Trace Id is missing
Lompati ke konten utama
Microsoft Security

Perkuat postur Zero Trust Anda. Pendekatan baru dan terpadu untuk keamanan telah tersedia

Baca blog

Dukung keamanan proaktif dengan Zero Trust

Percepat implementasi Zero Trust Anda dengan praktik terbaik, tren terbaru, dan kerangka kerja yang diinformasikan oleh penyebaran di dunia nyata.

Mengapa harus menerapkan Zero Trust

Organisasi modern memerlukan model keamanan baru yang dapat beradaptasi lebih efektif dengan lingkungan modern yang rumit, mendukung tempat kerja hibrid, serta melindungi tenaga kerja, perangkat, aplikasi, dan data di mana pun lokasinya.

Produktivitas kerja di mana saja

Dukung pengguna bekerja lebih aman di mana saja dan kapan saja, di semua perangkat.

Migrasi cloud

Terapkan transformasi digital dengan keamanan cerdas untuk lingkungan modern yang kompleks.

Mitigasi risiko

Atasi celah keamanan dan minimalkan risiko penyusupan jaringan.

Prinsip Zero Trust

Verifikasi secara tegas

Selalu lakukan autentikasi dan otorisasi berdasarkan semua poin data yang tersedia, termasuk identitas pengguna, lokasi, kondisi perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.

Gunakan akses hak istimewa terendah

Batasi akses pengguna dengan just-in-time (JIT) dan just-enough access (JEA), kebijakan adaptif berbasis risiko, dan perlindungan data untuk membantu mengamankan data dan produktivitas.

Selalu waspadai pelanggaran

Minimalkan radius ledakan dan akses segmen. Lakukan verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, meningkatkan deteksi ancaman, dan memperkuat pertahanan.

Bangun tenaga kerja hibrid yang aman

Dorong ketangkasan bisnis dengan pendekatan Zero Trust terhadap keamanan.

Bekerja dengan aman dari mana saja

Tingkatkan pengalaman karyawan dengan kebijakan keamanan yang dapat disesuaikan untuk membantu Anda mengelola dan melindungi semua perangkat dan identitas secara efektif, di mana pun karyawan bekerja.

Lindungi aset Anda yang paling penting

Amankan data Anda bahkan saat berada di luar jaringan dengan praktik terbaik tata kelola dan perlindungan data terpadu.

Modernisasi postur keamanan Anda

Kurangi kerentanan keamanan dengan visibilitas yang diperluas, kontrol akses berbasis risiko, dan kebijakan otomatis di seluruh lingkungan digital Anda.

Minimalkan dampak dari pelaku kejahatan

Lindungi organisasi Anda dari risiko internal dan eksternal dengan pertahanan berlapis yang secara tegas memverifikasi semua permintaan akses.

Penuhi persyaratan peraturan

Ikuti perkembangan lanskap kepatuhan dengan strategi komprehensif yang membantu Anda melindungi, mengatur, dan mengelola data dengan lancar.

Apa tahap berikutnya dalam penerapan Zero Trust?

Evaluasi tahap kesiapan Zero Trust organisasi Anda dan dapatkan panduan pencapaian target, serta daftar sumber daya dan solusi pilihan untuk meningkatkan postur keamanan yang komprehensif.

Seseorang sedang memegang laptop.

Konsep Zero Trust

Model Zero Trust selalu mengasumsikan bahwa semua yang ada di balik firewall perusahaan masih tidak aman, dan akan selalu memverifikasi permintaan seolah-olah permintaan tersebut berasal dari jaringan yang terbuka. Dari mana pun permintaan berasal atau apa pun sumber daya yang diakses, Zero Trust mengimbau kita untuk “jangan memercayai apa pun, selalu lakukan verifikasi.” Setiap permintaan akses akan sepenuhnya diautentikasi, diotorisasi, dan dienkripsi sebelum diizinkan. Prinsip akses dengan hak minimal dan mikrosegmentasi diterapkan untuk meminimalkan penyusupan jaringan. Kecerdasan dan analitik yang beragam digunakan untuk mendeteksi serta merespons anomali secara real time.

Area pertahanan dalam Zero Trust

Seseorang yang mengenakan kacamata duduk di meja kerja sambil melihat ke layar laptop

Identitas

Verifikasi dan amankan setiap identitas dengan autentikasi yang kuat di seluruh properti digital Anda.

Seseorang berdiri di sebuah dapur modern sambil memegang cangkir kopi dan melihat layar smartphone.

Titik akhir

Lihat daftar perangkat yang sedang mengakses jaringan. Pastikan status kesehatan dan kepatuhan sebelum memberikan izin akses.

Tangan seseorang yang bekerja menggunakan laptop yang menampilkan kalender di Outlook.

Aplikasi

Temukan IT bayangan, pastikan izin dalam aplikasi yang sesuai, batasi akses berdasarkan analitik real time, serta pantau dan kontrol tindakan pengguna.

Bagian atas dari dua monitor desktop menampilkan kode.

Data

Beralihlah dari perlindungan data berbasis perimeter ke perlindungan berdasarkan data. Gunakan kecerdasan untuk mengelompokkan dan memberi label pada data. Enkripsi dan batasi akses berdasarkan kebijakan organisasi.

Dua orang sedang melihat monitor desktop besar sambil berdiskusi.

Infrastruktur

Gunakan telemetri untuk mendeteksi serangan dan anomali, memblokir dan menandai perilaku berisiko secara otomatis, serta menerapkan prinsip akses dengan hak minimal.

Seseorang berdiri di dalam kantor yang tertutup kaca di depan sebuah meja sambil memegang laptop yang terbuka.

Jaringan

Pastikan perangkat dan pengguna tidak dipercaya begitu saja hanya karena semuanya berada di jaringan internal. Enkripsi semua komunikasi internal, batasi akses menurut kebijakan, serta terapkan mikrosegmentasi dan deteksi ancaman real time.

Demo dan wawasan ahli

Episode 1: Elemen Penting Zero Trust

Pelajari tentang Zero Trust, enam area pertahanan, dan cara produk Microsoft membantu dalam episode pertama seri Elemen Penting Zero Trust di Microsoft Mechanics yang dipandu oleh Jeremy Chapman.

Kembali ke tab

Cari tahu bagaimana para pelanggan mewujudkan Zero Trust

Tetapkan strategi dan adopsi Anda

Seseorang duduk sambil bekerja di meja dengan sebuah laptop dan beberapa layar.

Menerapkan Zero Trust di Microsoft

Microsoft menerapkan strategi Zero Trust untuk mengamankan data perusahaan dan pelanggan. Penerapan ini difokuskan pada identitas pengguna yang kuat, verifikasi kondisi perangkat, validasi kelayakan aplikasi, serta akses dengan hak minimal ke sumber daya dan layanan.

Seseorang mengenakan earbud sambil bekerja di meja dengan beberapa monitor.

Sebarkan, integrasikan, dan kembangkan

Lakukan langkah penerapan menyeluruh berikutnya di organisasi Anda dengan dokumen Pusat Panduan Go to the Zero Trust kami untuk mengakses dokumentasi dan praktik terbaik penyebaran, integrasi, dan pengembangan aplikasi.

Dua orang sedang berbincang melalui laptop.

Bandingkan perkembangan Anda

Dapatkan riset terbaru tentang cara dan alasan organisasi mengadopsi Zero Trust untuk membantu menetapkan strategi, mengungkap kemajuan dan prioritas kolektif, serta mendapatkan wawasan tentang era yang berkembang pesat ini.

Sumber daya lainnya

Blog keamanan Zero Trust

Pelajari tentang tren terbaru Zero Trust dalam keamanan cyber dari Microsoft.

Blog Microsoft Security

Temukan strategi keamanan yang efektif dan pelajaran penting dari para ahli terkemuka.

Pesanan Eksekutif AS

Jelajahi sumber daya lembaga federal untuk meningkatkan keamanan cyber nasional melalui adopsi cloud dan Zero Trust.

Mitra Keamanan

Telusuri penyedia solusi dan vendor perangkat lunak independen untuk membantu Anda mewujudkan Zero Trust.

Solusi Zero Trust

Pelajari tentang solusi Microsoft yang mendukung Zero Trust

Tanya jawab umum

  • Zero Trust adalah strategi keamanan modern berdasarkan prinsip jangan pernah percaya, selalu verifikasi. Model Zero Trust selalu mengasumsikan bahwa semua yang ada di balik firewall perusahaan masih tidak aman, dan akan selalu memverifikasi permintaan seolah-olah permintaan tersebut berasal dari jaringan yang terbuka.

  • Tiga pilar utama Zero Trust adalah:

    1. Verifikasi secara tegas: selalu lakukan autentikasi dan otorisasi berdasarkan semua poin data yang tersedia, termasuk identitas pengguna, lokasi, kondisi perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.
    2. Gunakan akses hak istimewa minimum: batasi akses pengguna dengan akses just-in-time dan just-enough-access, kebijakan adaptif berbasis risiko, serta perlindungan data untuk membantu mengamankan data dan produktivitas.
    3. Asumsikan pelanggaran: lakukan verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, mendeteksi ancaman, dan meningkatkan pertahanan.
  • Organisasi memerlukan solusi Zero Trust karena saat ini keamanan menjadi lebih kompleks. Seiring meningkatnya jumlah karyawan yang bekerja dari jarak jauh, tidak cukup hanya dengan melindungi perimeter jaringan. Organisasi memerlukan solusi adaptif yang sepenuhnya mengautentikasi dan memverifikasi setiap permintaan akses serta mendeteksi dan merespons ancaman dengan cepat, baik di dalam maupun di luar jaringan.

  • Zero Trust membantu memecahkan masalah kompleksitas yang lebih besar. Organisasi saat ini perlu melindungi volume data yang terus bertambah di seluruh lingkungan multicloud dan multiplatform. Risiko terhadap data makin meningkat karena makin banyak perusahaan yang beralih ke kerja hibrid dan berbagai serangan kini menjadi lebih canggih. Zero Trust membantu menyederhanakan keamanan dengan strategi, proses, dan alat otomatis yang memverifikasi setiap transaksi, memberlakukan akses hak istimewa minimum, serta menerapkan deteksi dan respons tingkat lanjut terhadap ancaman.

  • Jaringan Zero Trust sepenuhnya mengautentikasi, mengotorisasi, dan mengenkripsi setiap permintaan akses, menerapkan prinsip akses mikrosegmentasi dan hak istimewa minimum untuk meminimalkan gerakan lateral, serta menggunakan kecerdasan dan analitik untuk mendeteksi dan merespons anomali secara real time.

  • Salah satu kebijakan Zero Trust yang paling efektif adalah autentikasi multifaktor. Dengan mewajibkan setiap pengguna untuk melakukan dua bentuk autentikasi atau lebih (seperti menggunakan PIN pada perangkat yang dikenali) setiap kali mereka masuk, risiko akses tidak sah oleh pelaku kejahatan yang memiliki kredensial curian akan berkurang secara signifikan.

  • Penerapan strategi Zero Trust dimulai dengan mengidentifikasi prioritas bisnis dan mendapatkan persetujuan pimpinan. Mungkin diperlukan waktu bertahun-tahun untuk menyelesaikan peluncuran, jadi ada baiknya memulai dengan tujuan yang mudah direalisasikan dan memprioritaskan tugas berdasarkan sasaran bisnis. Rencana implementasi biasanya akan mencakup langkah-langkah berikut:

    • Meluncurkan perlindungan identitas dan perangkat, termasuk autentikasi multifaktor, akses dengan hak istimewa minimum, dan kebijakan akses bersyarat.
    • Mendaftarkan titik akhir dalam solusi manajemen perangkat untuk memastikan perangkat dan aplikasi selalu diperbarui dan memenuhi persyaratan organisasi.
    • Menyebarkan solusi deteksi dan respons yang diperluas untuk mendeteksi, menyelidiki, dan merespons ancaman di seluruh titik akhir, identitas, aplikasi cloud, dan email.
    • Melindungi dan mengelola data sensitif dengan solusi yang memberikan visibilitas ke semua data serta menerapkan kebijakan pencegahan kehilangan data.

    Buka Pusat Panduan Zero Trust untuk mendapatkan sumber daya tambahan.

  • SASE adalah kerangka kerja keamanan yang menggabungkan jaringan area luas yang diatur perangkat lunak (SD-WAN) dan solusi keamanan Zero Trust ke platform terpusat berbasis cloud yang menghubungkan pengguna, sistem, titik akhir, dan jaringan jarak jauh ke aplikasi dan sumber daya.

    Zero Trust adalah salah satu komponen SASE dan merupakan strategi keamanan modern yang berpusat pada verifikasi setiap permintaan akses, seolah-olah permintaan tersebut berasal dari jaringan terbuka. SASE juga mencakup SD-WAN, Gateway web aman, perantara keamanan akses cloud, dan firewall sebagai layanan, yang semuanya dikelola secara terpusat melalui satu platform.

  • VPN adalah teknologi yang memungkinkan karyawan jarak jauh tersambung ke jaringan perusahaan.

    Zero Trust adalah strategi tingkat tinggi yang mengasumsikan bahwa individu, perangkat, dan layanan yang mencoba mengakses sumber daya perusahaan, bahkan yang ada di dalam jaringan sekalipun, tidak dapat dipercaya begitu saja. Untuk meningkatkan keamanan, pengguna ini akan diverifikasi setiap kali mereka meminta akses, meskipun mereka telah diautentikasi sebelumnya.


Ikuti Microsoft

.ow-link-wrapper #chatEngagement{ height: 35px; bottom: 0!important; } .ow-pro-c-body { background-color: #d5d5d5; padding-block-end: 100%; } .ow-pro-c-container-modal { position: fixed; right: 60px; bottom: 50px; z-index: 10040; height: 355px; width: 355px; /* background: #243A5E; */ background-image: linear-gradient(#1278D4 170px, 170px, white 355px 170px); box-shadow: 0px 5px 20px rgba(0, 0, 0, 0.15); } .ow-pro-c-button-container { display: flex; justify-content: flex-end; } .ow-pro-c-close-button { height: 20px; width: 20px; display: flex; margin-block-start: 16px; margin-inline-end: 20px; background: none; border: none; color: #FFFFFF; } .ow-pro-c-h-text, .ow-pro-c-h-text-var-2 { color: #FFFFFF; font-size: 29px; margin-block-start: 0px; text-align: center; } .ow-pro-c-h-text { margin-block-start: 0px; } .ow-pro-c-h-text-var-2 { margin-block-start: 28px; } .ow-pro-c-p-text { color:#FFFFFF; font-size: 16px; margin-block-start: 16px; text-align: center; } .ow-pro-c-image-container { text-align: center; flex-direction: column; } .ow-pro-c-image { height: 75px; width: 75px; margin-block-start: 22px; border-radius: 50%; } button.ow-pro-c-chat-button { margin-block-start: 26px; } .ow-pro-c-button-glyph-container { display: flex; background: none; border: none; margin-block-start: 20px; } .ow-pro-c-no-button { font-size: 16px; font-family: 'Segoe UI'; } .ow-pro-c-no-button.c-glyph { margin-inline-start: 5px; margin-block-start: 2px; } .ow-pro-c-container-modal-var-2 { position: fixed; right: 60px; top: 50%; transform: translateY(-50%); z-index: 10040; height: 355px; width: 355px; background-color: #243A5E; box-shadow: 0px 5px 20px rgba(0, 0, 0, 0.15); } .ow-pro-c-d-flex { display: flex; align-items: center; } .ow-link-wrapper button.ow-pro-c-chat-button-var-2 { background: #ffffff; margin-block-start: 30px; } .ow-link-wrapper button.ow-pro-c-chat-button-var-2:focus:not(.x-hidden-focus) { background: #e5e5e5; } button.c-button.f-primary{ color: #fff!important; background: #0067b8!important; } button.c-button.f-primary:hover{ color: #fff; background: #4e596b; } .ow-pro-c-image-container .c-glyph.glyph-cancel:before{ font-size: 15px; position: relative; top: 1px; } .ow-pro-c-image-container ul {list-style: none; padding-left: 0;} </style> <div class="ow-pro-c-container-modal proactive-chat-hidden" id="proactive-chat-dialog"> <div class="ow-pro-c-button-container"> <button class="ow-pro-c-close-button c-glyph glyph-cancel" aria-label="{{chat-disengagement.aria-label}}" data-bi-cn="Chat_invite_decline" data-bi-bhvr="15" ></button> </div> <div class="ow-headinghelper-2 ow-pro-c-h-text">{{module.heading}}</div> <div class="c-button f-primary ow-pro-c-p-text"> {{chat-engagement.prompt}} </div> <div class="ow-pro-c-image-container ow-pro-c-d-flex"> <img src="{{module.img-src}}" alt="{{module.img-alt-txt}}" class="ow-pro-c-image" /> <ul data-cta-count="1"> <li class="ow-link-wrapper"> <button id="chatEngagement" aria-label="{{chat-engagement-aria-label}}" class="c-button f-primary ow-pro-c-chat-button" data-bi-cn="Chat_invite_accept" data-bi-bhvr="180" > <span> {{chat-engagement.btn-txt}} </span> </button> </li> </ul> <button id="chatDisengagement" class="ow-pro-c-button-glyph-container ow-pro-c-d-flex" aria-label="{{chat-disengagement.aria-label}}" data-bi-cn="Chat_invite_decline" data-bi-bhvr="15" > <div class="ow-pro-c-no-button">{{chat-disengagement.btn-txt}}</div> <div class="ow-pro-c-no-button c-glyph glyph-cancel"></div> </button> </div> </div>'/>