Trace Id is missing
Lompati ke konten utama
Microsoft Security

Apa itu arsitektur Zero Trust?

Arsitektur Zero Trust melindungi setiap sumber daya organisasi dengan autentikasi, bukan hanya melindungi akses ke jaringan perusahaan.

Bagaimana cara kerja arsitektur Zero Trust?

Untuk memahami arsitektur Zero Trust, pikirkan arsitektur keamanan tradisional terlebih dahulu: setelah seseorang masuk di pekerjaan, mereka dapat mengakses seluruh jaringan perusahaan. Hal ini hanya melindungi perimeter organisasi dan terikat dengan bangunan kantor secara fisik. Model ini tidak mendukung kerja jarak jauh dan menimbulkan risiko bagi organisasi karena jika seseorang mencuri kata sandi, mereka dapat mengakses semuanya.

Tidak hanya menjaga perimeter organisasi, arsitektur Zero Trust juga melindungi setiap file, email, dan jaringan dengan mengautentikasi setiap identitas dan perangkat. (Karena itu, juga disebut “keamanan tanpa batas.”) Tidak hanya mengamankan satu jaringan, arsitektur Zero Trust juga membantu mengamankan akses jarak jauh, perangkat pribadi, dan aplikasi pihak ketiga.

Prinsip Zero Trust adalah:

  • Verifikasi secara tegas

    Pertimbangkan setiap titik data sebelum mengautentikasi akses seseorang, termasuk identitas, lokasi, dan perangkat mereka, serta bagaimana sumber daya diklasifikasikan dan jika ada sesuatu yang tidak biasa yang mungkin berbahaya.

  • Gunakan akses hak istimewa terendah

    Batasi jumlah informasi dan lamanya waktu orang dapat mengakses sesuatu, bukan memberikan akses ke semua referensi perusahaan tanpa batas waktu.

  • Selalu waspadai pelanggaran

    Segmentasi jaringan sehingga jika seseorang mendapatkan akses yang tidak sah, kerusakan tidak akan menyebar. Memerlukan enkripsi menyeluruh.

Manfaat menggunakan keamanan Zero Trust

Bisnis yang menerapkan arsitektur Zero Trust memiliki keamanan yang lebih kuat, dukungan untuk pekerjaan jarak jauh dan hibrid, risiko lebih rendah, dan lebih banyak waktu bagi orang untuk fokus pada pekerjaan prioritas tinggi, bukan tugas yang membosankan.

  • Mendukung kerja jarak jauh dan hibrid

    Membantu orang bekerja dengan aman kapan saja, di mana saja, menggunakan perangkat apa pun.

  • Minimalkan risiko

    Batasi kerusakan dengan mencegah serangan, menemukan ancaman lebih cepat, dan mengambil tindakan lebih cepat daripada dengan keamanan tradisional.

  • Migrasikan ke cloud

    Beralih dari lokal ke cloud dengan lancar dan kurangi kerentanan selama proses tersebut.

  • Hemat waktu

    Izinkan tim keamanan fokus pada respons insiden bukan pada pengaturan ulang dan pemeliharaan kata sandi dengan menghilangkan peringatan positif palsu, langkah alur kerja tambahan, dan alat keamanan yang berlebihan.

  • Meningkatkan pengalaman karyawan

    Sederhanakan akses ke referensi menggunakan akses menyeluruh (SSO) atau biometrik, bukan dengan banyak kata sandi. Berikan lebih banyak fleksibilitas dan kebebasan dengan mendukung model bawa perangkat Anda sendiri (BYOD).

Kemampuan dan kasus penggunaan Zero Trust

  • Fitur utama arsitektur Zero Trust meliputi:

  • Tata kelola menyeluruh

    Sistem silo menimbulkan risiko. Sebagai gantinya, Zero Trust mengautentikasi akses ke seluruh infrastruktur digital organisasi dengan enkripsi komprehensif dan manajemen Identitasyang kuat.

  • Visibilitas

    Ketahui sistem IT bayangan dan semua perangkat yang mencoba mengakses jaringan Anda. Ketahui apakah pengguna dan perangkat sesuai dengan kepatuhan. Jika tidak, batasi akses.

  • Analitik

    Analisis data secara otomatis dan dapatkan peringatan real time tentang perilaku yang tidak biasa untuk deteksi dan respons terhadap ancaman yang lebih cepat.

  • Automasi

    Gunakan AI untuk memblokir serangan, mengurangi alarm palsu, dan memprioritaskan peringatan mana yang akan direspons.

  • Kasus penggunaan Zero Trust meliputi:

    • Mendukung pekerjaan hibrid dan kerja jarak jauh atau beberapa lingkungan cloud.
    • Merespons terhadap pengelabuan, kredensial yang dicuri, atau ransomware.
    • Memberikan akses waktu terbatas yang aman kepada karyawan sementara.
    • Melindungi dan memantau akses ke aplikasi pihak ketiga.
    • Mendukung pekerja garis depan menggunakan berbagai perangkat.
    • Tetap mematuhi persyaratan peraturan.

Cara menerapkan dan menggunakan model Zero Trust

Berikut cara menyebarkan dan menggunakan Zero Trust untuk identitas, perangkat, jaringan, aplikasi, data, dan infrastruktur organisasi Anda.

  • 1. Buat verifikasi identitas yang kuat

    Mulai autentikasi akses ke setiap aplikasi, layanan, dan sumber daya yang digunakan organisasi Anda, dimulai dari yang paling sensitif. Berikan peralatan admin untuk menilai risiko dan merespons secara real time jika identitas memiliki berbagai tanda peringatan, seperti upaya masuk yang gagal berulang kali.

  • 2. Kelola akses ke perangkat dan jaringan

    Pastikan semua titik akhir, baik pribadi maupun perusahaan, berada dalam kepatuhan terhadap persyaratan keamanan organisasi Anda. Enkripsikan jaringan dan pastikan semua koneksi aman, termasuk jarak jauh dan di tempat. Segmentasi jaringan untuk membatasi akses yang tidak sah.

  • 3. Tingkatkan visibilitas terhadap aplikasi

    “IT Bayangan” adalah aplikasi atau sistem tidak sah yang digunakan karyawan, dan dapat menimbulkan ancaman. Selidiki aplikasi apa yang diinstal sehingga Anda dapat memastikan bahwa aplikasi telah sesuai kepatuhan, atur izin, dan pantau jika muncul tanda peringatan.

  • 4. Atur izin akses data

    Tetapkan tingkat klasifikasi ke data organisasi Anda, mulai dari dokumen hingga email. Enkripsikan data sensitif dan berikan akses dengan hak istimewa terendah.

  • 5. Pantau infrastruktur Anda

    Nilai, perbarui, dan konfigurasikan setiap bagian infrastruktur, seperti server dan mesin virtual, untuk membatasi akses yang tidak diperlukan. Lacak metrik untuk mempermudah mengidentifikasi perilaku mencurigakan.

Solusi Zero Trust

Solusi Zero Trust bervariasi, mulai dari alat yang dapat digunakan siapa saja hingga pendekatan skala besar yang kompleks untuk perusahaan. Berikut beberapa contohnya:


Individu dapat mengaktifkan autentikasi multifaktor (MFA) untuk mendapatkan kode sekali pakai sebelum mendapatkan akses ke aplikasi atau situs web. Anda juga dapat masuk menggunakan biometrik seperti sidik jari atau wajah.


Sekolah dan komunitas dapat menerapkan autentikasi tanpa kata sandi, karena kata sandi mudah hilang. Fitur ini juga dapat meningkatkan keamanan titik akhir untuk mendukung sekolah dan kerja jarak jauh, serta membuat segmentasi akses jika perangkat hilang atau dicuri.


Organisasi dapat menerapkan arsitektur Zero Trust dengan mengidentifikasi semua titik akses dan menerapkan kebijakan untuk akses yang lebih aman. Organisasi harus berkomitmen untuk melakukan pemantauan berkelanjutan untuk mendeteksi ancaman baru karena Zero Trust merupakan pendekatan jangka panjang.

Peran Zero Trust untuk bisnis

Zero Trust adalah model keamanan yang komprehensif, bukan produk atau suatu langkah yang harus dilakukan. Para pelaku bisnis perlu mengevaluasi ulang seluruh pendekatan keamanan mereka untuk mengatasi tantangan dan ancaman cyber terkini. Zero Trust menyediakan peta strategi untuk keamanan, dan ketika diterapkan, tidak hanya dapat membuat organisasi lebih aman tetapi juga membantu menskalakan dengan aman sehingga siap untuk evolusi ancaman cyber berikutnya.

Pelajari selengkapnya tentang Microsoft Security

Seminar web Zero Trust

Jelajahi strategi, tren, dan praktik terbaik Zero Trust terbaru bersama pakar keamanan.

Dapatkan playbook Zero Trust

Buat item tindakan untuk adopsi Zero Trust di organisasi Anda dengan playbook yang lengkap ini.

Periksa postur keamanan Anda

Ikuti kuis untuk mengevaluasi tingkat kematangan Zero Trust Anda dan dapatkan rekomendasi untuk langkah berikutnya.

Menjadi yang terdepan dengan Zero Trust

Para analis industri mengakui Microsoft sebagai terdepan dalam autentikasi dan manajemen akses.

Mandat federal untuk Zero Trust

Pemerintah Amerika Serikat mewajibkan lembaga federal untuk mengadopsi Zero Trust untuk melindungi dari ancaman cyber.

Tanya jawab umum

  • Zero Trust diterima secara luas dan telah diakui oleh otoritas keamanan cyber selama lebih dari satu dekade. Perusahaan besar dan pemimpin industri menggunakan Zero Trust dan penggunaannya semakin berkembang karena semakin banyak organisasi yang mengadopsi pekerjaan jarak jauh dan hibrid.

  • Zero Trust penting karena organisasi memerlukan perlindungan terhadap ancaman dari serangan cyber terbaru dan cara untuk mendukung kerja jarak jauh yang aman. Zero Trust menjadi semakin penting dalam beberapa tahun terakhir karena peningkatan ancaman yang cepat dan biaya yang tinggi dalam merespons pelanggaran data.

  •  Keamanan jaringan Zero Trust berarti tidak memercayai suatu identitas hanya karena identitas tersebut telah mendapatkan akses ke jaringan. Sebagai gantinya, menerapkan akses jaringan Zero Trust berarti terus mengautentikasi setiap perangkat, aplikasi, dan pengguna yang mencoba mengakses jaringan, mengenkripsi semua yang ada di jaringan, mengelompokan jaringan agar berisi serangan, menetapkan kebijakan untuk membatasi akses jaringan, dan mengidentifikasi ancaman secara real time.

  • Konsep utama Zero Trust adalah terus mengautentikasi pengguna dan perangkat (bukan hanya sekali), mengenkripsi semuanya, menyediakan akses minimum yang diperlukan dan membatasi durasi akses, serta menggunakan segmentasi untuk membatasi kerusakan pelanggaran.

  • Zero Trust di cloud berarti menerapkan prinsip dan strategi Zero Trust ke keamanan cloud organisasi sehingga sumber daya cloud aman dan sesuai dengan kepatuhan serta organisasi memiliki visibilitas yang lebih besar. Zero Trust di cloud mengenkripsi apa pun yang disimpan di cloud, mengelola akses, membantu mengidentifikasi pelanggaran terhadap infrastruktur cloud, dan mempercepat remediasi.

Ikuti Microsoft