Model Zero Trust: Bagaimana Menerapkan Kerangka Kerja Keamanan Ini
Diterbitkan: 2023-01-30Kepercayaan sangat penting dalam kemitraan apa pun.
Pelanggan mempercayai organisasi untuk menjaga keamanan informasi mereka. Untuk menjunjung tinggi kepercayaan ini dan menjaga keamanan data mereka, Anda perlu berhati-hati dengan keamanan data perusahaan Anda. Dan tanpa kepercayaan membantu Anda melakukan hal itu.
Zero trust adalah kerangka kerja keamanan yang membantu melindungi kerahasiaan, integritas, dan ketersediaan organisasi. Itu tidak mempercayai semua pengguna, bahkan jika mereka telah diautentikasi dan diverifikasi di masa lalu, dan mengharuskan mereka untuk diverifikasi setiap kali mereka mengakses sumber daya.
Lapisan keamanan tambahan ini mencegah aktor jahat mendapatkan akses ke data sensitif dan memastikan bahwa hanya pengguna yang berwenang yang dapat mengakses sistem, menjaga jaringan Anda tetap aman dan terlindungi.
Apa itu model kepercayaan nol?
Model zero trust muncul sebagai tandingan kerangka kerja keamanan data tradisional untuk mengurangi risiko dan mengontrol akses ke data bersama. Kerangka kerja keamanan data ini menguraikan bagaimana informasi dibagikan dan diamankan di dalam organisasi.
Kerangka kerja keamanan tradisional didasarkan pada gagasan “percaya tapi verifikasi”. Dalam hal ini, setelah perangkat diverifikasi dan dipercaya, perangkat akan selalu dipercaya dan tidak perlu diverifikasi untuk penggunaan selanjutnya; jika tidak ada yang berubah.
Misalnya, saat menghubungkan ponsel Anda ke jaringan WiFi rumah Anda untuk pertama kali, ponsel Anda akan secara otomatis terputus dan terhubung kembali selama kata sandi WiFi atau detail perangkat tetap tidak berubah. Langkah verifikasi hanya membuktikan bahwa perangkat ini telah terhubung sebelumnya. Sekali dipercaya, akan selalu dipercaya.
Sebaliknya, model zero trust didasarkan pada “tidak pernah percaya, selalu verifikasi”. Model keamanan tanpa kepercayaan, juga dikenal sebagai arsitektur kepercayaan nol (ZTA) atau hanya model kepercayaan nol, adalah filosofi desain untuk sistem TI yang menyediakan arsitektur keamanan tanpa batas.
Dengan kata lain, komponen model zero trust berperilaku sedemikian rupa sehingga sistem secara otomatis dan saling mengotentikasi dan mengotorisasi antara dirinya dan perangkat atau akun yang terhubung. Ini menghilangkan ketidakpastian dalam proses keamanan, terutama saat membuat keputusan akses.
Dalam model tanpa kepercayaan, otentikasi dan otorisasi lebih sering terjadi. Hanya karena perangkat atau akun sebelumnya terhubung ke jaringan tidak berarti perangkat tersebut masih aman.
Selain mengharuskan pengguna mengautentikasi ulang setiap kali mereka mengakses jaringan, beberapa sistem memerlukan pemeriksaan autentikasi selama sesi pengguna pada interval yang ditetapkan. Kebijakan lain dapat berupa pemeriksaan ketidakaktifan: jika pengguna menjadi tidak aktif setelah beberapa menit, sistem akan memaksa akun mereka untuk keluar hingga pengguna kembali dan mengautentikasi lagi.
Sumber: Satori Cyber
Tata kelola data dan tanpa kepercayaan
Tata kelola data memastikan organisasi Anda tetap patuh dan data Anda akurat, terkini, dan aman. Sejak awal, ZTA terus mendapatkan tempat dan popularitas, terutama di antara perusahaan dengan tingkat keamanan data tertinggi, seperti bank, database media sosial, dan lembaga pemerintah.
Faktanya, National Institute of Standards and Technology (NIST) menggambarkan zero trust dalam dokumen SP 800-207 miliknya, yang diterbitkan pada tahun 2018 dan diadopsi sebagai protokol standar pemerintah pada Mei 2021 sebagai tanggapan atas meningkatnya jumlah pelanggaran data profil tinggi.
Banyak bisnis sekarang mengadopsi model tanpa kepercayaan terlepas dari ukurannya. Ini karena basis data dan penggunaannya menjadi lebih kompleks, belum lagi peningkatan potensi risiko jika data tersebut dicuri, rusak, atau dirusak.
Arsitektur tanpa kepercayaan dengan kebijakan keamanan, proses otorisasi, dan komponen pendukung lainnya secara efisien mengamankan data Anda.
3 prinsip model zero trust
Negara yang berbeda memiliki kebijakan zero-trust yang berbeda. Misalnya, meskipun Amerika Serikat mengacu pada dokumen SP 800-207 NIST, Pusat Keamanan Siber Nasional (NCSC) Inggris Raya memahami prinsip-prinsip utama zero trust. Terlepas dari negaranya, keamanan tanpa kepercayaan bermuara pada tiga prinsip utama:
- Pendekatan kepercayaan: bagaimana data diakses (jangan pernah percaya, selalu verifikasi)
- Postur keamanan: kebijakan dan prosedur keamanan apa yang mengatur akses data (asumsikan bahwa pelanggaran akan terjadi; lakukan apa yang Anda bisa untuk meminimalkan "radius ledakan")
- Perlindungan data: bagaimana data dilindungi sebelum, selama, dan setelah akses (menerapkan prinsip hak istimewa terkecil)
Pendekatan kepercayaan
Jawaban atas bagaimana data diakses akan menentukan pendekatan kepercayaan Anda, baik sebagai "jangan pernah percaya, selalu verifikasi" atau "percaya tapi verifikasi". Akses data, terutama data produksi, merupakan fokus utama bagi suatu organisasi.
Akses ini sangat penting untuk menghasilkan nilai bagi organisasi. Namun, ada risiko paparan. Karena sebagian besar perusahaan menyimpan data sensitif di database, gudang, dan danau mereka, akses ke informasi ini harus dikontrol dan diamankan.
Kebijakan keamanan
Kebijakan dan aturan yang mengatur akses data mengurangi kemungkinan dan konsekuensi pelanggaran data. Anda harus mengembangkan kebijakan keamanan data yang jelas dan deterministik.
Kebijakan keamanan data dengan pendekatan “tanpa kepercayaan” membantu meninjau permintaan akses data secara menyeluruh sebelum memberikan akses. Penting untuk memiliki kebijakan keamanan data yang jelas yang menetapkan aturan akses. Pelanggaran data dapat terjadi dalam berbagai bentuk, dan kebijakan keamanan membantu Anda tetap terdepan dan waspada setiap saat.
Perlindungan data
Prinsip ini mengatur cara Anda mengamankan data, khususnya data sensitif. Anda dapat mengatur akses, sehingga setiap orang dapat mengakses data atau membatasi akses berdasarkan peran atau atribut. Zero trust membatasi akses tidak sah sebanyak mungkin.
Semua prinsip tanpa kepercayaan terkait dengan tindakan dan kebijakan keamanan data standar, termasuk otorisasi dan autentikasi, kredensial pengguna, dan tata kelola data, di antara banyak lainnya.
Fondasi model kepercayaan nol bertumpu pada faktor-faktor berikut:
- Siapa yang harus mengakses data, dan bagaimana cara mereka mengaksesnya?
- Proses apa yang meminimalkan risiko keamanan (autentikasi ulang otomatis, pemeriksaan ketidakaktifan, dan sebagainya)?
- Bagaimana basis data harus disegmentasi dan diisolasi untuk meminimalkan kerusakan akibat pelanggaran keamanan?
- Proses, kebijakan, dan program apa yang melacak dan mengaudit keamanan untuk memastikan keamanan yang berkelanjutan, menafsirkan konteks, dan meninjau pelanggaran untuk mencegah risiko lebih lanjut?
Dengan mengatasi masalah ini, tim keamanan Anda membuat arsitektur yang secara otomatis melakukan otentikasi dan pemeriksaan keamanan, membatasi kesalahan manusia atau kerusakan permanen pada database jika terjadi pelanggaran.
Membuat kebijakan akses data tanpa kepercayaan
Tidak ada yang menghancurkan reputasi perusahaan lebih cepat daripada insiden keamanan data. Oleh karena itu, membackup data sangatlah penting. Dari nomor kartu kredit dan dokumen pemerintah (seperti nomor jaminan sosial, akte kelahiran, paspor, dan bentuk identifikasi lainnya) hingga informasi perbankan dan alamat fisik, banyak informasi yang berisiko jatuh ke tangan yang salah.
Jika database perusahaan Anda adalah kastil, akses data dan kontrol yang mengatur akses adalah gerbang dan penjaga garis pertama yang mencari ancaman.
Seperti yang telah disebutkan, model tradisional “kepercayaan tetapi verifikasi” melakukan setengah dari pekerjaan – mencari ancaman. Tapi begitu menandai perangkat atau pengguna sebagai aman, itu selalu dianggap aman sampai tidak lagi aman. Either way, setelah akun masuk, pemeriksaan keamanan lanjutan jarang terjadi karena otorisasi sebelumnya menunjukkan ke mana pengguna dapat masuk ke dalam database.
Dengan model kepercayaan nol, kontrol akses memperlakukan database sebagai entitas yang tidak diketahui, tidak peduli seberapa sering pengguna mengakses database dari perangkat yang sama. Pemeriksaan keamanan belum selesai hingga akun pengguna diidentifikasi dan diotorisasi dengan benar.
Pemeriksaan keamanan tambahan dilakukan secara pasif secara berkala untuk memastikan pengguna akun berada di tempat yang seharusnya. Jika melebihi batas yang telah ditentukan, berperilaku mencurigakan atau menjadi tidak aktif, berbagai proses keamanan turun tangan untuk memutuskan sambungan akun dan melindungi data.
Terlepas dari bagaimana database yang menggunakan model zero trust berurusan dengan potensi atau pelanggaran yang terbukti, itu tergantung pada kebijakan, aturan, dan prosedur akses yang berlaku. Tanpa aturan, tidak ada penegakan keamanan yang konsisten, dan pengguna dapat mengakses database dan kontennya dengan mengabaikan keamanan mereka.
Pertimbangkan hal berikut saat mengembangkan kebijakan akses tanpa kepercayaan:
- Bagaimana cara mengautentikasi, mengotorisasi, dan mengenkripsi koneksi akun pengguna?
- Seberapa sering akun pengguna harus diperiksa selama satu sesi?
- Haruskah Anda menggunakan pengatur waktu tidak aktif, dan jika demikian, berapa lama akun tidak aktif selama sesi hingga sistem log off?
- Seberapa kuat kebijakan kata sandi Anda, dan seberapa sering kata sandi ini diubah? Apakah pengguna dibiarkan membuat kata sandi mereka, atau dibuat oleh sistem secara otomatis?
- Apakah beberapa jenis perangkat dan koneksi dianggap lebih aman daripada yang lain (yaitu, apakah pengguna harus masuk ke perangkat milik organisasi tertentu di kantor, atau dapatkah mereka masuk dari komputer rumah dari jarak jauh)?
Setelah Anda memiliki jawaban atas pertanyaan-pertanyaan ini, Anda dapat merancang arsitektur keamanan database Anda untuk merespons secara otomatis setiap ancaman akses data. Selain itu, dengan menetapkan kebijakan dan aturan yang jelas, tim keamanan Anda dapat mengaudit database lebih cepat dan lebih efisien, menegakkan ekspektasi secara konsisten, dan mendapatkan pemahaman yang lebih dalam tentang arsitektur database, menyempurnakannya dari waktu ke waktu.
Komponen model zero-trust
Model zero-trust memiliki dua komponen utama:
- Komponen inti yang menguraikan akses pengguna, otentikasi, dan otorisasi
- Komponen fungsional yang melengkapi, memperkuat, dan sebaliknya berinteraksi dengan proses ini.
Kedua komponen bekerja bersama untuk memastikan database Anda aman, memastikan kepatuhan, memungkinkan audit yang efektif dan manajemen pengguna, dan diberi tahu tentang perubahan kebijakan keamanan dan kontrol akses di masa mendatang.
Komponen inti
Pertimbangkan kastil basis data yang disebutkan sebelumnya: komponen inti mewakili gerbang utama dan bagaimana pengguna melewati gerbang itu. Saat pengguna pertama kali terhubung ke sistem, mereka membuat koneksi yang tidak tepercaya melalui titik penegakan kebijakan.
Titik penegakan terdiri dari dua bagian:
- Mesin kebijakan: kontrol akses dan fungsi sistem lainnya yang menginterpretasikan izin, hak istimewa, otorisasi, dan bentuk metadata berguna lainnya untuk memvalidasi kredensial mereka.
- Administrator kebijakan: operator manusia yang menjaga agar mesin tetap melakukan tugasnya, menemukan potensi kesalahan dan mengintervensi jika perlu saat pelanggaran terjadi di luar kendali brankas kegagalan sistem.
Jika akun pengguna lulus semua pemeriksaan yang relevan di titik penegakan kebijakan, itu diberikan akses tepercaya ke sumber daya perusahaan. Komponen inti beroperasi pada dua tingkat: pengguna, koneksi, titik penegakan kebijakan, dan sumber daya berada di bidang data, dan modul kebijakan serta administrator kebijakan berada di bidang kontrol.
Komponen fungsional
Jika komponen inti adalah gerbang utama, komponen fungsional adalah penjaga yang dipersenjatai dengan tombak, pelatihan, dan perintah siap beraksi, tergantung situasinya. Seperti namanya, komponen fungsional bekerja pada komponen inti dan prosesnya dengan memperluasnya (dengan menerapkan berbagai langkah keamanan) atau menggunakannya untuk tujuan lain, seperti audit, analitik, identitas pengguna, dan manajemen akun.
Meskipun daftar ini tidak lengkap, berikut beberapa komponen fungsional umum dalam model zero trust:
- Keamanan data dan kebijakan akses: Menentukan siapa yang dapat mengakses database, bagaimana, kapan, dan informasi apa yang mereka akses.
- Enkripsi: Enkripsi memastikan semua koneksi dan komunikasi dengan sistem aman dan tidak dapat disusupi oleh pihak ketiga.
- Keamanan titik akhir: Kebijakan dan prosedur untuk menjaga titik masuk dan keluar yang terhubung dengan perangkat pengguna tetap aman dan terlindungi dari eksploitasi.
- Akses IAM: Kerangka kerja manajemen identitas dan akses dari teknologi dan proses yang mengatur identifikasi pengguna dalam suatu sistem.
- Analitik keamanan: Menghasilkan metadata yang digunakan tim keamanan untuk memindai kelemahan, aktivitas mencurigakan, dan kerentanan serta mengembangkan metode untuk memerangi ancaman ini secara efektif.
- Kepatuhan terhadap peraturan: Memastikan bahwa semua sistem dan fungsi berada dalam standar industri dan kepatuhan hukum, seperti HIPAA, CCPA, GDPR, dan persyaratan peraturan lainnya.
Singkatnya, komponen fungsional bukan hanya proses dan kode yang beroperasi di dalam sistem tetapi tata kelola dan prosedur untuk memastikan seluruh model zero trust berjalan lancar.
Interaksi komponen
Komponen inti dan fungsional bekerja sama untuk mengamankan database perusahaan Anda. Sementara komponen inti berinteraksi langsung dengan permintaan pengguna untuk akses ke sumber daya perusahaan, komponen yang tersedia bekerja di edge, menambahkan kontrol akses, menghasilkan analitik keamanan, atau menyediakan informasi dan layanan berguna lainnya untuk membuat komponen inti lebih efektif.
Meskipun mungkin ada beberapa tumpang tindih antara keduanya (mesin kebijakan memerlukan kebijakan manajemen akses untuk bekerja), keduanya diperlukan agar model kepercayaan nol bekerja secara efektif.
Praktik terbaik tanpa kepercayaan
Model tanpa kepercayaan paling baik diringkas sebagai memperlakukan setiap koneksi, pengguna, dan perangkat sebagai tidak tepercaya, terlepas dari berapa kali sebelumnya mereka terhubung ke sistem. Selain itu, pemeriksaan keamanan rutin untuk aktivitas dan validasi berlangsung sepanjang sesi pengguna untuk memastikan pengguna tidak berperilaku mencurigakan.
Berikut adalah beberapa praktik terbaik yang perlu diingat saat menerapkan kerangka kerja tanpa kepercayaan.
Jangan pernah percaya, selalu verifikasi
Tidak peduli siapa yang mengakses database, selalu perlakukan koneksi sebagai tidak dikenal. Kesalahan keamanan yang sederhana adalah memercayai koneksi dari perangkat yang diingat yang telah disusupi – baik diretas dari jarak jauh atau dikendalikan secara fisik – oleh penyerang.
Dengan menerapkan verifikasi pada setiap koneksi, Anda meminimalkan risiko akun atau perangkat yang dibajak yang melemahkan keamanan data Anda.
Ketahui kepada siapa Anda memberikan akses dan mengapa
Bahkan jika setiap pengguna berhasil terhubung ke database Anda, selalu terapkan prinsip hak istimewa terkecil (atau PoLP). Dengan kata lain, setiap akun harus diberi akses paling sedikit untuk melakukan tugasnya di dalam database.
Misalnya, SDM tidak memerlukan akses ke catatan pelanggan, dan tim penjualan tidak perlu melihat semua gaji rekan mereka. Jika pengguna mengubah peran atau departemen atau dipecat, akses mereka akan segera diubah dan sesuai.
Terapkan kontrol akses yang kuat
Gerbang yang memungkinkan semua orang lewat tidak terlalu berguna. Oleh karena itu, penting untuk menentukan kebijakan autentikasi dan otorisasi sehingga setiap pengguna melalui proses verifikasi dan diberikan tingkat akses yang sesuai ke database.
Pertahankan akses yang aman setiap saat
Setelah koneksi diverifikasi sebagai tepercaya, pemeriksaan keamanan pasif reguler harus dilakukan selama sesi pengguna. Misalnya, selain memverifikasi metadata dan aktivitas pengguna, Anda dapat menerapkan pemutusan paksa saat pengguna tidak aktif untuk waktu yang lama selama sesi mereka.
Zero trust adalah elemen penting dari keamanan organisasi Anda
Meskipun "kepercayaan, verifikasi" adalah landasan dari metode keamanan tradisional, kami menemukan diri kami berada di dunia digital yang jauh lebih berbahaya dan kompleks. Karena penyerang telah menemukan cara untuk mengeksploitasi kerentanan lama dan kerentanan fisik (seperti perangkat tepercaya yang dicuri), diperlukan metode baru untuk melindungi informasi sensitif.
Meskipun tidak 100% sangat mudah, model tanpa kepercayaan menghilangkan sebanyak mungkin kerentanan dari kebijakan tradisional "kepercayaan tetapi verifikasi". Dengan memperlakukan setiap koneksi sebagai tidak aman, memeriksa kredensial pengguna secara rutin selama sesi mereka, dan merencanakan dengan meminimalkan "radius ledakan" jika terjadi pelanggaran keamanan, organisasi Anda dapat merespons dengan cepat setiap masalah keamanan yang mungkin muncul.
Model tanpa kepercayaan adalah standar utama, meskipun organisasi Anda bukan lembaga pemerintah, bank, penyedia layanan kesehatan, atau entitas lain yang melindungi ratusan ribu catatan sensitif. Tanpa mengimplementasikan kerangka kepercayaan nol, Anda menjadi rentan terhadap serangan sederhana yang dapat dihindari dengan penyesuaian yang relatif kecil.
Namun, jika Anda mempertimbangkan komponen seperti kontrol akses pengguna, autentikasi, enkripsi, keamanan titik akhir, dan log aktivitas serta perannya dalam kebijakan keamanan data, Anda sudah memiliki dasar untuk arsitektur tanpa kepercayaan dan keamanan data yang kuat.
Pekerjaan jarak jauh dapat menjadi salah satu penyebab utama pelanggaran keamanan. Berikut cara memperkuat keamanan tenaga kerja jarak jauh Anda selama krisis.