A person using a large touchscreen device.

Dukung keamanan proaktif dengan Zero Trust

Keamanan berbasis perimeter tradisional tidak dapat mengatasi rumitnya sistem kerja hibrid, proliferasi titik akhir, dan lingkungan modern.

Model Kesiapan Zero Trust

Gunakan prinsip pemandu, gambaran umum kerangka kerja lengkap, dan model kesiapan yang dapat disesuaikan untuk membantu menilai kemajuan Zero Trust organisasi Anda, mengedukasi pemangku kepentingan, dan memprioritaskan langkah berikutnya.

Laporan Adopsi Zero Trust

Dapatkan riset terbaru tentang cara dan alasan organisasi mengadopsi Zero Trust untuk membantu menetapkan strategi Anda, mengungkap kemajuan dan prioritas kolektif, serta mendapatkan wawasan tentang era yang berkembang pesat ini.

Peran penting Zero Trust dalam mengamankan dunia kita

Perintah Eksekutif AS tentang Keamanan Cyber memberikan panduan penting untuk menciptakan dunia yang lebih aman bagi semua orang, kata Vasu Jakkal, Wakil Presiden Perusahaan, Keamanan, Kepatuhan, Identitas Microsoft.

People in a conference room having a meeting.

Mengapa harus menerapkan Zero Trust

Organisasi modern memerlukan model keamanan baru yang dapat beradaptasi lebih efektif dengan lingkungan modern yang rumit, mendukung tempat kerja hibrid, serta melindungi tenaga kerja, perangkat, aplikasi, dan data di mana pun lokasinya.

Produktivitas kerja di mana saja

Dukung pengguna bekerja lebih aman di mana saja dan kapan saja, di semua perangkat.

Migrasi cloud

Terapkan transformasi digital dengan keamanan cerdas untuk lingkungan modern yang kompleks.

Mitigasi risiko

Atasi celah keamanan dan minimalkan risiko penyusupan jaringan.

Prinsip Zero Trust

Verifikasi secara tegas

Selalu lakukan autentikasi dan otorisasi berdasarkan semua poin data yang tersedia, termasuk identitas pengguna, lokasi, kondisi perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.

Gunakan akses dengan hak minimal

Batasi akses pengguna dengan akses tepat waktu dan akses tepat guna (just-in-time (JIT)/just-enough-access (JEA)), kebijakan adaptif berbasis risiko, dan perlindungan data untuk membantu mengamankan data dan produktivitas.

Selalu waspadai semuanya

Minimalkan radius ledakan dan akses segmen. Verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, meningkatkan deteksi ancaman, dan memperkuat pertahanan.

Apa tahap berikutnya dalam penerapan Zero Trust?

Evaluasi tahap kesiapan Zero Trust organisasi Anda dan dapatkan panduan pencapaian target, serta daftar sumber daya dan solusi pilihan untuk meningkatkan postur keamanan komprehensif.

A person holding a laptop.

Konsep Zero Trust

Model Zero Trust selalu mengasumsikan bahwa semua yang ada di balik firewall perusahaan masih tidak aman, dan akan selalu memverifikasi permintaan seolah-olah permintaan tersebut berasal dari jaringan yang terbuka. Dari mana pun permintaan berasal atau apa pun sumber daya yang diakses, Zero Trust mengimbau kita untuk “jangan memercayai apa pun, selalu lakukan verifikasi.” Setiap permintaan akses akan sepenuhnya diautentikasi, diotorisasi, dan dienkripsi sebelum diizinkan. Prinsip akses dengan hak minimal dan mikrosegmentasi diterapkan untuk meminimalkan penyusupan jaringan. Kecerdasan dan analitik yang kaya digunakan untuk mendeteksi serta merespons anomali secara real time.

Area pertahanan dalam Zero Trust

Demo dan wawasan pakar

Episode 1: Elemen Penting Zero Trust

Pelajari tentang Zero Trust, enam area pertahanan, dan cara produk Microsoft membantu dalam episode pertama seri Elemen Penting Zero Trust di Microsoft Mechanics yang dipandu oleh Jeremy Chapman.

Jeremy Chapman, Director at Microsoft 365.

Pelajari tentang Zero Trust, enam area pertahanan, dan cara produk Microsoft membantu dalam episode pertama seri Elemen Penting Zero Trust di Microsoft Mechanics yang dipandu oleh Jeremy Chapman.

Diagram ringkas tentang keamanan Zero Trust yang memanfaatkan mesin penerapan kebijakan keamanan, memberikan evaluasi kebijakan real time. Mesin tersebut memberikan perlindungan dengan menganalisis sinyal, serta menerapkan kebijakan organisasi dan kecerdasan ancaman. Hal tersebut memastikan perangkat benar-benar aman, dan identitas telah diverifikasi serta diautentikasi sebelum memberikan izin akses ke data, aplikasi, infrastruktur, dan jaringan. Selain itu, visibilitas, analitik, serta automasi diterapkan secara berkelanjutan dan komprehensif.

Cari tahu cara pelanggan ini mewujudkan Zero Trust

Vodafone.
The Little Potato Company.
Johnson Controls.
eToro.
Brunswick.
Walsh.

“Sejak menerapkan strategi Zero Trust menggunakan teknologi Microsoft 365, karyawan kami dapat menyelesaikan tugas perusahaan mereka dari mana saja di dunia sekaligus mempertahankan kontrol ketat terhadap kebutuhan keamanan utama.”

- Igor Tsyganskiy, Direktur Teknologi Informasi, Bridgewater

Igor Tsyganskiy, Chief Technology Officer, Bridgewater.
Igor Tsyganskiy, Chief Technology Officer, Bridgewater.

Sumber daya lainnya

Blog keamanan Zero Trust

Pelajari tentang tren Zero Trust terbaru dalam keamanan cyber dari Microsoft.

Seri blog CISO

Temukan strategi keamanan yang efektif dan pelajaran penting dari CISO dan pakar terbaik kami.

Perintah Eksekutif AS

Jelajahi sumber daya lembaga federal untuk meningkatkan keamanan cyber nasional melalui adopsi cloud dan Zero Trust.

Mitra Keamanan

Penyedia solusi dan vendor perangkat lunak independen dapat membantu menerapkan Zero Trust.

Solusi Zero Trust

Pelajari tentang solusi Microsoft yang mendukung Zero Trust.