Friday, November 8, 2024

Zero Trust Security Model

Cheatsheet ini memberikan gambaran menyeluruh mengenai konsep Zero Trust Security, satu pendekatan keselamatan siber yang tidak menganggap sebarang entiti sebagai selamat sama ada di dalam atau di luar rangkaian organisasi. Pendekatan ini melibatkan pengesahan, pengesanan, dan pemantauan berterusan terhadap semua entiti yang mengakses sistem.

Komponen Utama Zero Trust Security

1. Jenis Pengesahan:

Terdapat dua jenis utama pengesahan iaitu Single-Factor Authentication dan Multi-Factor Authentication (MFA). Dalam model Zero Trust, penggunaan MFA adalah lebih disarankan untuk memastikan setiap akses dilindungi dengan lapisan keselamatan tambahan.

2. Bidang atau Vertikal Penggunaan:

Zero Trust boleh diterapkan dalam pelbagai sektor seperti Perbankan, Kewangan dan Insurans (BFSI), Kerajaan dan Pertahanan, IT & ITES, Kesihatan, Runcit dan E-dagang, Tenaga dan Utiliti, serta sektor lain. Ini menunjukkan fleksibiliti Zero Trust yang boleh disesuaikan untuk pelbagai industri dengan keperluan keselamatan yang berbeza.

3. Aplikasi:

Beberapa aplikasi utama termasuk Kawalan Akses/Data Access Control, Keselamatan API, Analitik Tingkah Laku Pengguna (UBA), Analitik Keselamatan, dan aplikasi lain yang relevan dengan aspek keselamatan akses dan pemantauan.

Aplikasi Teratas Zero Trust

Termasuk aplikasi seperti Remote Access, Cloud Access Security Broker (CASB), Data Loss Prevention (DLP), Identity and Access Management (IAM), Endpoint Security, dan Network Access Control (NAC). Aplikasi-aplikasi ini berfungsi untuk memberikan lapisan keselamatan tambahan kepada pengguna serta mengelakkan kehilangan data dan mencegah akses yang tidak dibenarkan.

Teknologi Teras

Teknologi lanjutan yang digunakan dalam Zero Trust termasuk:

Microsegmentation untuk memecahkan rangkaian kepada segmen-segmen kecil yang lebih mudah dikawal.

Multi-Factor Authentication (MFA) untuk pengesahan pengguna.

Analitik Tingkah Laku bagi mengenal pasti aktiviti mencurigakan.

Pembelajaran Mesin dan AI untuk mengenali pola ancaman.

Zero Trust Network Access (ZTNA) dan Secure Access Service Edge (SASE) yang bertujuan memperkukuh pengesahan akses rangkaian.

Domain Utama dalam Zero Trust

1. Application Security:

Merangkumi pelbagai mekanisme keselamatan seperti Web Application Firewall (WAF), Runtime Application Self-Protection (RASP), dan Application Security Testing yang menyeluruh untuk aplikasi web dan perisian.

2. Cloud Security:

Termasuk kawalan seperti CASB, Cloud Workload Protection Platform (CWPP), serta Data Loss Prevention (DLP) khusus untuk cloud. Langkah-langkah ini kritikal dalam memastikan keselamatan data dan beban kerja di awan.

3. IoT Security:

Fokus kepada keselamatan peranti IoT dengan ciri-ciri seperti IoT Firewall, Platform Keselamatan IoT, dan Pengurusan Peranti IoT bagi mengelakkan serangan melalui peranti IoT yang mudah disasarkan

4. Network Security:

Termasuk sistem Intrusion Detection System (IDS) dan Intrusion Prevention System (IPS) serta kawalan segmentasi rangkaian untuk mengawal pergerakan lateral dalam rangkaian dan mengesan sebarang pencerobohan yang mencurigakan.

5. Data Security:

Penjagaan data meliputi langkah-langkah Data Loss Prevention (DLP), Penyulitan Data, Penutupan Data (Data Masking), dan Sandaran dan Pemulihan Data untuk memastikan data sentiasa terlindung dan boleh dipulihkan jika berlaku sebarang insiden keselamatan.

Kesimpulan

Cheatsheet ini memudahkan pemahaman Zero Trust Security dengan membahagikan pendekatan ini kepada beberapa kategori utama, aplikasi, teknologi dan teknik kawalan. Zero Trust Security adalah langkah proaktif yang mengutamakan keselamatan dengan menganggap setiap akses sebagai potensi risiko dan menggunakan pelbagai lapisan pengesahan serta pemantauan untuk melindungi rangkaian, aplikasi, data, dan peranti.




No comments: