| News

Walaupun terdapat banyak definisi yang berbeda-beda mengenai Zero Trust (termasuk NIST), tetapi prinsip dasar Zero Trust itu sendiri adalah untuk memastikan tidak ada pengguna atau perangkat yang dapat mengakses jaringan tanpa autentikasi dan hak akses. Oleh sebab itu, sebagian besar implementasi  Zero Trust akan menyediakan:

  • Sebuah metode untuk mengumpulkan dan memvalidasi kredensial pengguna atau perangkat dengan menggunakan berbagai teknik dari 802.1x hingga autentikasi multi faktor. Biasanya, proses autentikasi melibatkan penggunaan protokol seperti Radius untuk terhubung dengan sistem identitas perusahaan seperti active directory.
  • Komponen kunci yang ke dua yaitu Trust Broker—pada dasarnya policy manager akan mengambil kredensial yang telah divalidasi dan menetapkan hak akses IT berdasarkan kebijakan perusahaan yang telah ditentukan. Apabila Trust Broker dirancang untuk lingkungan perusahaan, maka kebijakan akses berbasis peran tidak akan bergantung kepada jenis akses (contohnya wired, wireless, dan remote) yang berarti ketika seorang karyawan mendapatkan akses VPN maka kebijakan akses yang sesuai akan diterapkan secara otomatis.
  • Selanjutnya adalah penempatan. Penempatan dapat dilakukan di berbagai lokasi jaringan, tetapi penempatan yang optimal ada di titik terminasi VPN. Beberapa organisasi akan memasang firewall secara terpisah untuk tujuan tersebut. Disisi lain, terminasi VPN yang dapat diukur dengan routing dan fungsi lain dapat dengan mudah menyediakan penerapan kebijakan yang diperlukan untuk membatasi akses begitu ada trafik di jaringan perusahaan.
  • Terakhir, terdapat fiture adaptive trust. Trust bukanlah kondisi permanen. Trust tergantung pada apa yang terjadi dengan pengguna atau endpoint setelah akses pertama. Hal tersebut akan menentukan tingkatan trust yang diberikan secara berkelanjutan. Ini artinya, status seluruh keamanan jaringan harus dikirim dan diproses oleh Trust Broker dan konsultan aplikasi terkait.

Previous Next

Leave a Reply