Merangkul Zero Trust: Strategi untuk transformasi bisnis yang aman dan gesit - AWS Bimbingan Preskriptif

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Merangkul Zero Trust: Strategi untuk transformasi bisnis yang aman dan gesit

Greg Gooden, Amazon Web Services () AWS

Desember 2023 (riwayat dokumen)

Saat ini, lebih dari sebelumnya, organisasi berfokus pada keamanan sebagai prioritas utama. Hal ini memungkinkan berbagai manfaat, mulai dari menjaga kepercayaan pelanggan mereka, meningkatkan mobilitas tenaga kerja mereka, hingga membuka peluang bisnis digital baru. Ketika mereka melakukannya, mereka terus mengajukan pertanyaan kuno: Apa pola optimal untuk memastikan tingkat keamanan dan ketersediaan yang tepat untuk sistem dan data saya? Semakin banyak, Zero Trust telah menjadi istilah yang digunakan untuk menggambarkan jawaban modern untuk pertanyaan ini.

Zero trust architecture (ZTA) adalah model konseptual dan seperangkat mekanisme terkait yang berfokus pada penyediaan kontrol keamanan di sekitar aset digital yang tidak semata-mata atau fundamental bergantung pada kontrol jaringan tradisional atau perimeter jaringan. Sebaliknya, kontrol jaringan ditambah dengan identitas, perangkat, perilaku, dan konteks dan sinyal kaya lainnya untuk membuat keputusan akses yang lebih terperinci, cerdas, adaptif, dan berkelanjutan. Dengan menerapkan model ZTA, Anda dapat mencapai iterasi berikutnya yang bermakna dalam pematangan berkelanjutan keamanan siber dan konsep pertahanan secara mendalam khususnya.

Proses pengambilan keputusan

Menerapkan strategi ZTA membutuhkan perencanaan dan pengambilan keputusan yang cermat. Ini melibatkan evaluasi berbagai faktor dan menyelaraskannya dengan tujuan organisasi. Proses pengambilan keputusan utama untuk memulai perjalanan ZTA meliputi:

  1. Keterlibatan pemangku kepentingan - Sangat penting untuk melibatkan orang lain CxOs, VP, dan manajer senior untuk memahami prioritas, kekhawatiran, dan visi mereka untuk postur keamanan organisasi Anda. Dengan melibatkan pemangku kepentingan utama sejak awal, Anda dapat menyelaraskan implementasi ZTA dengan tujuan strategis keseluruhan dan mendapatkan dukungan dan sumber daya yang diperlukan.

  2. Penilaian risiko — Melakukan penilaian risiko yang komprehensif membantu mengidentifikasi masalah, luas permukaan yang berlebihan, dan aset penting, yang membantu Anda membuat keputusan berdasarkan informasi tentang kontrol keamanan dan investasi. Mengevaluasi postur keamanan organisasi Anda yang ada, mengidentifikasi kelemahan potensial, dan memprioritaskan area perbaikan berdasarkan lanskap risiko yang spesifik untuk industri dan lingkungan operasional Anda.

  3. Evaluasi teknologi — Menilai lanskap teknologi organisasi yang ada dan mengidentifikasi kesenjangan membantu dalam memilih alat dan solusi yang tepat yang selaras dengan prinsip-prinsip ZTA. Evaluasi ini harus mencakup analisis menyeluruh dari hal-hal berikut:

    • Arsitektur jaringan

    • Sistem manajemen identitas dan akses

    • Mekanisme otentikasi dan otorisasi

    • Manajemen titik akhir terpadu

    • Alat dan proses kepemilikan sumber daya

    • Teknologi enkripsi

    • Kemampuan pemantauan dan pencatatan

    • Memilih tumpukan teknologi yang tepat sangat penting untuk membangun model ZTA yang kuat.

  4. Manajemen perubahan — Mengenali dampak budaya dan organisasi dari mengadopsi model ZTA sangat penting. Menerapkan praktik manajemen perubahan membantu memastikan kelancaran transisi dan penerimaan di seluruh organisasi. Ini melibatkan mendidik karyawan tentang prinsip dan manfaat ZTA, memberikan pelatihan tentang praktik keamanan baru, dan menumbuhkan budaya sadar keamanan yang mendorong akuntabilitas dan pembelajaran berkelanjutan.

Panduan preskriptif ini bertujuan untuk memberikan CxOs, VP, dan manajer senior dengan strategi komprehensif untuk menerapkan ZTA. Ini akan menyelidiki aspek-aspek kunci ZTA, termasuk yang berikut:

  • Kesiapan organisasi

  • Pendekatan adopsi bertahap

  • Kolaborasi pemangku kepentingan

  • Praktik terbaik untuk mencapai transformasi bisnis yang aman dan gesit

Dengan mengikuti panduan ini, organisasi Anda dapat menavigasi lanskap ZTA dan mencapai hasil yang sukses dalam perjalanan keamanan Anda di Amazon Web Services (AWS) Cloud. AWSmenawarkan berbagai layanan yang dapat Anda gunakan untuk menerapkan ZTA, sepertiAkses Terverifikasi AWS, AWS Identity and Access Management (IAM), Amazon Virtual Private Cloud (Amazon VPC), Amazon VPC Lattice, Amazon Verified Permissions, Amazon API Gateway, dan Amazon. GuardDuty Layanan ini dapat membantu melindungi AWS sumber daya dari akses yang tidak sah.