Zero trust di AWS

Meningkatkan model keamanan Anda dengan pendekatan zero trust

Apa itu zero trust di AWS?

Zero trust adalah model keamanan yang berpusat pada gagasan bahwa akses ke data tidak boleh semata-mata dibuat berdasarkan lokasi jaringan. Model ini mengharuskan pengguna dan sistem untuk membuktikan identitas dan kepercayaan mereka dengan kuat, dan menerapkan aturan otorisasi berbasis identitas yang terperinci sebelum mengizinkan mereka mengakses aplikasi, data, dan sistem lainnya. Dengan zero trust, identitas ini sering kali beroperasi dalam jaringan sadar identitas yang sangat fleksibel yang makin mengurangi luas permukaan, menghilangkan jalur yang tidak diperlukan menuju data, dan menyediakan pagar pembatas keamanan luar yang mudah. 

Membangun arsitektur zero trust di AWS

Peralihan ke model keamanan zero trust dimulai dengan mengevaluasi portofolio beban kerja Anda dan menentukan di mana peningkatan fleksibilitas dan keamanan zero trust akan memberikan manfaat terbesar. Pada tahap berikutnya, Anda akan menerapkan konsep zero trust - dengan mempertimbangkan ulang identitas, autentikasi, dan indikator konteks lainnya, seperti status dan kondisi perangkat - untuk melakukan perbaikan keamanan yang nyata dan bermakna melebihi kondisi saat ini. Untuk membantu Anda melalui perjalanan ini, sejumlah layanan identitas dan jaringan AWS menyediakan blok bangunan zero trust inti sebagai fitur standar yang dapat diterapkan pada beban kerja baru dan yang sudah ada. 

Manfaat

Model keamanan zero trust dapat memberi pengguna Anda akses aman ke aplikasi dan sumber daya berdasarkan faktor kepercayaan, seperti identitas dan postur perangkat.

Dengan menghilangkan jalur komunikasi yang tidak perlu, Anda menerapkan prinsip hak akses paling rendah untuk melindungi data penting dengan lebih baik. 

Untuk membantu meningkatkan standar keamanan lebih lanjut, zero trust memungkinkan tim IT membuat keputusan kontrol akses yang makin terperinci, berkelanjutan, dan adaptif yang menggabungkan berbagai konteks—termasuk identitas, perangkat, dan perilaku.

Jelajahi kasus penggunaan

Ketika dua komponen tidak perlu berkomunikasi, keduanya seharusnya tidak dapat berkomunikasi, meskipun berada dalam segmen jaringan yang sama. Anda dapat mencapai hal ini dengan mengotorisasi aliran tertentu di antara komponen. Bergantung pada sifat sistemnya, Anda dapat membangun arsitektur ini melalui konektivitas layanan ke layanan yang disederhanakan dan otomatis dengan autentikasi dan otorisasi yang disematkan menggunakan Amazon VPC Lattice, mikro-perimeter dinamis yang dibangun menggunakan Grup Keamanan, yang meminta tanda tangan melalui Amazon API Gateway, dan banyak lagi. 

Tenaga kerja modern memerlukan akses ke aplikasi bisnis mereka dari mana saja tanpa mengorbankan keamanan. Anda dapat melakukannya dengan Akses Terverifikasi AWS. Akses ini memungkinkan Anda memberikan akses aman ke aplikasi perusahaan tanpa VPN. Hubungkan penyedia identitas (IdP) dan layanan manajemen perangkat Anda yang ada dengan mudah, serta gunakan kebijakan akses untuk mengontrol akses aplikasi secara ketat sekaligus memberikan pengalaman pengguna yang lancar dan meningkatkan postur keamanan. Anda juga dapat melakukannya dengan layanan, seperti Rangkaian Amazon WorkSpaces atau Amazon AppStream 2.0, yang mengalirkan aplikasi sebagai piksel terenkripsi ke pengguna jarak jauh sekaligus menjaga data dengan aman di dalam Amazon VPC Anda dan jaringan privat apa pun yang terhubung.

Proyek transformasi digital sering kali menghubungkan sensor, pengontrol, serta pemrosesan dan wawasan berbasis cloud, semuanya beroperasi sepenuhnya di luar jaringan perusahaan tradisional. Untuk menjaga infrastruktur IoT penting Anda tetap terlindungi, rangkaian layanan AWS IoT dapat memberikan keamanan menyeluruh melalui jaringan terbuka, dengan autentikasi dan otorisasi perangkat yang ditawarkan sebagai fitur standar.