Bincang Cyber

Bincang Cyber


Zero Trust Model – E8

December 08, 2019

Sebelum saya membahas mengenai Zero Trust Model, saya akan mencoba menjelaskan mengenai perimeter security agar bisa kita lihat sama sama perbedaannya. Konsep perimeter pada dasarnya memberikan penekanan pada Trust and No-Trust berdasarkan lokasi dimana akses di lakukan. Pada episode ke delapan podcast bincangcyber ini, saya akan sangat banyak mengucapkan kata “perimeter”, yang artinya: area network yang tertutup, dan hanya akses dari luar ke dalam yang di batasi oleh Firewall. Namun tidak pada akses antar perangkat di dalam area tersebut. Bisa kita analogikan sebagai sebuah benteng yang di dalamnya menyimpan aset yang akan di lindungi, atau dengan kata lain menyimpan data perusahaan. Aset digital yang berada di tengah kemudian di lindungi dengan tembok yang kokoh dan bahkan tidak jarang terdapat lebih dari satu lapisan. Demikian halnya dengan Firewall yang kita pasang, bisa saja mempergunakan lebih dari satu unit atau jenis firewall untuk melindungi Critical Data yang tersimpan. Konsep benteng atau istilah lainnya perimeter ini, memberikan penekanan bahwa akses yang berasal dari luar benteng adalah tidak aman, namun by defaultnya, model ini memberikan kepercayaan penuh kepada akses yang di lakukan dari dalam benteng tersebut. Atau internal to internal akses. Ini menjadi kelemahan yang esential dari model perimeter. Sebab hal ini memungkinkan peretas yang sudah berhasil masuk ke dalam perimeter untuk dapat memiliki akses yang hampir tidak terbatas pada perangkat lainnya dalam perimeter. Dengan kata lain, lateral movement yang di lakukan oleh peretas yang umumnya di lakukan pada layer 3 dari dalam benteng akan bebas untuk melakukan penyerangan dengan potensi dampak kerusakan yang tinggi, termasuk mengirimkan data keluar atau istilahnya exfiltrate. Konsep benteng atau perimeter ini di kenal dengan Konsep Trust Model. Intinya, semua akses dari external perlu di verifikasi, sementara akses dari internal by default akan mendapatkan kepercayaan penuh untuk mengakses resource di Internal. Konsep inilah yang hampir di pastikan menyebabkan banyak terjadinya data breach yang bersumber dari dalam baik melalui perantaraan malicious software hingga perbuatan jahat yang di lakukan oleh internal stakeholder secara sadar. Sebuah posibilitas yang tersedia sebagai akibat kelemahan infrastructur.

Berbeda dengan Trust Model yang by-default memberikan kepercayaan penuh kepada akses yang bersumber dari dalam ke sesama perangkat dalam perimeter, Zero-Trust model menekankan kepada: “never Trust, always verify.”. Zero-Trust Model ini di perkenalkan pertama kali oleh John Kindervag yang menjabat sebagai CTO dari Palo Alto Networks. Kindervag menyebutkan bahwa Zero Trust adalah global cybersecurity strategy. Zero Trust, by default, akan me-reject upaya akses yang di lakukan, baik dari Internal maupun Eksternal. Hal ini tentunya membuat peretas yang sudah berhasil melewati perimeter, tidak dapat langsung bebas mengakses ke resource lain yang berada di dalam perimeter. Atau singkatnya jumlah layer atau lapisan perlindungan cybersecurity menjadi semakin bertambah.

Dalam dekade dimana kita sangat mendukung Digital Transformation dan Business Agility telah membuat para pemerhati dan pakar CyberSecurity menyadari bahwa semakin di perlukan pembaharuan cara melindungi aset digital perusahaan. Langkah penyerangan secara umum bisa di kelompokkan dalam tujuh langkah cyber kill chain. Tujuh langkah ini secara terurut, yaitu reconnaissance, weaponization, delivery, exploitation, installation, command-and-control, dan langkah terakhir adalah execution. Jika sobat bincangcyber telah memahami ke tujuh langkah ini maka tentunya sobat akan sadar bahwa untuk menghentikan penyerangan cyber attack, kita hanya perlu menggagalkan minimal satu langkah dari tujuh total langkah secara keseluruhan. Meski ini terkesan mudah, namun ternyata tidak sedikit yang gagal untuk melakukannya.