This is the Trace Id: 85f0a581c9de12e99dbf3034e08e56b7
Lompati ke konten utama
Microsoft Security
Keamanan untuk ancaman modern

Lindungi dan modernisasi organisasi Anda dengan strategi Zero Trust

Perkuat keamanan, kurangi risiko, dan sederhanakan kepatuhan dengan menggabungkan perlindungan AI dan kemampuan beradaptasi ke pendekatan Zero Trust Anda.

Jelajahi panduan implementasi Zero Trust

National Institute of Standards and Technology (NIST) dan Microsoft berkolaborasi dalam pembuatan panduan Zero Trust standar industri.
Gambaran umum

Lindungi orang, perangkat, aplikasi, dan data Anda

Strategi Zero Trust memberdayakan Anda untuk menavigasi tantangan keamanan modern dengan percaya diri.
  • Kurangi kerentanan keamanan dengan visibilitas yang diperluas, kontrol akses berbasis risiko, dan kebijakan otomatis di seluruh lingkungan digital Anda.
    Orang dengan headset sedang bekerja pada laptop dan dua monitor, menampilkan berbagai antarmuka perangkat lunak
  • Dengan pengalaman perusahaan selama beberapa dekade dan serangkaian penawaran yang luas untuk membantu Anda mengamankan aset yang paling penting dan memastikan kepatuhan di seluruh organisasi Anda, Microsoft hadir untuk membantu.
    Beragam grup yang terdiri dari lima orang duduk di sekitar meja konferensi dengan beberapa layar komputer menampilkan grafik
  • Manfaatkan AI dengan percaya diri agar perancangan masa depan tidak mengkhawatirkan.
    Seorang wanita menggunakan tablet untuk mengontrol mesin dalam pengaturan manufaktur.
  • Lanjutkan perjalanan Zero Trust Anda dengan Microsoft, mitra tepercaya, dan pemimpin yang dikenali.
    Seseorang dengan rambut pirang pendek dan kacamata menatap tablet. Mereka mengenakan blazer berwarna krem dan anting-anting lingkaran.

Perluas Zero Trust ke seluruh infrastruktur digital Anda

Alih-alih berasumsi bahwa segala sesuatu di balik firewall perusahaan adalah aman, model Zero Trust berasumsi bahwa pelanggaran keamanan telah terjadi dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan terbuka. Setiap permintaan akses akan sepenuhnya diautentikasi, diotorisasi, dan dienkripsi sebelum diizinkan.
Demo

Jelajahi dasar-dasar Zero Trust

Pelajari cara menerapkan prinsip dan kebijakan Zero Trust di organisasi Anda dari seri video Microsoft Mechanics Zero Trust Essentials.

Episode 1: Elemen Penting Zero Trust

Pelajari tentang Zero Trust, enam area pertahanan, dan bagaimana produk Microsoft membantu dalam episode pertama seri Microsoft Mechanics’ Zero Trust Essentials dengan host Jeremy Chapman.
Kembali ke tab
Area pertahanan 

Zero Trust merupakan landasan keamanan modern

Jelajahi cara Microsoft menerapkan kebijakan Zero Trust di delapan area pertahanan utama.

Identitas

Verifikasi dan amankan setiap identitas dengan autentikasi yang kuat di seluruh estat digital Anda menggunakan Microsoft Entra.

Titik akhir

Dapatkan visibilitas ke perangkat yang mengakses jaringan dan pastikan status kepatuhan dan kesehatan sebelum memberikan akses menggunakan Microsoft Intune.

Aplikasi

Temukan TI bayangan, pastikan izin dalam aplikasi yang sesuai, akses gerbang berdasarkan analitik real-time, serta pantau dan kontrol tindakan pengguna dengan SecOps terpadu yang didukung AI.

Data

Beralih dari perlindungan data berbasis perimeter ke perlindungan berdasarkan data, gunakan kecerdasan untuk mengklasifikasikan data, serta mengenkripsi dan membatasi akses dengan informasi dan perlindungan serta tata kelola.

Infrastruktur

Gunakan telemetri untuk mendeteksi serangan cyber dan anomali, secara otomatis memblokir dan menandai perilaku berisiko, serta menerapkan prinsip akses dengan hak istimewa terkecil dengan keamanan cloud yang komprehensif.

Jaringan

Pastikan perangkat dan pengguna tidak dipercaya begitu saja hanya karena semuanya berada di jaringan internal. Enkripsikan semua komunikasi internal, batasi akses menurut kebijakan, dan gunakan mikrosegmentasi dan deteksi ancaman real-time dengan jaringan Azure dan layanan keamanan jaringan.

Keamanan cyber AI

Gunakan teknologi AI generatif untuk keamanan cyber yang revolusioner guna mengubah cara Anda bekerja—dan cara Anda melindungi organisasi Anda.

Amankan dan kelola AI

Bangun fondasi keamanan yang kuat dengan Zero Trust untuk mengadopsi AI dengan percaya diri.

Zero Trust dan AI untuk keamanan menyeluruh

Jelajahi bagaimana Zero Trust dan AI membantu Anda membangun ketahanan dan mendorong inovasi di organisasi Anda.

Pendapat analis

Pelajari mengapa Microsoft diakui sebagai Pemimpin dalam Laporan The Forrester Wave™: Penyedia Platform Zero Trust, Q3 2023.1
Logo Forrester
CERITA PELANGGAN

Jelajahi cara pelanggan mencapai Zero Trust dengan solusi Microsoft

Seorang pria berjanggut bekerja dengan laptop di meja.
Sumber daya keamanan cyber

Perluas pengetahuan keamanan Anda

Jelajahi strategi, tips, dan praktik terbaik dalam memperkuat keamanan organisasi Anda di era AI.

Tanya jawab umum

  • Zero Trust adalah strategi keamanan modern berdasarkan prinsip jangan pernah percayai, selalu verifikasi. Alih-alih berasumsi bahwa segala sesuatu di balik firewall perusahaan adalah aman, model Zero Trust berasumsi bahwa pelanggaran keamanan telah terjadi dan memverifikasi setiap permintaan seolah-olah berasal dari jaringan terbuka.
  • Tiga pilar utama Zero Trust adalah:

    1. Verifikasi secara tegas: selalu lakukan autentikasi dan otorisasi berdasarkan semua poin data yang tersedia, termasuk identitas pengguna, lokasi, kondisi perangkat, layanan atau beban kerja, klasifikasi data, dan anomali.
    2. Gunakan akses hak istimewa minimum: batasi akses pengguna dengan akses just-in-time dan just-enough-access, kebijakan adaptif berbasis risiko, serta perlindungan data untuk membantu mengamankan data dan produktivitas.
    3. Asumsikan pelanggaran: lakukan verifikasi enkripsi menyeluruh dan gunakan analitik untuk mendapatkan visibilitas, mendeteksi ancaman, dan meningkatkan pertahanan.
     
  • Organisasi memerlukan solusi Zero Trust karena saat ini keamanan menjadi lebih kompleks. Seiring meningkatnya jumlah karyawan yang bekerja dari jarak jauh, tidak cukup hanya dengan melindungi perimeter jaringan. Organisasi memerlukan solusi adaptif yang sepenuhnya mengautentikasi dan memverifikasi setiap permintaan akses sekaligus mendeteksi dan merespons ancaman dengan cepat, baik di dalam maupun di luar jaringan.
  • Zero Trust menyederhanakan keamanan di dunia yang kompleks dan digerakkan AI dengan menghilangkan kepercayaan implisit dan terus memverifikasi setiap permintaan akses. Seiring meningkatnya ancaman cyber dan berkembangnya kerja hybrid, Zero Trust:
    • Mengurangi permukaan serangan dengan memverifikasi setiap identitas, perangkat, dan transaksi.
    • Meminimalkan dampak pelanggaran dengan memberlakukan akses hak istimewa minimal untuk membatasi ancaman.
    • Mengamankan AI dengan melindungi model dan data AI saat menggunakan AI untuk pertahanan. 
    • Memungkinkan inovasi dengan mendukung pekerjaan AI, cloud, dan hibrid dengan lebih aman.
    Sebagai kerangka kerja menyeluruh, Zero Trust mengintegrasikan strategi, otomatisasi, dan deteksi ancaman canggih untuk memperkuat keamanan di setiap tingkatan.
  • Jaringan Zero Trust sepenuhnya mengautentikasi, mengotorisasi, dan mengenkripsi setiap permintaan akses, menerapkan prinsip akses mikrosegmentasi dan hak istimewa minimum untuk meminimalkan gerakan lateral, serta menggunakan kecerdasan dan analitik untuk mendeteksi dan merespons anomali secara real time.
  • Kebijakan Zero Trust yang ketat menegakkan verifikasi berkelanjutan dan akses dengan hak istimewa minimal di berbagai lapisan. Sebagai contoh, autentikasi multifaktor memastikan pengguna membuktikan identitas mereka menggunakan beberapa metode, seperti PIN pada perangkat yang dikenal. Kebijakan akses bersyarat semakin meningkatkan keamanan dengan memberikan akses berdasarkan faktor seperti peran pengguna, kondisi perangkat, atau lokasi. Solusi keamanan titik akhir, seperti Microsoft Defender untuk Titik Akhir, membantu menerapkan kepatuhan dengan memverifikasi integritas perangkat sebelum memberikan akses. Secara bersama-sama, kebijakan ini mengurangi risiko akses tidak sah dan memperkuat perlindungan Zero Trust.
  • Penerapan strategi Zero Trust dimulai dengan mengidentifikasi prioritas bisnis dan mendapatkan persetujuan pimpinan. Mungkin diperlukan waktu bertahun-tahun untuk menyelesaikan peluncuran, jadi ada baiknya memulai dengan tujuan yang mudah direalisasikan dan memprioritaskan tugas berdasarkan sasaran bisnis. Rencana implementasi biasanya akan mencakup langkah-langkah berikut:

    • Meluncurkan perlindungan identitas dan perangkat, termasuk autentikasi multifaktor, akses dengan hak istimewa minimum, dan kebijakan akses bersyarat.

    • Mendaftarkan titik akhir dalam solusi manajemen perangkat untuk memastikan perangkat dan aplikasi selalu diperbarui dan memenuhi persyaratan organisasi.

    • Menyebarkan solusi deteksi dan respons yang diperluas untuk mendeteksi, menyelidiki, dan merespons ancaman di seluruh titik akhir, identitas, aplikasi cloud, dan email. 

    • Melindungi dan mengelola data sensitif dengan solusi yang memberikan visibilitas ke semua data serta menerapkan kebijakan pencegahan kehilangan data.

  • Ambil langkah selanjutnya dalam perjalanan Zero Trust Anda hari ini.
  • SASE adalah kerangka kerja keamanan yang menggabungkan jaringan area luas yang ditentukan perangkat lunak (SD-WAN) dan Zero Trust solusi keamanan ke platform terkirim cloud yang terkirim dengan aman yang menghubungkan pengguna, sistem, titik akhir, dan jaringan jarak jauh ke aplikasi dan sumber daya.

    Zero Trust, salah satu komponen SASE, adalah strategi keamanan modern yang memperlakukan setiap permintaan akses seolah-olah berasal dari jaringan terbuka. SASE juga mencakup SD-WAN, gateway web aman, perantara keamanan akses cloud, dan firewall sebagai layanan, yang semuanya dikelola secara terpusat melalui satu platform.
  • VPN adalah teknologi yang memungkinkan karyawan jarak jauh tersambung ke jaringan perusahaan. Zero Trust adalah strategi tingkat tinggi yang mengasumsikan bahwa individu, perangkat, dan layanan yang mencoba mengakses sumber daya perusahaan, bahkan yang ada di dalam jaringan sekalipun, tidak dapat dipercaya begitu saja. Untuk meningkatkan keamanan, pengguna ini akan diverifikasi setiap kali mereka meminta akses, meskipun mereka telah diautentikasi sebelumnya.
Mulai

Lindungi semuanya

Jadikan masa depan Anda lebih aman. Jelajahi opsi keamanan Anda hari ini
  1. [1]
    The Forrester Wave™: Penyedia Platform Zero Trust, Q3 2023. Carlos Rivera. 19 September 2023.

Ikuti Microsoft Security