Perkuat postur Zero Trust Anda. Pendekatan baru dan terpadu untuk keamanan telah tersedia
Dukung keamanan proaktif dengan Zero Trust
Percepat implementasi Zero Trust Anda dengan praktik terbaik, tren terbaru, dan kerangka kerja yang diinformasikan oleh penyebaran di dunia nyata.
Mengapa harus menerapkan Zero Trust
Organisasi modern memerlukan model keamanan baru yang dapat beradaptasi lebih efektif dengan lingkungan modern yang rumit, mendukung tempat kerja hibrid, serta melindungi tenaga kerja, perangkat, aplikasi, dan data di mana pun lokasinya.
Produktivitas kerja di mana saja
Dukung pengguna bekerja lebih aman di mana saja dan kapan saja, di semua perangkat.
Migrasi cloud
Terapkan transformasi digital dengan keamanan cerdas untuk lingkungan modern yang kompleks.
Mitigasi risiko
Atasi celah keamanan dan minimalkan risiko penyusupan jaringan.
Prinsip Zero Trust
Verifikasi secara tegas
Selalu lakukan autentikasi dan otorisasi berdasarkan semua poin data yang tersedia, termasuk identitas pengguna, lokasi, kondisi perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.
Gunakan akses hak istimewa terendah
Batasi akses pengguna dengan just-in-time (JIT) dan just-enough access (JEA), kebijakan adaptif berbasis risiko, dan perlindungan data untuk membantu mengamankan data dan produktivitas.
Selalu waspadai pelanggaran
Minimalkan radius ledakan dan akses segmen. Lakukan verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, meningkatkan deteksi ancaman, dan memperkuat pertahanan.
Bangun tenaga kerja hibrid yang aman
Dorong ketangkasan bisnis dengan pendekatan Zero Trust terhadap keamanan.
Bekerja dengan aman dari mana saja
Tingkatkan pengalaman karyawan dengan kebijakan keamanan yang dapat disesuaikan untuk membantu Anda mengelola dan melindungi semua perangkat dan identitas secara efektif, di mana pun karyawan bekerja.
Lindungi aset Anda yang paling penting
Amankan data Anda bahkan saat berada di luar jaringan dengan praktik terbaik tata kelola dan perlindungan data terpadu.
Modernisasi postur keamanan Anda
Kurangi kerentanan keamanan dengan visibilitas yang diperluas, kontrol akses berbasis risiko, dan kebijakan otomatis di seluruh lingkungan digital Anda.
Minimalkan dampak dari pelaku kejahatan
Lindungi organisasi Anda dari risiko internal dan eksternal dengan pertahanan berlapis yang secara tegas memverifikasi semua permintaan akses.
Penuhi persyaratan peraturan
Ikuti perkembangan lanskap kepatuhan dengan strategi komprehensif yang membantu Anda melindungi, mengatur, dan mengelola data dengan lancar.
Apa tahap berikutnya dalam penerapan Zero Trust?
Evaluasi tahap kesiapan Zero Trust organisasi Anda dan dapatkan panduan pencapaian target, serta daftar sumber daya dan solusi pilihan untuk meningkatkan postur keamanan yang komprehensif.
Konsep Zero Trust
Model Zero Trust selalu mengasumsikan bahwa semua yang ada di balik firewall perusahaan masih tidak aman, dan akan selalu memverifikasi permintaan seolah-olah permintaan tersebut berasal dari jaringan yang terbuka. Dari mana pun permintaan berasal atau apa pun sumber daya yang diakses, Zero Trust mengimbau kita untuk “jangan memercayai apa pun, selalu lakukan verifikasi.” Setiap permintaan akses akan sepenuhnya diautentikasi, diotorisasi, dan dienkripsi sebelum diizinkan. Prinsip akses dengan hak minimal dan mikrosegmentasi diterapkan untuk meminimalkan penyusupan jaringan. Kecerdasan dan analitik yang beragam digunakan untuk mendeteksi serta merespons anomali secara real time.
Area pertahanan dalam Zero Trust
Identitas
Verifikasi dan amankan setiap identitas dengan autentikasi yang kuat di seluruh properti digital Anda.
Titik akhir
Lihat daftar perangkat yang sedang mengakses jaringan. Pastikan status kesehatan dan kepatuhan sebelum memberikan izin akses.
Aplikasi
Temukan IT bayangan, pastikan izin dalam aplikasi yang sesuai, batasi akses berdasarkan analitik real time, serta pantau dan kontrol tindakan pengguna.
Data
Beralihlah dari perlindungan data berbasis perimeter ke perlindungan berdasarkan data. Gunakan kecerdasan untuk mengelompokkan dan memberi label pada data. Enkripsi dan batasi akses berdasarkan kebijakan organisasi.
Infrastruktur
Gunakan telemetri untuk mendeteksi serangan dan anomali, memblokir dan menandai perilaku berisiko secara otomatis, serta menerapkan prinsip akses dengan hak minimal.
Jaringan
Pastikan perangkat dan pengguna tidak dipercaya begitu saja hanya karena semuanya berada di jaringan internal. Enkripsi semua komunikasi internal, batasi akses menurut kebijakan, serta terapkan mikrosegmentasi dan deteksi ancaman real time.
Demo dan wawasan ahli
Episode 1: Elemen Penting Zero Trust
Pelajari tentang Zero Trust, enam area pertahanan, dan cara produk Microsoft membantu dalam episode pertama seri Elemen Penting Zero Trust di Microsoft Mechanics yang dipandu oleh Jeremy Chapman.
Episode 2: Kontrol Identitas
Dapatkan tips dan tonton demo tentang peralatan yang digunakan untuk menerapkan model keamanan Zero Trust untuk manajemen identitas dan akses.
Episode 3: Titik Akhir dan Aplikasi
Pelajari selengkapnya tentang mempertahankan titik akhir dan aplikasi dengan Zero Trust, termasuk demonstrasi produk dari Microsoft.
Episode 4: Jaringan dan Infrastruktur
Pemandu acara, Jeremy Chapman menjelaskan cara menerapkan prinsip Zero Trust ke jaringan dan infrastruktur Anda menggunakan Microsoft Azure.
Episode 5: Data
Lindungi data di seluruh file dan konten Anda saat transit, saat sedang digunakan, serta di mana pun data dan konten disimpan, dengan model keamanan Zero Trust.
Cari tahu bagaimana para pelanggan mewujudkan Zero Trust
Tetapkan strategi dan adopsi Anda
Menerapkan Zero Trust di Microsoft
Microsoft menerapkan strategi Zero Trust untuk mengamankan data perusahaan dan pelanggan. Penerapan ini difokuskan pada identitas pengguna yang kuat, verifikasi kondisi perangkat, validasi kelayakan aplikasi, serta akses dengan hak minimal ke sumber daya dan layanan.
Sebarkan, integrasikan, dan kembangkan
Lakukan langkah penerapan menyeluruh berikutnya di organisasi Anda dengan dokumen Pusat Panduan Go to the Zero Trust kami untuk mengakses dokumentasi dan praktik terbaik penyebaran, integrasi, dan pengembangan aplikasi.
Bandingkan perkembangan Anda
Dapatkan riset terbaru tentang cara dan alasan organisasi mengadopsi Zero Trust untuk membantu menetapkan strategi, mengungkap kemajuan dan prioritas kolektif, serta mendapatkan wawasan tentang era yang berkembang pesat ini.
Sumber daya lainnya
Blog keamanan Zero Trust
Pelajari tentang tren terbaru Zero Trust dalam keamanan cyber dari Microsoft.
Blog Microsoft Security
Temukan strategi keamanan yang efektif dan pelajaran penting dari para ahli terkemuka.
Pesanan Eksekutif AS
Jelajahi sumber daya lembaga federal untuk meningkatkan keamanan cyber nasional melalui adopsi cloud dan Zero Trust.
Mitra Keamanan
Telusuri penyedia solusi dan vendor perangkat lunak independen untuk membantu Anda mewujudkan Zero Trust.
Tanya jawab umum
-
Zero Trust adalah strategi keamanan modern berdasarkan prinsip jangan pernah percaya, selalu verifikasi. Model Zero Trust selalu mengasumsikan bahwa semua yang ada di balik firewall perusahaan masih tidak aman, dan akan selalu memverifikasi permintaan seolah-olah permintaan tersebut berasal dari jaringan yang terbuka.
-
Tiga pilar utama Zero Trust adalah:
- Verifikasi secara tegas: selalu lakukan autentikasi dan otorisasi berdasarkan semua poin data yang tersedia, termasuk identitas pengguna, lokasi, kondisi perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.
- Gunakan akses hak istimewa minimum: batasi akses pengguna dengan akses just-in-time dan just-enough-access, kebijakan adaptif berbasis risiko, serta perlindungan data untuk membantu mengamankan data dan produktivitas.
- Asumsikan pelanggaran: lakukan verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, mendeteksi ancaman, dan meningkatkan pertahanan.
-
Organisasi memerlukan solusi Zero Trust karena saat ini keamanan menjadi lebih kompleks. Seiring meningkatnya jumlah karyawan yang bekerja dari jarak jauh, tidak cukup hanya dengan melindungi perimeter jaringan. Organisasi memerlukan solusi adaptif yang sepenuhnya mengautentikasi dan memverifikasi setiap permintaan akses serta mendeteksi dan merespons ancaman dengan cepat, baik di dalam maupun di luar jaringan.
-
Zero Trust membantu memecahkan masalah kompleksitas yang lebih besar. Organisasi saat ini perlu melindungi volume data yang terus bertambah di seluruh lingkungan multicloud dan multiplatform. Risiko terhadap data makin meningkat karena makin banyak perusahaan yang beralih ke kerja hibrid dan berbagai serangan kini menjadi lebih canggih. Zero Trust membantu menyederhanakan keamanan dengan strategi, proses, dan alat otomatis yang memverifikasi setiap transaksi, memberlakukan akses hak istimewa minimum, serta menerapkan deteksi dan respons tingkat lanjut terhadap ancaman.
-
Jaringan Zero Trust sepenuhnya mengautentikasi, mengotorisasi, dan mengenkripsi setiap permintaan akses, menerapkan prinsip akses mikrosegmentasi dan hak istimewa minimum untuk meminimalkan gerakan lateral, serta menggunakan kecerdasan dan analitik untuk mendeteksi dan merespons anomali secara real time.
-
Salah satu kebijakan Zero Trust yang paling efektif adalah autentikasi multifaktor. Dengan mewajibkan setiap pengguna untuk melakukan dua bentuk autentikasi atau lebih (seperti menggunakan PIN pada perangkat yang dikenali) setiap kali mereka masuk, risiko akses tidak sah oleh pelaku kejahatan yang memiliki kredensial curian akan berkurang secara signifikan.
-
Penerapan strategi Zero Trust dimulai dengan mengidentifikasi prioritas bisnis dan mendapatkan persetujuan pimpinan. Mungkin diperlukan waktu bertahun-tahun untuk menyelesaikan peluncuran, jadi ada baiknya memulai dengan tujuan yang mudah direalisasikan dan memprioritaskan tugas berdasarkan sasaran bisnis. Rencana implementasi biasanya akan mencakup langkah-langkah berikut:
- Meluncurkan perlindungan identitas dan perangkat, termasuk autentikasi multifaktor, akses dengan hak istimewa minimum, dan kebijakan akses bersyarat.
- Mendaftarkan titik akhir dalam solusi manajemen perangkat untuk memastikan perangkat dan aplikasi selalu diperbarui dan memenuhi persyaratan organisasi.
- Menyebarkan solusi deteksi dan respons yang diperluas untuk mendeteksi, menyelidiki, dan merespons ancaman di seluruh titik akhir, identitas, aplikasi cloud, dan email.
- Melindungi dan mengelola data sensitif dengan solusi yang memberikan visibilitas ke semua data serta menerapkan kebijakan pencegahan kehilangan data.
Buka Pusat Panduan Zero Trust untuk mendapatkan sumber daya tambahan.
-
SASE adalah kerangka kerja keamanan yang menggabungkan jaringan area luas yang diatur perangkat lunak (SD-WAN) dan solusi keamanan Zero Trust ke platform terpusat berbasis cloud yang menghubungkan pengguna, sistem, titik akhir, dan jaringan jarak jauh ke aplikasi dan sumber daya.
Zero Trust adalah salah satu komponen SASE dan merupakan strategi keamanan modern yang berpusat pada verifikasi setiap permintaan akses, seolah-olah permintaan tersebut berasal dari jaringan terbuka. SASE juga mencakup SD-WAN, Gateway web aman, perantara keamanan akses cloud, dan firewall sebagai layanan, yang semuanya dikelola secara terpusat melalui satu platform.
-
VPN adalah teknologi yang memungkinkan karyawan jarak jauh tersambung ke jaringan perusahaan.
Zero Trust adalah strategi tingkat tinggi yang mengasumsikan bahwa individu, perangkat, dan layanan yang mencoba mengakses sumber daya perusahaan, bahkan yang ada di dalam jaringan sekalipun, tidak dapat dipercaya begitu saja. Untuk meningkatkan keamanan, pengguna ini akan diverifikasi setiap kali mereka meminta akses, meskipun mereka telah diautentikasi sebelumnya.
Ikuti Microsoft