
Kepercayaan pada jaringan perusahaan tidak pernah sepenting ini. Penyesuaian cepat terhadap tenaga kerja yang lebih terdistribusi — dan ledakan perangkat terkait — telah meningkatkan tingkat ancaman dunia maya secara dramatis. Akibatnya, Zero Trust telah muncul sebagai kerangka keamanan siber de facto untuk beroperasi dalam bisnis.
NCSC (National Cyber Security Center) mendefinisikan arsitektur Zero Trust sebagai “suatu pendekatan untuk desain sistem di mana kepercayaan yang melekat pada jaringan dihilangkan. Sebaliknya, jaringan dianggap tidak bersahabat dan setiap permintaan akses diverifikasi, berdasarkan kebijakan akses.”
Zero Trust memerlukan validasi pengguna yang kuat melalui MFA yang tahan phishing dan tanpa kata sandi. Itu juga membutuhkan pembentukan kepercayaan pada perangkat titik akhir yang digunakan untuk mengakses aplikasi dan data. Jika Anda dapat mempercayai siapa atau apa, semua bagian lain dari pendekatan Zero Trust akan sia-sia. Oleh karena itu, autentikasi menjadi sangat penting untuk keberhasilan inisiatif Zero Trust karena mencegah akses tidak sah ke data dan layanan serta membuat penegakan kontrol akses sedetail mungkin.
Lima persyaratan otentikasi:
Penting bagi perusahaan yang melakukan autentikasi perjalanan Zero Trust sedini mungkin, dengan menggunakan persyaratan di bawah ini sebagai panduan:
Validasi pengguna yang kuat — Jika pengguna yang tidak sah memperoleh akses ke sistem Anda, upaya keamanan siber Anda kemudian dibatasi untuk mengurangi risiko lebih lanjut dan mencegah akses ke sumber daya tambahan. Validasi perangkat yang kuat — dengan validasi perangkat yang kuat, organisasi membatasi “bawa perangkat Anda sendiri” yang tidak sah ” (BYOD) dan berikan akses hanya ke perangkat yang dikenal. Otentikasi dengan gesekan rendah untuk pengguna dan administrator — sangat penting untuk mengurangi gesekan. Kata sandi dan MFA adalah tugas yang memakan waktu dan menguras produktivitas. Autentikasi tingkat lanjut mudah diadopsi dan dikelola, memverifikasi pengguna melalui pemindai biometrik di perangkat mereka dalam hitungan detik. Integrasi dengan manajemen TI dan alat keamanan — mengumpulkan sebanyak mungkin informasi tentang pengguna, perangkat, dan transaksi Anda sangat membantu saat memutuskan akses yang akan diberikan . Mesin kebijakan Zero Trust akan membutuhkan integrasi ke sumber data dan alat untuk mengomunikasikan keputusan dengan benar, mengirim peringatan ke SOC, dan berbagi data log tepercaya untuk tujuan audit. Mesin kebijakan tingkat lanjut — penggunaan mesin kebijakan dengan sistem yang mudah digunakan gunakan antarmuka memungkinkan tim keamanan untuk menentukan kebijakan seperti tingkat risiko dan skor risiko yang mengontrol akses. Mesin kebijakan otomatis membantu mengumpulkan data dari puluhan ribu perangkat, termasuk beberapa perangkat untuk karyawan dan kontraktor.
Membatasi risiko dalam lanskap ancaman yang berkembang
Merancang proses autentikasi yang tahan phishing dan tanpa kata sandi harus menjadi komponen kunci kerangka kerja Zero Trust. Meskipun tidak perlu khawatir dalam mengurangi risiko keamanan siber, ini tidak boleh diremehkan sebagai cara untuk meningkatkan produktivitas pengguna dan efisiensi tim teknologi dan organisasi yang lebih luas.
Karena solusi autentikasi yang mengandalkan kata sandi dan MFA phishable telah menjadi tidak relevan dengan inisiatif Zero Trust yang serius, autentikasi tingkat lanjut memberikan inisiatif Zero Trust yang efektif kepada perusahaan berdasarkan penilaian risiko berkelanjutan dan menawarkan kepercayaan kepada para pemimpin dalam ekosistem teknologi mereka saat mereka berkembang, tumbuh, dan berkembang. .
Kredit gambar: HTGanzo/depositphotos.com
Jason Casey adalah Chief Technology Officer di Beyond Identity.