Hero_zero-trust

Dukung keamanan proaktif dengan Zero Trust

Penyebaran dan serangan nyata menentukan masa depan Zero Trust. Kerangka kerja, tren kunci, dan model kesiapan kami dapat mempercepat kemajuan Anda.

Dukung keamanan proaktif dengan Zero Trust

Penyebaran dan serangan nyata menentukan masa depan Zero Trust. Kerangka kerja, tren kunci, dan model kesiapan kami dapat mempercepat kemajuan Anda.

Dapatkan keuntungan investasi sebesar 92%

Studi Total Economic Impact™ yang dilakukan oleh Forrester Consulting dan dibuat khusus oleh Microsoft mengungkapkan penghematan biaya dan manfaat bisnis yang didapatkan dari solusi Zero Trust.

A person smiling.

Mengapa harus menerapkan Zero Trust

Organisasi modern memerlukan model keamanan baru yang dapat beradaptasi lebih efektif dengan lingkungan modern yang rumit, mendukung tempat kerja hibrid, serta melindungi tenaga kerja, perangkat, aplikasi, dan data di mana pun lokasinya.

Produktivitas kerja di mana saja

Dukung pengguna bekerja lebih aman di mana saja dan kapan saja, di semua perangkat.

Migrasi cloud

Terapkan transformasi digital dengan keamanan cerdas untuk lingkungan modern yang kompleks.

Mitigasi risiko

Atasi celah keamanan dan minimalkan risiko penyusupan jaringan.

Prinsip Zero Trust

Verifikasi secara tegas

Selalu lakukan autentikasi dan otorisasi berdasarkan semua poin data yang tersedia, termasuk identitas pengguna, lokasi, kondisi perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.

Gunakan akses dengan hak minimal

Batasi akses pengguna dengan akses tepat waktu dan akses tepat guna (just-in-time (JIT)/just-enough-access (JEA)), kebijakan adaptif berbasis risiko, dan perlindungan data untuk membantu mengamankan data dan produktivitas.

Selalu waspadai semuanya

Minimalkan radius ledakan dan akses segmen. Verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, meningkatkan deteksi ancaman, dan memperkuat pertahanan.

Apa tahap berikutnya dalam penerapan Zero Trust?

Evaluasi tahap kesiapan Zero Trust organisasi Anda dan dapatkan panduan pencapaian target, serta daftar sumber daya dan solusi pilihan untuk meningkatkan postur keamanan komprehensif.

A person holding a laptop.

Konsep Zero Trust

Model Zero Trust selalu mengasumsikan bahwa semua yang ada di balik firewall perusahaan masih tidak aman, dan akan selalu memverifikasi permintaan seolah-olah permintaan tersebut berasal dari jaringan yang terbuka. Dari mana pun permintaan berasal atau apa pun sumber daya yang diakses, Zero Trust mengimbau kita untuk “jangan memercayai apa pun, selalu lakukan verifikasi.” Setiap permintaan akses akan sepenuhnya diautentikasi, diotorisasi, dan dienkripsi sebelum diizinkan. Prinsip akses dengan hak minimal dan mikrosegmentasi diterapkan untuk meminimalkan penyusupan jaringan. Kecerdasan dan analitik yang beragam digunakan untuk mendeteksi serta merespons anomali secara real time.

Area pertahanan dalam Zero Trust

Demo dan wawasan ahli

Cari tahu bagaimana para pelanggan ini mewujudkan Zero Trust

Pendekatan menyeluruh terhadap Zero Trust harus diperluas ke seluruh properti digital Anda, termasuk identitas, titik akhir, jaringan, data, aplikasi, dan infrastruktur. Arsitektur Zero Trust berfungsi sebagai strategi menyeluruh yang komprehensif dan memerlukan integrasi di seluruh elemen.

Dasar dari keamanan Zero Trust adalah Identitas. Identitas manusia dan bukan manusia memerlukan otorisasi yang kuat, yang terhubung dari Titik Akhir pribadi atau perusahaan dengan perangkat yang memenuhi persyaratan. Keduanya akan meminta akses berdasarkan kebijakan yang kuat yang didasarkan pada prinsip Zero Trust untuk verifikasi eksplisit, akses hak istimewa terendah, dan dugaan pelanggaran.

Sebagai penerapan kebijakan terpadu, Kebijakan Zero Trust akan menahan permintaan, dan secara eksplisit memverifikasi sinyal dari semua 6 elemen dasar berdasarkan konfigurasi kebijakan dan menerapkan akses hak istimewa terendah. Sinyal tersebut mencakup peran pengguna, lokasi, kepatuhan perangkat, sensitivitas data, sensitivitas aplikasi, dan banyak lagi. Selain informasi telemetri dan status, penilaian risiko dari perlindungan terhadap ancaman akan diteruskan ke mesin kebijakan untuk secara otomatis merespons ancaman secara real time. Kebijakan diterapkan pada saat akses dan akan terus dievaluasi sepanjang sesi.

Kebijakan ini terus disempurnakan dengan Pengoptimalan Kebijakan. Tata Kelola dan Kepatuhan sangatlah penting dalam implementasi Zero Trust yang kuat. Penilaian Postur Keamanan dan Pengoptimalan Produktivitas diperlukan untuk mengukur telemetri di seluruh layanan dan sistem.

Telemetri dan analitik akan diteruskan ke sistem Perlindungan Terhadap Ancaman. Sejumlah besar telemetri dan analitik yang diperkaya oleh inteligensi ancaman menghasilkan penilaian risiko berkualitas tinggi yang dapat diselidiki secara manual maupun otomatis. Serangan terjadi pada kecepatan cloud, sehingga sistem pertahanan Anda juga harus dapat bertindak secepat cloud karena manusia tidak dapat bereaksi cukup cepat dan tidak dapat menyaring semua risiko. Penilaian risiko akan diteruskan ke mesin kebijakan untuk mendapatkan perlindungan terhadap ancaman otomatis secara real time, dan penyelidikan manual tambahan jika diperlukan.

Segmentasi dan pemfilteran lalu lintas diterapkan pada evaluasi dan penerapan dari kebijakan Zero Trust sebelum akses diberikan ke setiap Jaringan publik atau pribadi. Klasifikasi, pelabelan, dan enkripsi data harus diterapkan pada email, dokumen, dan data terstruktur. Akses ke Aplikasi harus bersifat adaptif, baik SaaS maupun lokal. Kontrol runtime diterapkan untuk Infrastruktur, dengan nirserver, kontainer, IaaS, PaaS, dan situs internal, dengan Kontrol Versi serta just-in-time (JIT) yang terlibat secara aktif.

Terakhir, telemetri, analitik, dan penilaian dari Jaringan, Data, Aplikasi, serta Infrastruktur akan diteruskan kembali ke sistem Pengoptimalan Kebijakan dan Perlindungan Terhadap Ancaman.

Sumber daya lainnya

Blog keamanan Zero Trust

Pelajari tentang tren Zero Trust terbaru dalam keamanan cyber dari Microsoft.

Seri blog CISO

Temukan strategi keamanan yang efektif dan pelajaran penting dari CISO dan pakar terbaik kami.

Perintah Eksekutif AS

Jelajahi sumber daya lembaga federal untuk meningkatkan keamanan cyber nasional melalui adopsi cloud dan Zero Trust.

Mitra Keamanan

Penyedia solusi dan vendor perangkat lunak independen dapat membantu menerapkan Zero Trust.

Solusi Zero Trust

Pelajari tentang solusi Microsoft yang mendukung Zero Trust.