Find Us On Social Media :

Cloudflare Berikan 5 Contoh Proyek Zero Trust Mudah, Dampak Signifikan

By Liana Threestayanti, Senin, 19 Agustus 2024 | 15:39 WIB

Zero Trust dibutuhkan tapi adopsinya tidak mudah. Cloudflare menyarankan lima proyek sederhana tapi berdampak signifikan untuk memulainya.

Autentikasi multifaktor atau multifactor authentication (MFA) adalah perlindungan terbaik terhadap pencurian kredensial tersebut. Meskipun peluncuran MFA yang lengkap mungkin memerlukan waktu yang lama, fokus pada aplikasi terpenting adalah cara yang lebih sederhana tapi berdampak. 

Organisasi yang telah memiliki identity provider (IdP) dapat menyiapkan MFA langsung dalam sistem tersebut, melalui kode satu kali atau notifikasi push dalam aplikasi yang dikirim ke perangkat seluler karyawan. 

Bahkan tanpa identity provider, organisasi dapat memilih cara yang berbeda dan sederhana. Menggunakan platform sosial seperti Google, LinkedIn, dan Facebook, atau one-time passwords (OTP) atau kata sandi satu kali yang dikirim ke nomor seluler, dapat membantu memeriksa ulang identitas pengguna.

Ini adalah cara umum untuk akses DIY bagi kontraktor pihak ketiga tanpa menambahkannya ke penyedia identitas perusahaan, dan juga dapat diterapkan di dalam perusahaan itu sendiri.

2. Penegakan kebijakan Zero Trust untuk aplikasi penting

Menerapkan Zero Trust lebih dari sekadar memverifikasi identitas pengguna. Aplikasi juga harus dilindungi dengan kebijakan yang selalu memverifikasi permintaan, mempertimbangkan berbagai perilaku dan faktor kontekstual sebelum mengautentikasi, dan terus memantau aktivitas. Seperti dalam Proyek 1, penerapan kebijakan ini menjadi lebih mudah jika diterapkan pada daftar awal aplikasi penting.

3. Memantau aplikasi email dan melakukan filtering terhadap upaya phishing

Email adalah cara utama sebagian besar organisasi berkomunikasi, aplikasi SaaS yang paling banyak digunakan, dan titik masuk yang paling umum bagi penyerang. Organisasi perlu memastikan bahwa mereka menerapkan prinsip Zero Trust pada email mereka untuk melengkapi filter dan inspeksi ancaman standar mereka.

Selain itu, profesional keamanan harus mempertimbangkan untuk menggunakan browser yang terisolasi untuk mengarantina tautan yang tidak terlihat mencurigakan untuk diblokir sepenuhnya.

4. Tutup semua port masuk yang terbuka ke Internet untuk pengiriman aplikasi

Port jaringan masuk yang terbuka merupakan vektor serangan umum lainnya dan harus diberi perlindungan Zero Trust, hanya menerima lalu lintas dari sumber yang dikenal, tepercaya, dan terverifikasi.

Port ini dapat ditemukan menggunakan teknologi pemindaian. Kemudian, proksi terbalik Zero Trust dapat mengekspos aplikasi web ke Internet publik dengan aman tanpa membuka port masuk apa pun. Satu-satunya catatan aplikasi yang dapat dilihat publik adalah catatan DNS-nya — yang dapat dilindungi dengan kemampuan autentikasi dan pencatatan Zero Trust.