VDI dan Zero Trust Network Access (ZTNA) untuk Memastikan Keamanan
$(element).addClass(bqt[index]); }); $('.instagram-media').each(function(index, element) {
$(element).addClass(bqi[index]); });
}}
Pengguna internet dapat pergi ke mana saja di internet, yang dapat memprihatinkan mengingat banyak karyawan perusahaan terus bekerja dari rumah dan memerlukan akses ke sumber daya sensitif perusahaan yang terhubung ke web. Untuk mencegah masalah keamanan, para ahli merekomendasikan untuk mengalokasikan sebagian internet ke Zero Trust atau, lebih tepatnya, “jangan pernah percaya, selalu verifikasi”. Zero Trust sangat penting untuk solusi VDI dan DaaS, di mana jaringan perusahaan menolak terlebih dahulu, selalu mengautentikasi, membatasi, dan mengaudit akses. Karen Gondoly, CEO Leostreamkata solusi desktop yang dihosting dengan baik dapat memberikan tingkat akses aman tersebut.
Internet pada dasarnya percaya, yang ironis jika Anda memikirkannya. Tidak peduli siapa Anda atau niat Anda, Anda dapat pergi ke mana saja di internet. Itu menakutkan ketika Anda mempertimbangkan bahwa banyak tenaga kerja perusahaan terus bekerja dari rumah dan membutuhkan akses dari internet ke sumber daya perusahaan yang sensitif.
Untuk menangkal rasa takut itu, Anda harus mengarahkan bagian internet Anda menuju Zero Trust atau, lebih tepatnya, “jangan pernah percaya, selalu verifikasi”, sebuah definisi untuk konsep tanpa kepercayaan yang telah lama digembar-gemborkan oleh vendor di luar angkasa. Evolusi menuju Zero Trust adalah perjalanan banyak langkah, tetapi dari mana Anda memulai?
Gartner mengukir segmen lanskap Zero Trust dan menciptakan istilah Zero Trust Network Access (ZTNA) untuk teknologi yang menciptakan “batas akses logis berbasis identitas dan konteks di sekitar aplikasi atau kumpulan aplikasi.”
Singkatnya, itu menggambarkan penyebaran desktop yang dihosting dengan kuat: pusat data workstation yang di-rack, a Infrastruktur Desktop Virtual (VDI), atau Desktop sebagai Layanan (DaaS). Inti dari masing-masing arsitektur tersebut adalah broker koneksi yang mengimplementasikan aturan kontrol akses berbasis identitas dan konteks dan gateway keamanan yang terikat pada aturan tersebut untuk menegakkan batas akses logis.
Lalu mengapa memulai perjalanan Anda ke ZTNA dengan VDI? Karena jika dilakukan dengan benar, Anda dapat mengatasi kendala umum yang dihadapi saat mengimplementasikan ZTNA dan mendapatkan pengalaman serta kepercayaan diri untuk mengambil langkah selanjutnya.
Lihat Lebih Banyak: Zero Trust Networks: Panduan Penerapan Arsitektur Tepercaya di Era Kerja Jarak Jauh
Berikut adalah lima kendala umum untuk mengimplementasikan ZTNA.
Biaya
Dalam banyak kasus, organisasi membandingkan biaya ZTNA dengan VPN mereka, tetapi perbandingan biaya tersebut hanya mempertimbangkan porsi kontrol akses infrastruktur perusahaan. Namun, total biaya penerapan VDI atau DaaS melampaui model per pengguna, perangkat, atau stasiun kerja untuk bidang kontrol akses.
VDI atau DaaS, khususnya arsitektur yang memanfaatkan cloud publik, memungkinkan organisasi mengelola biaya di seluruh tumpukan. Misalnya, bidang pengelolaan lingkungan dapat mengotomatisasi kapasitas di cloud publik untuk membantu organisasi meminimalkan biaya cloud. Itu juga dapat memaksimalkan penggunaan sumber daya dengan secara cerdas mengelola akses ke kumpulan sumber daya bersama, yang memungkinkan organisasi membeli lebih sedikit perangkat keras.
Meskipun biaya platform VDI mungkin tidak bersaing dengan perangkat ZTNA atau VPN, mereka dapat membantu mengelola dan mengurangi biaya dengan cara yang tidak dapat dilakukan oleh ZTNA dan VPN.
Dukungan Terbatas [for different display protocols]
Di luar VDI, perangkat ZTNA cenderung mendukung protokol dalam jumlah terbatas untuk menghubungkan pengguna akhir ke sumber daya yang diizinkan, misalnya, Microsoft RDP. Namun, protokol tampilan bukanlah teknologi “satu ukuran cocok untuk semua”.
RDP mungkin cukup untuk pekerja tugas yang mengakses aplikasi produktivitas. Namun, pengetahuan atau tenaga pekerja yang melakukan tugas intensif grafis yang lebih kompleks pada kumpulan data besar memerlukan protokol tampilan kinerja tinggi.
Juga, beberapa pengguna dapat mengakses aplikasi yang berjalan di Microsoft Windows sementara yang lain berjalan di Linux atau macOS. Pengguna tersebut dapat masuk dari berbagai jenis perangkat, dari laptop perusahaan hingga perangkat BYOD. Protokol tampilan yang berbeda mendukung kombinasi sistem operasi yang berbeda di kedua ujung koneksi.
Penyebaran VDI yang kuat dan fleksibel mendukung berbagai protokol dan perangkat tampilan, memungkinkan akses yang didelegasikan ke semua aplikasi dan pengguna.
Manajemen Identitas yang Lemah
Salah satu aspek utama ZTNA adalah mengautentikasi dan mengidentifikasi pengguna secara aman sehingga aturan kontrol akses dapat ditetapkan dengan tepat untuk menjamin akses. Platform manajemen VDI memungkinkan organisasi memanfaatkan berbagai server dan layanan autentikasi.
Perusahaan dengan penyedia identitas standar di cloud atau di tempat dapat terus memanfaatkan layanan tersebut dengan platform manajemen VDI mereka. Kompatibilitas ini menyederhanakan TI dan meningkatkan pengalaman pengguna akhir, karena pengguna sudah terbiasa dengan proses login.
Tidak Ada Pialang Kepercayaan Lokal
Mempercayai vendor lain untuk menghosting bidang kontrol yang mengamankan akses ke sumber daya perusahaan Anda mungkin tampak tidak intuitif. Jadi jangan lakukan itu! Platform manajemen VDI dapat dihosting dan dikelola sepenuhnya oleh organisasi pada infrastrukturnya.
Rencana kontrol akses ini kemudian dapat digunakan untuk mengelola sumber daya hibrid. Organisasi dapat membangun VDI atau DaaS solusi yang memanfaatkan campuran desktop dan aplikasi lokal dan berbasis cloud.
Kebijakan Kompleks
Membangun aturan kontrol akses untuk mengelola ZTNA bisa menjadi pekerjaan penuh waktu. Platform manajemen VDI menyederhanakan pekerjaan itu dengan mengizinkan aturan dikonfigurasi dengan cara yang mengotomatiskan tugas sebanyak mungkin.
Misalnya, TI dapat membuat kebijakan standar untuk grup pengguna yang berbeda, jadi memasukkan karyawan baru semudah menambahkannya ke grup yang sesuai. Atau, TI dapat mengotomatiskan kapasitas di cloud publik untuk kontraktor pihak ketiga guna memastikan mereka memiliki akses ke aplikasi yang mereka perlukan tetapi tidak memiliki akses ke jaringan korporat organisasi.
Perjalanan ke Nol Kepercayaan tidak memiliki akhir yang nyata, tetapi Anda dapat menyederhanakan awalnya dengan melihat solusi VDI dan DaaS. Pada intinya, ini adalah akses jarak jauh dan platform manajemen koneksi, yang pada dasarnya adalah inti dari ZTNA. Tolak dulu; selalu autentikasi, batasi, dan audit akses. Solusi desktop yang dihosting dengan arsitektur yang baik melakukan semua itu dan lebih banyak lagi.
Bagaimana VDA dan ZTNA bersama-sama memastikan keamanan organisasi? Lberi tahu kami Facebook, Twitterdan LinkedIn.
LEBIH LANJUT TENTANG KEAMANAN
- Pentingnya Modul Keamanan Perangkat Keras dalam Keamanan Data
- Pasangan Sempurna: Pengujian dan Keamanan
- Rekayasa Sosial vs. Keamanan TI
- Keamanan, untuk Startup Ini, Berarti Mengungkap Segalanya