This is the Trace Id: 937a971a99fcfa2e84edb0e9cd795697
Lompati ke konten utama Mengapa memilih Microsoft Security Keamanan cyber yang didukung AI Keamanan cloud Tata kelola dan keamanan data Akses jaringan dan identitas Manajemen risiko dan privasi Keamanan untuk AI SecOps Terpadu Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID Agen Microsoft Entra Microsoft Entra External ID Tata Kelola Microsoft Entra ID Perlindungan Microsoft Entra ID Akses Internet Microsoft Entra Akses Privat Microsoft Entra Manajemen Izin Microsoft Entra ID Terverifikasi Microsoft Entra Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender untuk Titik Akhir Microsoft Defender untuk Office 365 Microsoft Defender untuk Identitas Microsoft Defender for Cloud Apps Manajemen Paparan Microsoft Security Pengelolaan Kerentanan Microsoft Defender Inteligensi Ancaman Microsoft Defender Microsoft Defender Suite untuk Business Premium Microsoft Defender untuk Cloud Mgmt Postur Keamanan Cloud Microsoft Defender Manajemen Permukaan Serangan Eksternal Microsoft Defender Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub Advanced Security Microsoft Defender untuk Titik Akhir Microsoft Defender XDR Microsoft Defender untuk Bisnis Kemampuan inti Microsoft Intune Microsoft Defender for IoT Pengelolaan Kerentanan Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management Microsoft Intune Enterprise Application Management Bantuan Jarak Jauh Microsoft Intune Microsoft Cloud PKI Kepatuhan Komunikasi Microsoft Purview Pengelola Kepatuhan Microsoft Purview Manajemen Siklus Hidup Data Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Manajemen Risiko Microsoft Priva Permintaan Hak Subjek Microsoft Priva Tata Kelola Data Microsoft Purview Microsoft Purview Suite untuk Business Premium Kemampuan keamanan data Microsoft Purview Harga Layanan Mitra Kesadaran keamanan cyber Kisah pelanggan Dasar-Dasar Keamanan Uji coba produk Pengakuan industri Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog Microsoft Security Acara Microsoft Security Komunitas Teknologi Microsoft Dokumentasi Pustaka Isi Teknis Pelatihan & sertifikasi Program Kepatuhan untuk Microsoft Cloud Pusat Kepercayaan Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub Solusi Bisnis Hubungi Bagian Penjualan Mulai percobaan gratis Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realita campuran Microsoft HoloLens Microsoft Viva Komputasi kuantum Keberlanjutan Pendidikan Otomotif Layanan keuangan Pemerintah Layanan Kesehatan Produksi Eceran Cari mitra Jadilah mitra Jaringan Mitra Microsoft Marketplace Marketplace Rewards Perusahaan pengembangan perangkat lunak Blog Microsoft Advertising Pusat Pengembang Dokumentasi Acara Pemberian Lisensi Microsoft Learn Microsoft Research Lihat Peta Situs
Keamanan untuk ancaman modern

Lindungi dan modernisasi organisasi Anda dengan strategi Zero Trust

Perkuat keamanan, kurangi risiko, dan sederhanakan kepatuhan dengan menggabungkan perlindungan AI dan kemampuan beradaptasi ke pendekatan Zero Trust Anda.

Zero Trust untuk AI

Lindungi sistem AI dengan arsitektur keamanan modern. Zero Trust untuk AI menggabungkan lokakarya, penilaian, serta pola dan praktik Microsoft terpandu untuk membantu organisasi mendesain, menyebarkan, dan mengoperasikan AI dengan aman.
Gambaran umum

Lindungi orang, perangkat, aplikasi, dan data Anda

Strategi Zero Trust memberdayakan Anda untuk menavigasi tantangan keamanan modern dengan percaya diri.
  • Kurangi kerentanan keamanan dengan visibilitas yang diperluas, kontrol akses berbasis risiko, dan kebijakan otomatis di seluruh lingkungan digital Anda.
    Orang menggunakan headset sedang bekerja menggunakan laptop dan dua monitor, menampilkan berbagai antarmuka perangkat lunak
  • Amankan aset penting. Perkuat kepatuhan. Andalkan penawaran keamanan komprehensif dan keahlian perusahaan Microsoft selama puluhan tahun untuk melindungi organisasi Anda dengan percaya diri.
    Beragam grup yang terdiri dari lima orang duduk di sekitar meja konferensi dengan beberapa layar komputer menampilkan grafik
  • Manfaatkan AI dengan percaya diri agar perancangan masa depan tidak mengkhawatirkan.
    Seorang wanita menggunakan tablet untuk mengontrol mesin dalam pengaturan manufaktur.
  • Lanjutkan perjalanan Zero Trust Anda dengan Microsoft, mitra tepercaya, dan pemimpin yang dikenali.
    Seseorang dengan rambut pirang pendek dan kacamata menatap tablet. Mereka mengenakan blazer berwarna krem dan anting-anting lingkaran.

Arsitektur Zero Trust di era AI

Alih-alih berasumsi bahwa segala sesuatu di balik firewall perusahaan adalah aman, model Zero Trust berasumsi bahwa pelanggaran keamanan telah terjadi dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan terbuka. Setiap permintaan akses akan sepenuhnya diautentikasi, diotorisasi, dan dienkripsi sebelum diberikan akses.
Demo

Jelajahi dasar-dasar keamanan Zero Trust

Pelajari cara menerapkan prinsip dan kebijakan Zero Trust di organisasi Anda dari seri video Microsoft Mechanics Zero Trust Essentials.

Episode 1: Elemen Penting Zero Trust

Pelajari tentang Zero Trust, enam area pertahanan, dan bagaimana produk Microsoft membantu dalam episode pertama seri Microsoft Mechanics’ Zero Trust Essentials dengan host Jeremy Chapman.
Kembali ke tab
Area pertahanan

Zero Trust merupakan landasan keamanan modern

Jelajahi cara Microsoft menerapkan kebijakan Zero Trust di delapan area pertahanan utama.

Identitas

Verifikasi dan amankan setiap identitas dengan autentikasi yang kuat di seluruh estat digital Anda menggunakan Microsoft Entra.

Titik akhir

Dapatkan visibilitas ke perangkat yang mengakses jaringan dan pastikan status kepatuhan dan kesehatan sebelum memberikan akses menggunakan Microsoft Intune.

Aplikasi

Temukan TI bayangan, pastikan izin dalam aplikasi yang sesuai, akses gerbang berdasarkan analitik real-time, serta pantau dan kontrol tindakan pengguna dengan SecOps terpadu yang didukung AI.

Data

Beralih dari perlindungan data berbasis perimeter ke perlindungan berdasarkan data, gunakan kecerdasan untuk mengklasifikasikan data, serta mengenkripsi dan membatasi akses dengan perlindungan informasi serta tata kelola.

Infrastruktur

Gunakan telemetri untuk mendeteksi serangan cyber dan anomali, secara otomatis memblokir dan menandai perilaku berisiko, serta menerapkan prinsip akses dengan hak istimewa terkecil dengan keamanan cloud yang komprehensif.

Jaringan

Pastikan perangkat dan pengguna tidak dipercaya begitu saja hanya karena semuanya berada di jaringan internal. Enkripsikan semua komunikasi internal, batasi akses menurut kebijakan, dan gunakan mikrosegmentasi dan deteksi ancaman real-time dengan jaringan Azure dan layanan keamanan jaringan.

Keamanan cyber AI

Gunakan teknologi AI generatif untuk keamanan cyber yang revolusioner guna mengubah cara Anda bekerja—dan cara Anda melindungi organisasi Anda.

Amankan dan kelola AI

Bangun fondasi keamanan yang kuat dengan Zero Trust untuk mengadopsi AI dengan percaya diri.

Zero Trust dan AI untuk keamanan menyeluruh

Jelajahi bagaimana Zero Trust dan AI membantu Anda membangun ketahanan dan mendorong inovasi di organisasi Anda.

Pendapat analis

Pelajari mengapa Microsoft diakui sebagai Pemimpin dalam laporan The Forrester Wave™: Platform Zero Trust, Q3 2025.1
Logo Forrester
CERITA PELANGGAN

Jelajahi cara pelanggan mencapai Zero Trust dengan solusi Microsoft

Seorang pria berjanggut bekerja dengan laptop di meja.
Sumber daya keamanan cyber

Perluas pengetahuan keamanan Anda

Jelajahi strategi, tips, dan praktik terbaik dalam memperkuat keamanan organisasi Anda di era AI.

Tanya jawab umum

  • Zero Trust adalah pendekatan arsitektural dan strategi keamanan modern berdasarkan prinsip jangan pernah percaya, selalu verifikasi. Alih-alih berasumsi bahwa segala sesuatu di balik firewall perusahaan aman, arsitektur Zero Trust berasumsi bahwa pelanggaran keamanan telah terjadi dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan terbuka.
  • Zero Trust diterapkan melalui tiga prinsip inti yang memandu arsitektur keamanan menyeluruh:
     
    1. Verifikasi secara eksplisit: selalu lakukan autentikasi dan otorisasi berdasarkan semua poin data yang tersedia, termasuk identitas pengguna, lokasi, kondisi perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.
    2. Gunakan akses hak istimewa minimum: batasi akses pengguna dengan akses just-in-time dan just-enough, kebijakan adaptif berbasis risiko, serta perlindungan data untuk membantu mengamankan data dan meningkatkan produktivitas.
    3. Asumsikan pelanggaran: lakukan verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, mendeteksi ancaman, dan meningkatkan pertahanan.
  • Organisasi memerlukan solusi Zero Trust karena saat ini keamanan menjadi lebih kompleks. Seiring meningkatnya jumlah karyawan yang bekerja dari jarak jauh, tidak cukup hanya dengan melindungi perimeter jaringan. Organisasi memerlukan solusi adaptif yang sepenuhnya mengautentikasi dan memverifikasi setiap permintaan akses sekaligus mendeteksi dan merespons ancaman dengan cepat, baik di dalam maupun di luar jaringan.
    • Zero Trust membantu mengatasi kompleksitas lanskap ancaman saat ini dengan menghilangkan kepercayaan implisit serta menerapkan verifikasi berkelanjutan di seluruh arsitektur. Seiring meningkatnya ancaman dan meluasnya kerja hibrid, Zero Trust: Mengurangi permukaan serangan dengan memverifikasi setiap identitas, perangkat, dan transaksi.
    • Meminimalkan dampak pelanggaran dengan memberlakukan akses hak istimewa minimal untuk membatasi ancaman.
    • Mengamankan AI dengan melindungi model dan data AI saat menggunakan AI untuk pertahanan.
    • Memungkinkan inovasi dengan mendukung pekerjaan AI, cloud, dan hibrid dengan lebih aman.
       
    Sebagai kerangka kerja menyeluruh, Zero Trust mengintegrasikan strategi, otomatisasi, dan deteksi ancaman canggih untuk memperkuat keamanan di setiap tingkatan.
  • Jaringan Zero Trust secara terus-menerus mengautentikasi, mengotorisasi, dan mengenkripsi setiap permintaan di seluruh arsitektur jaringan dan akses. Layanan ini menerapkan mikrosegmentasi untuk membatasi pergerakan lateral, menerapkan akses hak istimewa minimal, dan menggunakan kecerdasan serta analitik untuk mendeteksi anomali secara real time. Ini memastikan pengguna, perangkat, dan beban kerja hanya mengakses hal yang dibutuhkan.
  • Kebijakan Zero Trust yang ketat menegakkan verifikasi berkelanjutan dan akses dengan hak istimewa minimal di berbagai lapisan. Sebagai contoh, autentikasi multifaktor memastikan pengguna membuktikan identitas mereka menggunakan beberapa metode, seperti PIN pada perangkat yang dikenal. Kebijakan akses bersyarat semakin meningkatkan keamanan dengan memberikan akses berdasarkan faktor seperti peran pengguna, kondisi perangkat, atau lokasi. Solusi keamanan titik akhir, seperti Microsoft Defender untuk Titik Akhir, membantu menerapkan kepatuhan dengan memverifikasi integritas perangkat sebelum memberikan akses. Secara bersama-sama, kebijakan ini mengurangi risiko akses tidak sah dan memperkuat perlindungan Zero Trust.
  • Penerapan strategi Zero Trust dimulai dengan mengidentifikasi prioritas bisnis dan mendapatkan persetujuan pimpinan. Mungkin diperlukan waktu bertahun-tahun untuk menyelesaikan peluncuran, jadi ada baiknya memulai dengan tujuan yang mudah direalisasikan dan memprioritaskan tugas berdasarkan sasaran bisnis. Rencana implementasi biasanya akan mencakup langkah-langkah berikut:

    • Meluncurkan perlindungan identitas dan perangkat, termasuk autentikasi multifaktor, akses dengan hak istimewa minimum, dan kebijakan akses bersyarat.

    • Mendaftarkan titik akhir dalam solusi manajemen perangkat untuk memastikan perangkat dan aplikasi selalu diperbarui dan memenuhi persyaratan organisasi.

    • Menyebarkan solusi deteksi dan respons yang diperluas untuk mendeteksi, menyelidiki, dan merespons ancaman di seluruh titik akhir, identitas, aplikasi cloud, dan email. 

    • Melindungi dan mengelola data sensitif dengan solusi yang memberikan visibilitas ke semua data serta menerapkan kebijakan pencegahan kehilangan data.

  • Lakukan langkah selanjutnya dalam perjalanan Zero Trust Anda hari ini.
  • SASE adalah kerangka kerja keamanan yang menggabungkan jaringan area luas yang ditentukan perangkat lunak (SD-WAN) dan Zero Trust solusi keamanan ke platform terkirim cloud yang terkirim dengan aman yang menghubungkan pengguna, sistem, titik akhir, dan jaringan jarak jauh ke aplikasi dan sumber daya.

    Zero Trust, salah satu komponen SASE, adalah strategi keamanan modern yang memperlakukan setiap permintaan akses seolah-olah berasal dari jaringan terbuka. SASE juga mencakup SD-WAN, gateway web aman, perantara keamanan akses cloud, dan firewall sebagai layanan, yang semuanya dikelola secara terpusat melalui satu platform.
  • VPN adalah teknologi yang memungkinkan karyawan jarak jauh tersambung ke jaringan perusahaan. Zero Trust adalah strategi tingkat tinggi yang mengasumsikan bahwa individu, perangkat, dan layanan yang mencoba mengakses sumber daya perusahaan, bahkan yang ada di dalam jaringan sekalipun, tidak dapat dipercaya begitu saja. Untuk meningkatkan keamanan, pengguna ini akan diverifikasi setiap kali mereka meminta akses, meskipun mereka telah diautentikasi sebelumnya.
Mulai

Lindungi semuanya

Jadikan masa depan Anda lebih aman. Jelajahi opsi keamanan Anda hari ini
  1. [1]
    The Forrester Wave™: Platform Zero Trust, Q3 2025. Carlos Rivera, Joseph Blankenship, Faith Born dan Peter Harrison. 7 Juli 2025. Forrester tidak mendukung perusahaan, produk, merek, atau layanan apa pun yang disertakan dalam publikasi risetnya dan tidak menyarankan siapa pun untuk memilih produk atau layanan dari perusahaan atau merek apa pun berdasarkan peringkat yang disertakan dalam publikasi tersebut. Informasi didasarkan pada referensi terbaik yang tersedia. Opini mencerminkan penilaian pada saat riset dilaksanakan dan dapat berubah. Untuk mengetahui informasi selengkapnya, baca tentang objektivitas Forrester di sini.

Ikuti Microsoft Security