Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Takeaways kunci
Panduan ini telah mengeksplorasi aspek-aspek penting dari pengembangan strategi arsitektur zero trust (ZTA) yang sukses. Bagian ini merangkum takeaways utama dari panduan preskriptif yang disajikan:
-
Memahami prinsip Zero Trust — Zero Trust adalah model konseptual dan serangkaian mekanisme terkait yang berfokus pada penyediaan kontrol keamanan di sekitar aset digital yang tidak semata-mata atau secara fundamental bergantung pada kontrol jaringan tradisional atau perimeter jaringan. Sebaliknya, kontrol jaringan ditambah dengan identitas, perangkat, perilaku, dan konteks dan sinyal kaya lainnya untuk membuat keputusan akses yang lebih terperinci, cerdas, adaptif, dan berkelanjutan. Biasakan diri Anda dengan prinsip-prinsip inti Zero Trust, seperti hak istimewa terkecil, segmentasi mikro, otentikasi berkelanjutan, dan otorisasi adaptif.
-
Tentukan tujuan yang jelas — Tentukan dengan jelas tujuan dan hasil bisnis yang diinginkan dari adopsi ZTA. Selaraskan tujuan ini dengan prinsip-prinsip Zero Trust untuk membantu memastikan fondasi keamanan yang kuat sekaligus memungkinkan pertumbuhan dan inovasi bisnis.
-
Lakukan penilaian komprehensif — Lakukan penilaian menyeluruh terhadap infrastruktur, aplikasi, dan aset data TI Anda yang ada. Identifikasi ketergantungan, utang teknis, dan masalah kompatibilitas untuk menginformasikan strategi adopsi Anda.
-
Kembangkan rencana adopsi ZTA — Buat rencana terperinci yang menguraikan step-by-step pendekatan untuk memindahkan beban kerja, aplikasi, dan data ke cloud. Pertimbangkan faktor-faktor seperti persyaratan kepatuhan dan modernisasi aplikasi.
-
Menerapkan ZTA yang kuat - Merancang dan menerapkan ZTA yang memberlakukan kontrol akses granular, mekanisme otentikasi yang kuat, dan pemantauan berkelanjutan. Untuk adopsi ZTA yang lebih efisien, gunakan layanan Zero Trust cloud-native, seperti dan Akses Terverifikasi AWS Amazon VPC Lattice.
-
Prioritaskan keamanan data dan aplikasi — Terapkan prinsip Zero Trust — identitas yang kuat, segmentasi mikro, dan otorisasi — untuk menyediakan semua konteks yang tersedia. Gunakan konteks ini untuk pengguna yang mengakses sistem dan sumber daya dan untuk aliran komunikasi dan data di dalam dan di antara komponen backend.
-
Menetapkan kerangka kerja pemantauan dan respons insiden — Menerapkan pemantauan keamanan yang kuat dan kemampuan respons insiden di lingkungan cloud. Gunakan alat keamanan cloud-native untuk deteksi ancaman real-time, analisis log, dan otomatisasi respons insiden, seperti Amazon Inspector AWS Security Hub CSPM, dan Amazon. GuardDuty
-
Menumbuhkan budaya keamanan dan kepatuhan - Mempromosikan budaya kesadaran keamanan dan kepatuhan di seluruh organisasi. Mendidik karyawan tentang praktik terbaik keamanan dan peran mereka dalam menjaga lingkungan cloud yang aman.
-
Terus menilai dan mengoptimalkan — Secara teratur menilai lingkungan cloud, kontrol keamanan, dan proses operasional. Untuk mengumpulkan wawasan dan mengoptimalkan pemanfaatan sumber daya, manajemen biaya, dan kinerja, gunakan alat analisis dan pemantauan cloud-native seperti Amazon dan. CloudWatch AWS Security Hub CSPM
-
Menetapkan kerangka kerja tata kelola dan kepatuhan — Mengembangkan kerangka kerja tata kelola dan kepatuhan yang selaras dengan standar industri dan persyaratan peraturan. Tetapkan kebijakan, prosedur, dan kontrol untuk membantu memastikan kepatuhan terhadap standar keamanan, privasi, dan kepatuhan.