Mungkinkan penerapan Zero Trust yang benar-benar optimal

Photograph of a person holding a laptop and wearing an earpiece, standing by floor-to-ceiling glass windows overlooking a city below.

Mengapa harus menerapkan Zero Trust

Organisasi modern memerlukan model keamanan baru yang dapat beradaptasi secara lebih efektif dengan kerumitan lingkungan modern, mendukung tenaga kerja jarak jauh, serta melindungi tenaga kerja, perangkat, aplikasi, dan data di mana pun lokasinya.

Akses seluler

Mungkinkan pengguna Anda bekerja secara lebih aman di mana saja, kapan saja, di semua perangkat.

Migrasi cloud

Terapkan transformasi digital dengan keamanan cerdas untuk lingkungan modern yang kompleks.

Mitigasi risiko

Atasi celah keamanan dan minimalkan risiko penyusupan jaringan.

Prinsip Zero Trust

Verifikasi secara tegas

Selalu lakukan autentikasi dan otorisasi berdasarkan semua poin data yang tersedia, termasuk identitas pengguna, lokasi, kondisi perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.

Gunakan akses dengan hak minimal

Batasi akses pengguna dengan akses tepat waktu dan akses tepat guna (just-in-time (JIT)/just-enough-access (JEA)), kebijakan adaptif berbasis risiko, dan perlindungan data untuk membantu mengamankan data dan produktivitas.

Selalu waspadai semuanya

Minimalkan dampak pelanggaran dan cegah penyusupan jaringan dengan mengelompokkan akses menurut jaringan, pengguna, perangkat, dan kewaspadaan aplikasi. Pastikan semua sesi terenkripsi secara menyeluruh. Gunakan analitik untuk melihat data yang tersedia serta tingkatkan deteksi ancaman dan perketat pertahanan.

Konsep Zero Trust

Model Zero Trust selalu mengasumsikan bahwa semua yang ada di balik firewall perusahaan masih tidak aman, dan akan selalu memverifikasi permintaan seolah-olah permintaan tersebut berasal dari jaringan yang terbuka. Dari mana pun permintaan berasal atau apa pun sumber daya yang diakses, Zero Trust mengimbau kita untuk “jangan memercayai apa pun, selalu lakukan verifikasi.” Setiap permintaan akses akan sepenuhnya diautentikasi, diotorisasi, dan dienkripsi sebelum diizinkan. Prinsip akses dengan hak minimal dan mikrosegmentasi diterapkan untuk meminimalkan penyusupan jaringan. Analitik dan kecerdasan yang kaya digunakan untuk mendeteksi dan merespons anomali secara real-time.

Infographic illustrating the Zero Trust reference architecture

Komponen Zero Trust

Solusi Zero Trust

Pelajari tentang solusi Microsoft yang mendukung Zero Trust.

Selengkapnya tentang Zero Trust

58% percaya bahwa perimeter jaringan sebenarnya cukup rentan


Pada model Zero Trust, pengguna dan perangkat di dalam maupun di luar jaringan perusahaan akan dianggap tidak tepercaya. Akses diberikan berdasarkan evaluasi dinamis terhadap risiko yang terkait dengan setiap permintaan. Pelajari selengkapnya tentang menghadirkan keamanan Zero Trust.

Menerapkan Zero Trust di Microsoft


Microsoft menyebarkan Zero Trust untuk mengamankan data pelanggan dan perusahaan. Penerapan ini difokuskan pada identitas pengguna yang kuat, verifikasi kondisi perangkat, validasi kelayakan aplikasi, serta akses yang aman dengan hak minimal ke sumber daya dan layanan perusahaan.

Blog

MIA Zero Trust bagian 1

Pelajari selengkapnya dan terapkan model Zero Trust dengan manajemen identitas dan akses yang kuat.

Seri blog CISO

Temukan strategi keamanan yang efektif dan pelajaran penting dari CISO dan pakar terbaik kami.

Sudahkah Anda menilai kesiapan Anda terkait Zero Trust?

Interpretasi Zero Trust Microsoft dan model kesiapan untuk penilaian.