    {"id":2559,"date":"2023-10-02T03:49:08","date_gmt":"2023-10-02T03:49:08","guid":{"rendered":"https:\/\/student-activity.binus.ac.id\/csc\/?p=2559"},"modified":"2024-07-17T12:47:44","modified_gmt":"2024-07-17T12:47:44","slug":"zero-trust-security-framework","status":"publish","type":"post","link":"https:\/\/student-activity.binus.ac.id\/csc\/2023\/10\/zero-trust-security-framework\/","title":{"rendered":"Zero Trust Security Framework"},"content":{"rendered":"<p style=\"text-align: justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2560\" src=\"http:\/\/student-activity.binus.ac.id\/csc\/wp-content\/uploads\/sites\/37\/2023\/10\/thumbnail-_1_.jpg.jpg\" alt=\"\" width=\"1440\" height=\"1109\" \/><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Seiring berkembangnya teknologi, ancaman siber juga menjadi semakin canggih. Model keamanan jaringan tradisional yang berbasis entitas terpercaya dan tidak terpercaya terbukti tidak memadai dalam menanggulangi ancaman siber di era modern. Permasalahan inilah yang memicu inovasi baru seperti model <\/span><em><span style=\"font-weight: 400\">zero trust<\/span><\/em><span style=\"font-weight: 400\"> yang memerlukan otentikasi dan otorisasi terus menerus untuk setiap percobaan akses.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Model <\/span><em><span style=\"font-weight: 400\">zero trust<\/span><\/em><span style=\"font-weight: 400\"> dibangun berdasarkan pada beberapa prinsip fundamental. Pertama, model ini menekankan verifikasi identitas yang kuat untuk semua pengguna dan perangkat tanpa memandang lokasi atau jaringan pengguna. Yang kedua adalah konsep akses minimum. Konsep ini memberikan setiap pengguna akses minimum untuk setiap pengguna agar dapat menjalankan tugas mereka, sehingga membatasi potensi kerusakan jika terjadi kebocoran. <\/span><em><span style=\"font-weight: 400\">Zero trust<\/span><\/em><span style=\"font-weight: 400\"> juga menganjurkan pemantauan terus-menerus terhadap aktivitas jaringan untuk mendeteksi anomali.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Salah satu keuntungan implementasi <\/span><em><span style=\"font-weight: 400\">zero trust<\/span><\/em><span style=\"font-weight: 400\"> adalah menjaga sistem dari kerusakan yang disebabkan oleh entitas internal. Biasanya, jika seorang pengguna mendapatkan akses ke jaringan, ia juga akan diberikan akses yang luas. <\/span><em><span style=\"font-weight: 400\">Zero trust<\/span><\/em><span style=\"font-weight: 400\"> mematahkan <\/span><i><span style=\"font-weight: 400\">case<\/span><\/i><span style=\"font-weight: 400\"> ini karena pengguna hanya akan diberikan otorisasi minimum, sehingga akan menjaga sistem dari ancaman internal, serta membatasi dampak jika terjadi serangan internal.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Dengan berkembangnya tren bekerja jarak jauh, kebutuhan akan solusi keamanan yang <\/span><em><span style=\"font-weight: 400\">robust <\/span><\/em><span style=\"font-weight: 400\">menjadi lebih penting. <\/span><em><span style=\"font-weight: 400\">Zero trust<\/span><\/em><span style=\"font-weight: 400\"> menyediakan solusi tersebut dengan mengasumsikan bahwa semua koneksi pada dasarnya tidak dapat dipercaya, terlepas dari lokasi dan jaringan perangkatnya. Hal ini akan memastikan para pekerja untuk memperhatikan dan tunduk pada prosedur keamanan baik saat didalam maupun diluar jaringan perusahaan.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Model <\/span><em><span style=\"font-weight: 400\">zero trust<\/span><\/em><span style=\"font-weight: 400\"> ini melengkapi dan memperkuat upaya menjaga keamanan yang sudah ada seperti otentikasi multi-faktor. Dengan kombinasi <\/span><em><span style=\"font-weight: 400\">MFA <\/span><\/em><span style=\"font-weight: 400\">dan <\/span><em><span style=\"font-weight: 400\">zero trust<\/span><\/em><span style=\"font-weight: 400\">, diharapkan keamanan jaringan dapat terjaga dengan baik dan hanya pengguna dengan identitas yang sah yang dapat memperoleh akses ke sumber daya sensitif.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Konsep <\/span><em><span style=\"font-weight: 400\">zero trust<\/span><\/em><span style=\"font-weight: 400\"> memiliki manfaat yang besar, namun implementasi model ini memerlukan perencanaan yang hati-hati. Tentu saja dalam upaya implementasi, perusahaan atau organisasi perlu berinvestasi dalam solusi manajemen identitas dan akses yang kuat, mengedukasi karyawan atau pengguna, dan melakukan pemantauan jaringan secara terus menerus.<\/span><\/p>\n<p style=\"text-align: justify\"><em><span style=\"font-weight: 400\">Zero trust<\/span><\/em><span style=\"font-weight: 400\"> menekankan verifikasi identitas yang ketat dan terus menerus, serta pemantauan anomali 24\/7. Kemampuan <\/span><em><span style=\"font-weight: 400\">zero trust<\/span><\/em><span style=\"font-weight: 400\"> dalam beradaptasi dengan tren seperti kerja jarak jauh dan integrasinya dengan sistem keamanan yang sudah ada menjadikan zero trust komponen yang penting dalam strategi keamanan siber.<\/span><\/p>\n<p style=\"text-align: justify\"><span style=\"font-weight: 400\">Referensi:<\/span><\/p>\n<ul>\n<li style=\"text-align: justify\"><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-a-zero-trust-architecture\"><span style=\"font-weight: 400\">https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-a-zero-trust-architecture<\/span><\/a><\/li>\n<li style=\"text-align: justify\"><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/business\/zero-trust\"><span style=\"font-weight: 400\">https:\/\/www.microsoft.com\/en-us\/security\/business\/zero-trust<\/span><\/a><\/li>\n<li style=\"text-align: justify\"><a href=\"https:\/\/www.cloudflare.com\/en-gb\/learning\/security\/glossary\/what-is-zero-trust\/\"><span style=\"font-weight: 400\">https:\/\/www.cloudflare.com\/en-gb\/learning\/security\/glossary\/what-is-zero-trust\/<\/span><\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Seiring berkembangnya teknologi, ancaman siber juga menjadi semakin canggih. Model keamanan jaringan tradisional yang berbasis entitas terpercaya dan tidak terpercaya terbukti tidak memadai dalam menanggulangi ancaman siber di era modern. Permasalahan inilah yang memicu inovasi baru seperti model zero trust yang memerlukan otentikasi dan otorisasi terus menerus untuk setiap percobaan akses. Model zero trust dibangun [&hellip;]<\/p>\n","protected":false},"author":42,"featured_media":2560,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,4],"tags":[],"class_list":["post-2559","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articles","category-featured"],"_links":{"self":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2559","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/comments?post=2559"}],"version-history":[{"count":2,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2559\/revisions"}],"predecessor-version":[{"id":3038,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/posts\/2559\/revisions\/3038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media\/2560"}],"wp:attachment":[{"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/media?parent=2559"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/categories?post=2559"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/student-activity.binus.ac.id\/csc\/wp-json\/wp\/v2\/tags?post=2559"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}