Jelajahi panduan implementasi Zero Trust
Lembaga Nasional Standar dan Teknologi (NIST) dan Microsoft berkolaborasi dalam pembuatan panduan Zero Trust standar industri.
Lindungi orang, perangkat, aplikasi, dan data Anda
Strategi Zero Trust memberdayakan Anda untuk menavigasi tantangan keamanan modern dengan percaya diri.
- Kurangi kerentanan keamanan dengan visibilitas yang diperluas, kontrol akses berbasis risiko, dan kebijakan otomatis di seluruh lingkungan digital Anda.
- Dengan pengalaman perusahaan selama beberapa dekade dan serangkaian penawaran yang luas untuk membantu Anda mengamankan aset yang paling penting dan memastikan kepatuhan di seluruh organisasi Anda, Microsoft hadir untuk membantu.
- Membangun untuk masa depan tidak terlalu mengintimidasi ketika Anda dapat menggunakan dan mengelola AI dengan percaya diri.
- Lanjutkan perjalanan Zero Trust Anda dengan Microsoft, mitra tepercaya, dan pemimpin yang dikenali.
Zero Trust yang diperluas ke seluruh infrastruktur digital Anda
Alih-alih berasumsi bahwa segala sesuatu di balik firewall perusahaan adalah aman, model Zero Trust berasumsi bahwa pelanggaran keamanan telah terjadi dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan terbuka. Setiap permintaan akses akan sepenuhnya diautentikasi, diotorisasi, dan dienkripsi sebelum diizinkan.
Demo dan wawasan ahli
Pelajari cara menerapkan prinsip dan kebijakan Zero Trust di organisasi Anda dari seri video Microsoft Mechanics Zero Trust Essentials.
Area pertahanan dalam Zero Trust
Jelajahi cara Microsoft menerapkan kebijakan Zero Trust di delapan area pertahanan utama.
Identitas
Verifikasi dan amankan setiap identitas dengan autentikasi yang kuat di seluruh estat digital Anda menggunakan Microsoft Entra.
Titik akhir
Dapatkan visibilitas ke perangkat yang mengakses jaringan dan pastikan status kepatuhan dan kesehatan sebelum memberikan akses menggunakan Microsoft Intune.
Aplikasi
Temukan TI bayangan, pastikan izin dalam aplikasi yang sesuai, akses gerbang berdasarkan analitik real-time, serta pantau dan kontrol tindakan pengguna dengan SecOps terpadu yang didukung AI.
Data
Beralih dari perlindungan data berbasis perimeter ke perlindungan berdasarkan data, gunakan kecerdasan untuk mengklasifikasikan data, serta mengenkripsi dan membatasi akses dengan informasi dan perlindungan serta tata kelola.
Infrastruktur
Gunakan telemetri untuk mendeteksi serangan dan anomali, secara otomatis memblokir dan menandai perilaku berisiko, serta menerapkan prinsip akses dengan hak istimewa terkecil dengan keamanan cloud yang komprehensif.
Jaringan
Pastikan perangkat dan pengguna tidak dipercaya begitu saja hanya karena semuanya berada di jaringan internal. Enkripsikan semua komunikasi internal, batasi akses menurut kebijakan, dan gunakan mikrosegmentasi dan deteksi ancaman real-time dengan jaringan Azure dan layanan keamanan jaringan.
Keamanan cyber AI
Gunakan teknologi AI generatif untuk keamanan cyber yang revolusioner guna mengubah cara Anda bekerja—dan cara Anda melindungi organisasi Anda.
Amankan dan kelola AI
Tetapkan dasar keamanan yang kuat dengan Zero Trust sehingga Anda dapat merangkul usia AI dengan percaya diri.
Zero Trust dan AI untuk keamanan menyeluruh
Jelajahi bagaimana Zero Trust dan AI membantu Anda membangun ketahanan dan mendorong inovasi di organisasi Anda.
Pendapat analis
Pelajari mengapa Microsoft diakui sebagai Pemimpin dalam The Forrester Wave™: Zero Trust Penyedia Platform, laporan Q3 2023.
Kisah keberhasilan pelanggan
Jelajahi cara pelanggan mencapai Zero Trust dengan solusi Microsoft
Sumber daya Zero Trust
Jelajahi berita, sumber daya, dan laporan Zero Trust terbaru.
FAQ
- Zero Trust adalah strategi keamanan modern berdasarkan prinsip jangan pernah percayai, selalu verifikasi. Alih-alih berasumsi bahwa segala sesuatu di balik firewall perusahaan adalah aman, model Zero Trust berasumsi bahwa pelanggaran keamanan telah terjadi dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan terbuka.
- Tiga pilar utama Zero Trust adalah:
- Verifikasi secara tegas: selalu lakukan autentikasi dan otorisasi berdasarkan semua poin data yang tersedia, termasuk identitas pengguna, lokasi, kondisi perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.
- Gunakan akses hak istimewa minimum: batasi akses pengguna dengan akses just-in-time dan just-enough-access, kebijakan adaptif berbasis risiko, serta perlindungan data untuk membantu mengamankan data dan produktivitas.
- Asumsikan pelanggaran: lakukan verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, mendeteksi ancaman, dan meningkatkan pertahanan.
- Organisasi memerlukan solusi Zero Trust karena saat ini keamanan menjadi lebih kompleks. Seiring meningkatnya jumlah karyawan yang bekerja dari jarak jauh, tidak cukup hanya dengan melindungi perimeter jaringan. Organisasi memerlukan solusi adaptif yang sepenuhnya mengautentikasi dan memverifikasi setiap permintaan akses serta mendeteksi dan merespons ancaman dengan cepat, baik di dalam maupun di luar jaringan.
- Zero Trust membantu memecahkan masalah kompleksitas yang lebih besar. Organisasi saat ini perlu melindungi volume data yang terus bertambah di seluruh lingkungan multicloud dan multiplatform. Risiko terhadap data makin meningkat karena makin banyak perusahaan yang beralih ke kerja hibrid dan berbagai serangan kini menjadi lebih canggih. Zero Trust membantu menyederhanakan keamanan dengan strategi, proses, dan alat otomatis yang memverifikasi setiap transaksi, memberlakukan akses hak istimewa minimum, serta menerapkan deteksi dan respons tingkat lanjut terhadap ancaman.
- Jaringan Zero Trust sepenuhnya mengautentikasi, mengotorisasi, dan mengenkripsi setiap permintaan akses, menerapkan prinsip akses mikrosegmentasi dan hak istimewa minimum untuk meminimalkan gerakan lateral, serta menggunakan kecerdasan dan analitik untuk mendeteksi dan merespons anomali secara real time.
- Salah satu kebijakan Zero Trust yang paling efektif adalah autentikasi multifaktor. Mengharuskan setiap pengguna melakukan dua atau beberapa bentuk autentikasi (seperti menggunakan PIN di perangkat yang diketahui) setiap kali mereka masuk, secara signifikan mengurangi risiko pelaku kejahatan dengan kredensial curian untuk mendapatkan akses.
- Penerapan strategi Zero Trust dimulai dengan mengidentifikasi prioritas bisnis dan mendapatkan persetujuan pimpinan. Mungkin diperlukan waktu bertahun-tahun untuk menyelesaikan peluncuran, jadi ada baiknya memulai dengan tujuan yang mudah direalisasikan dan memprioritaskan tugas berdasarkan sasaran bisnis. Rencana implementasi biasanya akan mencakup langkah-langkah berikut:
- Meluncurkan perlindungan identitas dan perangkat, termasuk autentikasi multifaktor, akses dengan hak istimewa minimum, dan kebijakan akses bersyarat.
- Mendaftarkan titik akhir dalam solusi manajemen perangkat untuk memastikan perangkat dan aplikasi selalu diperbarui dan memenuhi persyaratan organisasi.
- Menyebarkan solusi deteksi dan respons yang diperluas untuk mendeteksi, menyelidiki, dan merespons ancaman di seluruh titik akhir, identitas, aplikasi cloud, dan email.
- Melindungi dan mengelola data sensitif dengan solusi yang memberikan visibilitas ke semua data serta menerapkan kebijakan pencegahan kehilangan data.
Buka Pusat Panduan Zero Trust untuk mendapatkan sumber daya tambahan. - SASE adalah kerangka kerja keamanan yang menggabungkan jaringan area luas yang ditentukan perangkat lunak (SD-WAN) dan Zero Trust solusi keamanan ke platform terkirim cloud yang terkirim dengan aman yang menghubungkan pengguna, sistem, titik akhir, dan jaringan jarak jauh ke aplikasi dan sumber daya.
Zero Trust adalah salah satu komponen SASE dan merupakan strategi keamanan modern yang berpusat pada verifikasi setiap permintaan akses, seolah-olah permintaan tersebut berasal dari jaringan terbuka. SASE juga mencakup SD-WAN, Gateway web aman, perantara keamanan akses cloud, dan firewall sebagai layanan, yang semuanya dikelola secara terpusat melalui satu platform. - VPN adalah teknologi yang memungkinkan karyawan jarak jauh tersambung ke jaringan perusahaan.
Zero Trust adalah strategi tingkat tinggi yang mengasumsikan bahwa individu, perangkat, dan layanan yang mencoba mengakses sumber daya perusahaan, bahkan yang ada di dalam jaringan sekalipun, tidak dapat dipercaya begitu saja. Untuk meningkatkan keamanan, pengguna ini akan diverifikasi setiap kali mereka meminta akses, meskipun mereka telah diautentikasi sebelumnya.
Mulai
Lindungi semuanya
Jadikan masa depan Anda lebih aman. Jelajahi opsi keamanan Anda hari ini
Ikuti Microsoft Security