-berdasarkan-pengecualian. Kemampuan terintegrasi untuk mengelola pengecualian dan pemberitahuan tersebut secara otomatis penting. Anda dapat dengan lebih mudah mendeteksi ancaman, menanggapi ancaman, dan mencegah atau memblokir peristiwa yang tidak diinginkan di seluruh organisasi Anda.
Zero Trust dan Perintah Eksekutif AS 14028 tentang Keamanan Cyber
Perintah eksekutif AS 14028, Meningkatkan Keamanan Cyber Bangsa, mengarahkan lembaga federal untuk memajukan langkah-langkah keamanan yang secara drastis mengurangi risiko serangan cyber yang berhasil terhadap infrastruktur digital pemerintah federal. Pada 26 Januari 2022, Kantor Manajemen dan Anggaran (OMB) merilis strategi Zero Trust federal dalam nota 22-09, untuk mendukung Perintah Eksekutif 14028. Microsoft memberikan panduan untuk membantu organisasi memenuhi persyaratan ini — Memenuhi persyaratan identitas memorandum 22-09 dengan ID Microsoft Entra.
Zero Trust dan Microsoft Secure Future Initiative (SFI)
Secure Future Initiative (SFI) Microsoft, yang diluncurkan pada bulan November 2023, adalah komitmen multiyear yang memajukan cara Microsoft merancang, membangun, menguji, dan mengoperasikan teknologi Microsoft kami untuk memastikan bahwa solusi kami memenuhi standar keamanan setingkat mungkin. Inisiatif Masa Depan Aman Microsoft adalah, sebagian besar, implementasi Zero Trust yang kaku untuk lingkungan unik kami untuk meningkatkan postur keamanan kami.
Untuk informasi selengkapnya tentang SFI, lihat situs web Secure Future Initiative.
Kumpulan dokumentasi
Ikuti tabel ini untuk kumpulan dokumentasi Zero Trust terbaik untuk kebutuhan Anda.
Kumpulan dokumentasi | Membantu Anda... | Peran |
---|---|---|
Kerangka Adopsi untuk panduan fase dan langkah untuk solusi dan hasil utama bisnis | Terapkan perlindungan Zero Trust dari C-suite ke implementasi IT. | Arsitek keamanan, tim TI, dan manajer proyek |
Sumber daya untuk penilaian dan pelacakan kemajuan | Menilai kesiapan infrastruktur Anda dan melacak kemajuan Anda. | Arsitek keamanan, tim TI, dan manajer proyek |
Kit Mitra Zero Trust | Sumber daya pelacakan bermerk bersama, lokakarya, dan ilustrasi arsitektur | Mitra dan arsitek keamanan |
penyebaran pilar teknologi untuk informasi konseptual dan tujuan dari penyebaran | Terapkan perlindungan Zero Trust yang selaras dengan area teknologi TI yang khas. | Tim TI dan staf keamanan |
Zero Trust untuk usaha kecil | Terapkan prinsip Zero Trust kepada pelanggan bisnis kecil. | Pelanggan dan mitra yang bekerja dengan Microsoft 365 untuk bisnis |
Zero Trust untuk Microsoft Copilots untuk panduan desain dan penyebaran yang bertahap dan terperinci | Terapkan perlindungan Zero Trust ke Microsoft Copilots. | Tim TI dan staf keamanan |
rencana penyebaran Zero Trust dengan Microsoft 365 untuk panduan desain dan penyebaran yang terperinci dan bertahap | Terapkan perlindungan Zero Trust ke organisasi Microsoft 365 Anda. | Tim TI dan staf keamanan |
Tanggapan insiden dengan XDR dan SIEM terintegrasi | Atur alat XDR dan integrasikan ini dengan Microsoft Azure Sentinel | Tim TI dan staf keamanan |
Zero Trust untuk layanan Azure untuk panduan desain dan penyebaran yang bertahap dan terperinci | Terapkan perlindungan Zero Trust ke beban kerja dan layanan Azure. | Tim TI dan staf keamanan |
Integrasi Mitra dengan Zero Trust sebagai panduan desain bagi area teknologi dan spesialisasi | Terapkan perlindungan Zero Trust untuk solusi cloud Microsoft mitra. | Pengembang mitra, tim TI, dan staf keamanan |
Mengembangkan menggunakan prinsip Zero Trust untuk panduan desain pengembangan aplikasi dan praktik terbaik | Terapkan perlindungan Zero Trust ke aplikasi Anda. | Pengembang aplikasi |
Panduan Pemerintah AS untuk CISA, DoD, dan Memorandum untuk arsitektur Zero Trust | Rekomendasi preskriptif untuk persyaratan Pemerintah AS | Arsitek IT dan tim TI |
Pelatihan yang direkomendasikan
Pelatihan | Pendahuluan Zero Trust |
---|---|
Gunakan modul ini untuk memahami pendekatan Zero Trust dan caranya memperkuat infrastruktur keamanan dalam organisasi Anda. |
Pelatihan | Pengenalan Zero Trust dan kerangka kerja praktik terbaik |
---|---|
Gunakan modul ini untuk mempelajari praktik terbaik yang digunakan arsitek keamanan cyber dan beberapa kerangka kerja praktik terbaik utama untuk kemampuan keamanan cyber Microsoft. Anda juga mempelajari tentang konsep Zero Trust, dan cara memulai Zero Trust di organisasi Anda. |
Langkah berikutnya
Pelajari tentang kerangka kerja adopsi Microsoft Zero Trust .
Tautan terkait:
Gambaran Umum Zero Trust: Video ini menyediakan informasi tentang:
- Definisi Zero Trust
- Prinsip Zero Trust
- Konsep inti Zero Trust
Zero Trust - Grup Terbuka: Video ini menyediakan perspektif tentang Zero Trust dari organisasi standar.