This is the Trace Id: 91b1c40531cf92c419e1c37f2ab3299a
Lompati ke konten utama
Microsoft Security

Apa itu Zero Trust Network Access (ZTNA)?

Pelajari tentang ZTNA dan cara ZTNA menyediakan akses yang aman, adaptif, dan tersegmentasi ke aplikasi dan sumber daya.
Seorang wanita mengenakan sweater putih sedang melihat tablet.

Pengenalan Zero Trust Network Access


Zero Trust Network Access (ZTNA) adalah model keamanan yang menyediakan akses aman, adaptif, dan tersegmentasi ke aplikasi dan sumber daya. Model ini didasarkan pada prinsip verifikasi secara eksplisit, penggunaan hak istimewa minimal, dan asumsi pelanggaran.

Berbeda dengan model keamanan tradisional yang beroperasi dengan pendekatan berbasis perimeter—yang memercayai apa pun di dalam jaringan dan memfokuskan keamanan pada perimeter—ZTNA terus memverifikasi setiap permintaan akses tanpa memandang lokasi, pengguna, atau perangkat. Model ini mengasumsikan setiap pengguna, perangkat, atau segmen jaringan sebagai potensi ancaman, dan menerapkan kontrol akses yang kuat dan berpusat pada identitas di setiap tahap.
Zero Trust Network Access (ZTNA) adalah model keamanan yang menyediakan akses aman, adaptif, dan tersegmentasi ke aplikasi dan sumber daya.
 
  • Model ini menyediakan keamanan cyber yang adaptif dan tangguh untuk mengamankan akses bagi tenaga kerja hibrid pada skala global.
  • Keamanan tradisional bergantung pada pengamanan perimeter jaringan, sementara ZTNA memperlakukan setiap upaya akses sebagai berpotensi berisiko, tanpa memandang lokasi.
  • Manfaatnya termasuk peningkatan visibilitas atas aktivitas jaringan, skalabilitas dan fleksibilitas, serta minimalisasi dampak potensi pelanggaran.

Pentingnya ZTNA


Zero Trust Network Access (ZTNA) penting karena selaras dengan kebutuhan yang terus berkembang akan keamanan cyber yang adaptif dan tangguh di tempat kerja yang semakin terdistribusi dan mengutamakan digital.

Berikut alasan ini menjadi kerangka kerja yang sangat penting:

Perlindungan terhadap ancaman yang berkembang. Model keamanan tradisional, yang memberikan akses jaringan luas kepada pengguna internal, tidak memadai untuk menghadapi ancaman cyber canggih saat ini, terutama ancaman dari dalam atau ancaman yang timbul dari kredensial yang disusupi. ZTNA berasumsi bahwa tidak ada entitas yang secara inheren dapat dipercaya sehingga membatasi potensi vektor serangan.

Dukungan untuk kerja jarak jauh dan sumber daya berbasis cloud. Dengan meningkatnya kerja jarak jauh dan adopsi cloud, bisnis beralih dari jaringan lokal tradisional ke infrastruktur hibrid atau sepenuhnya berbasis cloud. ZTNA menyediakan akses aman ke sumber daya dari lokasi mana pun, dengan memberlakukan kebijakan keamanan secara konsisten di lingkungan lokal dan cloud.

Mitigasi pergerakan lateral dalam serangan cyber. Dalam skenario pelanggaran keamanan, akses tersegmentasi ZTNA mencegah pergerakan lateral oleh penyerang sehingga membatasi cakupan potensi kerusakan. Karena akses hanya diberikan berdasarkan kebutuhan-untuk-mengetahui, penyerang akan kesulitan untuk berpindah antarsistem dan mendapatkan akses ke aset penting.

ZTNA memberikan berbagai manfaat bagi bisnis termasuk:

Peningkatan keamanan. Model verifikasi identitas dan perangkat yang berkelanjutan dari ZTNA mengurangi risiko akses tidak sah dan memitigasi ancaman dari kredensial yang disusupi. Dengan memverifikasi setiap upaya akses berdasarkan faktor seperti identitas, lokasi, dan kondisi perangkat, ZTNA memperkuat postur keamanan secara keseluruhan dan meminimalkan akses tidak sah.

Kontrol akses dan penegakan kebijakan yang lebih baik. ZTNA memungkinkan organisasi untuk memberlakukan kebijakan akses berbasis peran yang terperinci. Pengguna hanya diberikan akses ke aplikasi atau sumber daya yang mereka butuhkan sehingga mengurangi kemungkinan akses tidak sengaja atau disengaja ke data sensitif. Ini juga menyederhanakan kepatuhan terhadap regulasi perlindungan data dan privasi dengan memastikan akses dibatasi dan dicatat.

Permukaan serangan yang berkurang. Karena ZTNA tidak memaparkan seluruh jaringan ke satu pengguna atau perangkat, hal ini secara signifikan mengurangi permukaan serangan. Hanya pengguna dan perangkat yang diotorisasi yang dapat mengakses sumber daya tertentu, dan mereka hanya dapat mengaksesnya melalui koneksi terenkripsi yang aman sehingga menurunkan risiko kebocoran data atau paparan tidak sah.

ZTNA versus model keamanan tradisional


Model keamanan tradisional terutama bergantung pada konsep jaringan internal yang "dipercaya" dan jaringan eksternal yang "tidak dipercaya", yang diamankan oleh firewall dan VPN. Perbedaan utama antara Zero Trust Network Access (ZTNA) dan model tradisional ini meliputi:

Berbasis perimeter versus berbasis identitas. Keamanan tradisional bergantung pada pengamanan perimeter jaringan, dengan asumsi pengguna dalam jaringan dapat dipercaya. ZTNA memperlakukan setiap upaya akses sebagai berpotensi berisiko, tanpa memandang lokasi, dan memerlukan verifikasi identitas setiap kali.

Kepercayaan implisit versus eksplisit. Dalam model tradisional, setelah diautentikasi, pengguna dipercaya dan sering dapat bergerak secara lateral dalam jaringan dengan sedikit pembatasan. Sebaliknya, ZTNA menerapkan segmentasi mikro dan akses hak istimewa minimal untuk membatasi pergerakan lateral dan mengurangi risiko terkait kredensial yang disusupi.

Kontrol akses statis versus dinamis. Model keamanan lama biasanya memiliki aturan statis, yang kurang fleksibel dan sering sudah usang dalam lingkungan saat ini. ZTNA menggunakan kebijakan dinamis yang beradaptasi berdasarkan faktor risiko, perilaku pengguna, dan petunjuk kontekstual lainnya.

VPN versus akses langsung yang aman. Model konektivitas jaringan tradisional sering kali menggunakan VPN untuk akses jarak jauh, yang dapat menimbulkan latensi dan sulit untuk ditingkatkan skalanya. Solusi ZTNA menyediakan akses aman langsung ke aplikasi tanpa merutekan semua lalu lintas melalui VPN sehingga meningkatkan performa dan skalabilitas.

Mekanika ZTNA


Zero Trust Network Access (ZTNA) adalah bagian dari kerangka kerja Security Service Edge dan digunakan untuk mengamankan akses ke sumber daya privat yang dibuat berdasarkan prinsip-prinsip Zero Trust. Dalam lingkungan ZTNA, pengguna, perangkat, dan aplikasi harus terus membuktikan legitimasi mereka sebelum mengakses sumber daya, terlepas dari lokasi mereka di dalam atau di luar jaringan. Mekanika operasional utama meliputi:

Manajemen identitas dan akses. ZTNA dimulai dengan verifikasi identitas yang ketat. Setiap pengguna atau perangkat harus mengautentikasi identitas mereka, sering kali melalui autentikasi multifaktor (MFA), sebelum mendapatkan akses ke aplikasi atau sumber daya apa pun. Ini memastikan hanya pengguna yang sah yang diidentifikasi dan diberikan akses.

Segmentasi mikro. Alih-alih mengandalkan satu perimeter jaringan, ZTNA membagi jaringan menjadi segmen-segmen yang lebih kecil dan terisolasi. Setiap segmen berisi sumber daya atau aplikasi tertentu sehingga menyulitkan penyerang untuk bergerak secara lateral dalam jaringan jika mereka membobol satu segmen.

Akses hak istimewa minimal. Setiap pengguna dan perangkat hanya diberikan akses ke aplikasi atau data tertentu yang diperlukan untuk peran mereka sehingga membatasi potensi paparan. Pendekatan hak istimewa minimal ini meminimalkan risiko kebocoran data atau akses tidak sah dengan membatasi apa yang dapat diakses oleh satu akun yang disusupi.

Akses tingkat aplikasi. Alih-alih memberikan akses tingkat jaringan yang luas, ZTNA mendukung koneksi khusus aplikasi. Ini berarti bahkan jika perangkat diberi akses, perangkat tersebut hanya berkomunikasi dengan aplikasi atau sumber daya tertentu yang diizinkan untuk diakses. Ini akan mengurangi permukaan serangan lebih lanjut karena pengguna dan perangkat tidak memiliki visibilitas atau akses ke seluruh jaringan.

Evaluasi akses berkelanjutan. Evaluasi berkelanjutan terhadap perilaku pengguna dan perangkat adalah komponen utama ZTNA. Ini termasuk pemantauan pola aktivitas yang tidak biasa, postur perangkat (seperti apakah pembaruan keamanan telah diinstal), dan perubahan lokasi. Ketika anomali terdeteksi, akses dapat dicabut atau autentikasi tambahan diperlukan.
MANFAAT

Manfaat Zero Trust Network Access

Zero Trust Network Access (ZTNA) menawarkan berbagai manfaat. Ini merupakan kerangka kerja keamanan yang menarik mengingat ancaman cyber yang semakin canggih saat ini.

Peningkatan visibilitas

ZTNA menyediakan tampilan terpusat untuk semua permintaan akses dan aktivitas jaringan sehingga memungkinkan pemantauan dan audit secara real time. Visibilitas ini sangat penting untuk mengidentifikasi dan memitigasi risiko sejak dini, serta untuk pelaporan kepatuhan dan memahami pola perilaku pengguna.

Skalabilitas dan fleksibilitas

Pendekatan keamanan berbasis cloud ZTNA bersifat scalable dan adaptif. Saat bisnis berkembang, menambah sumber daya, atau mengadopsi aplikasi baru, ZTNA mengakomodasi perubahan ini tanpa memerlukan konfigurasi ulang yang ekstensif. Ini mendukung tenaga kerja hibrid dengan menyediakan akses yang lancar dan aman tanpa memandang lokasi pengguna.

Minimalisasi dampak potensi pelanggaran

Dengan membatasi akses ke aplikasi tertentu dan mengisolasi jaringan, ZTNA meminimalkan cakupan potensi kerusakan jika terjadi pelanggaran. Jika penyerang mendapatkan akses, mereka biasanya terbatas pada segmen tertentu yang mereka susupi sehingga mengurangi risiko kehilangan data atau gangguan operasional yang signifikan.

Kemudahan menunjukkan kepatuhan

Dengan membatasi akses hanya untuk pengguna yang berwenang dan terus memantau aktivitas, ZTNA membantu organisasi memenuhi standar regulasi untuk keamanan dan perlindungan data, seperti GDPR, HIPAA, dan PCI-DSS. Kontrol akses yang terperinci memberikan jejak audit yang jelas untuk menunjukkan kepatuhan.

Pengurangan risiko ancaman dari dalam

Dengan model akses hak istimewa minimal, ZTNA membatasi pengguna hanya pada sumber daya yang diperlukan untuk peran mereka. Ini membatasi potensi kerugian yang dapat ditimbulkan oleh akun yang disusupi atau orang dalam yang berbahaya.

Pengurangan ketergantungan pada VPN

Dengan ZTNA, ketergantungan pada VPN tradisional yang rumit dikelola, terutama dalam skala besar, menjadi berkurang. Ini juga meningkatkan pengalaman pengguna dan mengurangi hambatan performa yang umumnya terkait dengan VPN.

Peningkatan pengalaman pengguna

ZTNA menyediakan akses yang lebih cepat dan langsung ke aplikasi dibandingkan akses berbasis VPN tradisional, mengurangi latensi, dan meningkatkan produktivitas untuk pengguna jarak jauh dan seluler. Dengan autentikasi berkelanjutan dan keamanan adaptif, pengguna menikmati keseimbangan antara keamanan dan kenyamanan karena mereka hanya perlu melakukan autentikasi ulang ketika tingkat risiko berubah.

Evolusi ZTNA


Zero Trust Network terus berkembang untuk mengatasi kompleksitas yang meningkat pada ancaman cyber modern dan lingkungan kerja jarak jauh. Awalnya, ZTNA memperkenalkan prinsip-prinsip inti Zero Trust dengan menyediakan akses berdasarkan identitas pengguna dan postur perangkat, dan bukan pertahanan perimeter jaringan tradisional. Namun, seiring berkembangnya ancaman cyber, kebutuhan akan pendekatan yang lebih komprehensif dan adaptif juga berkembang, yang menghasilkan pengembangan kemajuan dalam ZTNA termasuk:

Kontrol akses aplikasi yang terperinci. ZTNA kini menyediakan kontrol akses yang lebih mendetail di tingkat aplikasi, yang melampaui akses berbasis jaringan atau IP sederhana. Ini memastikan bahwa pengguna hanya memiliki akses ke aplikasi dan sumber daya tertentu yang mereka butuhkan, dan dalam aplikasi tersebut, membatasi mereka pada data dan operasi tertentu yang diizinkan untuk mereka lakukan.

Penilaian kepercayaan berkelanjutan. ZTNA tradisional umumnya mengandalkan penilaian kepercayaan satu kali di awal sesi. ZTNA kini mengadopsi model kepercayaan berkelanjutan, yang mengevaluasi perilaku pengguna dan perangkat secara dinamis sepanjang sesi. Pemantauan berkelanjutan membantu mendeteksi dan merespons anomali atau perilaku berisiko secara real time.

Pencegahan ancaman terintegrasi. ZTNA kini mengintegrasikan kemampuan pencegahan ancaman, seperti deteksi program jahat, pencegahan intrusi, dan pemeriksaan keamanan lainnya, langsung ke dalam model akses. Lapisan keamanan proaktif ini membantu mencegah penyerang bergerak secara lateral dalam jaringan meskipun mereka mendapatkan akses awal.

Peningkatan kesadaran konteks pengguna dan perangkat. ZTNA kini melampaui sekadar memverifikasi identitas pengguna dan postur perangkat, dengan memasukkan lebih banyak faktor kontekstual seperti pola perilaku pengguna, riwayat perangkat, dan faktor lingkungan seperti geolokasi dan waktu akses. Ini membantu menciptakan profil risiko yang lebih tepat untuk setiap permintaan akses.

ZTNA dengan Secure Access Service Edge


Secure Access Service Edge (SASE) adalah kerangka kerja keamanan cyber yang menggabungkan layanan jaringan dan keamanan dalam model cloud-native yang terpadu. Ini bertujuan untuk menyediakan akses aman bagi pengguna terlepas dari lokasi mereka dengan mengintegrasikan fungsi keamanan—seperti secure web gateway, cloud access security broker, firewall-as-a-service, dan Zero Trust Network Access—dengan kemampuan jaringan area luas. SASE menawarkan cara yang scalable dan fleksibel untuk mengamankan tenaga kerja yang terdistribusi, yang terutama berguna dalam lingkungan modern dengan kerja jarak jauh dan lingkungan multi-cloud adalah standar.

ZTNA adalah komponen kunci dalam model SASE, yang secara khusus berfokus pada kontrol akses berdasarkan arsitektur Zero Trust. Sementara ZTNA menerapkan kontrol akses yang ketat di tingkat aplikasi dan sumber daya, SASE memperluas cakupan ini dengan menyediakan model keamanan dan jaringan yang komprehensif. Pada dasarnya, ZTNA adalah elemen penting dari SASE, yang berfokus pada manajemen akses yang terperinci, sementara SASE memasukkan ZTNA dalam serangkaian alat keamanan yang lebih besar untuk memberikan perlindungan terpadu dan menyeluruh di seluruh jaringan.

Solusi ZTNA dari Microsoft


Solusi Zero Trust Network Access (ZTNA) Microsoft dirancang untuk menyediakan akses aman ke aplikasi dan sumber daya, terlepas dari lokasi pengguna.


Komponen inti pendekatan ini adalah Akses Privat Microsoft Entra, yang menggantikan VPN tradisional. Ini membantu mengamankan akses ke semua aplikasi dan sumber daya privat bagi pengguna di mana saja dengan solusi ZTNA yang berpusat pada identitas. Akses Privat Microsoft Entra memungkinkan Anda mengganti VPN lama Anda dengan ZTNA. Tanpa membuat perubahan apa pun pada aplikasi Anda, Anda dapat memperluas kebijakan Akses Bersyarat ke jaringan Anda menggunakan kontrol akses yang berpusat pada identitas dan mengaktifkan akses menyeluruh (SSO) dan autentikasi multifaktor (MFA) di semua aplikasi dan sumber daya privat. Melalui jaringan pribadi privat global Microsoft, karyawan mendapatkan pengalaman akses yang cepat dan lancar yang menyeimbangkan keamanan dengan produktivitas.

Tanya jawab umum

  • Zero Trust Access (ZTA) dalam keamanan jaringan adalah model yang mensyaratkan verifikasi identitas yang ketat dan pemantauan berkelanjutan untuk setiap pengguna dan perangkat yang mencoba mengakses sumber daya, terlepas dari lokasi mereka di dalam atau di luar jaringan. Model ini beroperasi dengan prinsip tidak pernah percaya, selalu verifikasi, dan berikan akses hanya berdasarkan identitas dan kebutuhan yang terbukti sehingga meminimalkan permukaan serangan.
  • Zero Trust Network Access (ZTNA) berbeda dari VPN tradisional dengan menyediakan akses hanya ke aplikasi tertentu berdasarkan identitas pengguna dan postur perangkat, bukan akses jaringan yang luas. Tidak seperti VPN, yang menciptakan terowongan aman ke seluruh jaringan, ZTNA menerapkan kontrol akses yang ketat di tingkat aplikasi sehingga mengurangi risiko pergerakan lateral oleh penyerang.
  • Organisasi dapat menerapkan Zero Trust Network Access (ZTNA) dengan memverifikasi identitas pengguna dan keamanan perangkat secara berkelanjutan, menggunakan alat seperti autentikasi multifaktor (MFA) dan pemeriksaan keamanan titik akhir. Mereka juga harus menerapkan kebijakan akses hak istimewa minimal dan memantau aktivitas pengguna secara real time untuk mendeteksi dan merespons perilaku mencurigakan apa pun.
  • ZTNA dibangun di atas prinsip-prinsip Zero Trust, mengasumsikan adanya pelanggaran, memverifikasi secara eksplisit, dan memberikan akses hak istimewa minimal sehingga membantu mempercepat perjalanan Anda menuju arsitektur Zero Trust. Elemen-elemen ini bekerja sama untuk mengontrol akses di tingkat aplikasi dan meminimalkan risiko dengan menerapkan kebijakan akses yang ketat dan adaptif berdasarkan identitas dan perilaku.
  • Manfaat utama Zero Trust Network Access (ZTNA) termasuk peningkatan keamanan melalui kontrol akses yang ketat dan verifikasi berkelanjutan, yang mengurangi risiko akses tidak sah dan kebocoran data. Selain itu, ZTNA menyediakan skalabilitas dan fleksibilitas yang lebih baik untuk lingkungan kerja jarak jauh dan hibrid, memastikan akses aman ke aplikasi dari mana saja tanpa bergantung pada perimeter jaringan tradisional.

Ikuti Microsoft Security