Akses Jaringan Tanpa Kepercayaan (ZTNA (terbuka di tab baru)) adalah solusi keamanan TI yang mencakup berbagai teknologi yang berupaya menghindari tantangan yang terkait dengan ketergantungan berlebihan pada model keamanan berdasarkan konsep perimeter. Dengan demikian, model ini menemukan tempatnya sebagai salah satu fitur utama dari Secure Access Service Edge (SASE (terbuka di tab baru)) kerangka kerja yang menyatukan teknologi jaringan dan keamanan sebagai bagian dari satu platform yang dikirimkan oleh cloud.
Tapi, bagaimana sebenarnya Zero Trust Network Access bekerja, dan bagaimana kaitannya dengan konsep lain yang tampaknya serupa? Baca terus untuk menemukan lebih banyak tentang hal itu dalam panduan singkat ini.
Apa itu Akses Nol?
Inti dari ZTNA adalah konsep akses nol. Ini, pada dasarnya, merupakan negasi dari model keamanan berbasis perimeter yang populer. Dengan yang satu ini, ada asumsi default bahwa pengguna dan perangkat yang ditemukan di sekeliling atau di belakangnya dapat dipercaya. Alasan untuk itu hanyalah keberadaan sebuah perimeter yang, konon, menyaring hal-hal yang tidak diinginkan dan membuat semua orang yang berhasil melewatinya melakukan apa yang mereka inginkan sesudahnya.
Inilah sebabnya mengapa setiap perangkat atau pengguna dapat memperoleh akses ke aset apa pun yang ditemukan di balik perimeter selama aset tersebut lulus pemeriksaan awal. Pendekatan ini tidak memotongnya hari ini, hanya karena lubang apa pun di perimeter dapat menyebabkan hasil bencana, belum lagi ancaman internal yang ditimbulkan oleh aktor atau perangkat jahat yang “dipercaya” hanya karena fakta bahwa mereka ada di sisi lain. dari pagar pembatas.
Model akses nol bertujuan untuk menghilangkan asumsi default ini tentang kepercayaan seseorang atau sesuatu berdasarkan posisi relatif mereka dalam perimeter keamanan. Dengan itu, dianggap sebagai aktor yang dapat dipercaya satu detik yang lalu tidak berarti apa-apa di detik berikutnya – Anda tidak akan dipercaya secara default kapan saja, jadi menerapkan kebijakan tanpa kepercayaan di mana pun dan kapan pun adalah urutan hari ini.
Prinsip model ZTNA
Jadi, model ZTNA hanyalah aplikasi praktis dari prinsip “jangan percaya siapa pun” di atas. Pada tingkat yang lebih terperinci, moto sederhana ini tersebar di beberapa prinsip utama.
- Setiap sumber data dan layanan komputasi diperlakukan sebagai sumber daya yang berharga.
- Semua komunikasi dilindungi terlepas dari lokasi jaringan.
- Akses ke sumber daya individu diberikan berdasarkan setiap sesi individu.
- Kebijakan yang mengatur akses ke sumber daya sangat dinamis. Ini mencakup aplikasi dan layanan, meminta aset, status identitas klien yang dapat diamati (terbuka di tab baru)dan parameter lainnya.
- Sebuah organisasi bertugas mengawasi dan mengendalikan postur keamanan dan integritas semua aset.
- Otentikasi dan otorisasi untuk setiap sumber daya diimplementasikan secara dinamis dan dipraktikkan secara ketat sebelum memberikan akses ke aktor mana pun yang memintanya.
- · Suatu organisasi terus-menerus menerima informasi tentang keadaan sumber daya, jaringan dan sistem komunikasi saat ini, dan aset dengan tujuan meningkatkan kesiapan dan daya tanggap keamanannya ke tingkat yang optimal.
ZTNA dan SASE
Sebagai inti dari model SASE, ZTNA juga memadukan jaringan dan keamanan, tetapi dalam skala yang lebih kecil. Sebagai model yang dikirimkan melalui cloud, ZTNA mudah diimplementasikan oleh organisasi dalam skala apa pun. Setelah aktif dan berjalan di cloud, layanan ini akan memberi pengguna omnichannel aman (terowongan) yang menerima semua lalu lintas jaringan untuk semua perangkat yang digunakan.
Disaring dengan cara ini, lalu lintas akan dilindungi dari gangguan jenis apa pun selain alirannya yang terus-menerus diawasi. Dalam prosesnya, ZTNA akan mengumpulkan sejumlah besar data tentang penggunaan sumber daya yang ada yang memberikan wawasan berharga yang dapat dengan mudah ditemukan dalam audit dan laporan mendatang.
Apa yang terjadi jika kerangka kerja ZTNA mendeteksi anomali keamanan? Akses ke semua perangkat yang terkait dengannya segera ditolak. Untuk meminimalkan jumlah instans ini, semua perangkat pengguna dan klien harus diautentikasi dan diverifikasi setiap kali mereka meminta akses ke sumber daya individu, sejalan dengan pendekatan akses nol.
Pendekatan ini semakin diperkuat dengan menegakkan prinsip lain – yaitu hak istimewa yang paling rendah, yang berarti bahwa Anda diberi tingkat akses minimum untuk melakukan tugas tertentu dan tidak lebih dari itu.
ZTNA Vs. VPN
ZTNA dan Virtual Private Networks mungkin tampak serupa mengingat beberapa fungsinya tumpang tindih. Namun, ini diterapkan dan dikelola dengan cara yang berbeda.
Sebagai permulaan, ZTNA tidak membiarkan VPN tanpa pekerjaan. Anda mungkin masih perlu menautkan situs terpisah dengan aset dan aplikasi bersama melalui VPN (terbuka di tab baru). Apa yang dibawa ZTNA ke meja adalah dukungan aslinya untuk perangkat seluler, fokusnya pada kewaspadaan atas apa yang terjadi di jaringan, pencegahan jenis serangan populer, segmentasi otomatis, dll.
Terakhir, ZTNA dan VPN menerapkan konsep terowongan aman, tetapi ZTNA menggunakan protokol yang lebih baru dan lebih canggih untuk tujuan ini.
Kesimpulan
Zero Trust Network Access (ZTNA) adalah kerangka kerja untuk penerapan pendekatan zero-trust. Ini adalah komponen mendasar dari kerangka kerja Secure Access Service Edge (SASE).
Dengannya, aset yang aman dari suatu organisasi atau perusahaan hanya dapat diakses jika sistem ZTNA membangun kepercayaan dari seorang aktor yang mencari tingkat akses apa pun. Tidak seperti yang ditemukan pada model keamanan berbasis perimeter, ini tidak melibatkan jaringan pengguna atau perangkat dengan server yang perlu mengautentikasi pihak yang bersangkutan. Dengan ZTNA, tidak ada interaksi jenis itu yang diaktifkan sebelum menetapkan tingkat kepercayaan yang terkait dengan aktor tertentu.
Meskipun demikian, ZTNA masih merupakan model yang berkembang, tetapi potensinya yang mengganggu dalam hal menghilangkan praktik keamanan yang sudah usang tidak dapat dilebih-lebihkan.