Implementasi Koneksi Zero Trust di Lingkungan Multi Cloud
Informasi Produk
Spesifikasi:
- Nama Produk: Panduan Implementasi Zero Trust di Lingkungan Multicloud
- Mitra: Koneksi
- Fokus: Ketahanan siber, model keamanan Zero Trust
- Target Pemirsa: Organisasi dari semua ukuran di seluruh industri
Pertanyaan yang Sering Diajukan
T: Apa manfaat utama penerapan Zero Trust di lingkungan multicloud?
A: Mengadopsi Zero Trust dalam lingkungan multicloud membantu organisasi meningkatkan postur keamanan siber mereka, mengurangi risiko yang terkait dengan layanan cloud, meningkatkan perlindungan data, dan memperkuat ketahanan keamanan secara keseluruhan.
T: Bagaimana organisasi dapat mengukur kemajuan mereka dalam perjalanan Zero Trust?
J: Organisasi dapat mengukur kemajuan mereka dalam perjalanan Zero Trust dengan menilai penerapan akses dengan hak istimewa paling rendah, segmentasi jaringan, mekanisme autentikasi berkelanjutan, serta kemampuan pemantauan dan respons.
Perkenalan
Ketahanan siber menggabungkan perencanaan keberlangsungan bisnis, keamanan siber, dan ketahanan operasional. Tujuannya adalah agar dapat mempertahankan operasi dengan sedikit atau tanpa waktu henti, bahkan jika skenario terburuk—serangan siber yang dahsyat atau bencana lainnya—terjadi.
Di dunia saat ini, ketahanan siber harus menjadi salah satu tujuan utama setiap organisasi. Dalam skala global, kejahatan siber kini merugikan korbannya lebih dari $11 triliun per tahun, angka yang diprediksi akan meningkat di atas $20 triliun pada akhir tahun 2026.1 Biaya yang terkait dengan pelanggaran data, ransomware, dan serangan pemerasan terus meningkat, tumbuh rata-rata lebih dari lima persen setiap tahun sejak tahun 2020.2 Namun, biaya ini tidak ditanggung secara merata oleh semua korban. Beberapa organisasi—seperti yang bergerak di industri yang sangat diatur seperti perawatan kesehatan—mengalami biaya rata-rata yang lebih tinggi terkait pelanggaran, sementara yang lain—seperti organisasi dengan program operasi keamanan yang matang yang memanfaatkan otomatisasi dan AI—cenderung mengalami biaya yang lebih rendah.
Kesenjangan antara korban kejahatan dunia maya yang mengalami kerugian besar dan mereka yang hanya merasakan dampak kecil dari peristiwa pelanggaran akan semakin melebar seiring pelaku kejahatan meningkatkan kemampuan mereka. Teknologi baru seperti AI generatif memungkinkan penyerang untuk meluncurkan serangan yang kurang canggih (seperti phishing) dalam skala yang semakin besar. Membuat kompromi email bisnis (BEC) dan rekayasa sosial yang sangat disesuaikan juga menjadi lebih mudah.ampsejajar.
Untuk melindungi pendapatan dan reputasi mereka—dan memastikan mereka dapat mempertahankan kepercayaan pelanggan—organisasi dengan berbagai ukuran di seluruh industri harus beralih dari cara berpikir dan penerapan pertahanan siber lama.
Inilah yang ditangani oleh Zero Trust.
$11 triliun
biaya tahunan kejahatan dunia maya di seluruh dunia1
Peningkatan 58%
dalam serangan phishing dari tahun 2022 hingga 20233
Peningkatan 108%
dalam serangan kompromi email bisnis (BEC) selama periode yang sama4
- Statista, Perkiraan biaya kejahatan dunia maya di seluruh dunia 2018-2029, Juli 2024.
- IBM, Laporan Biaya Pelanggaran Data 2023.
- Zscaler, Laporan Phishing ThreatLabz 2024
- Laporan Ancaman Email H1 2024, Abnormal Security
Zero Trust: Visi Baru untuk Melindungi Ekosistem Teknologi Modern
- Dengan semakin banyaknya organisasi yang memindahkan bagian-bagian penting infrastruktur TI mereka ke cloud, penting untuk mengadopsi strategi keamanan siber yang sesuai dengan lingkungan teknologi saat ini. Strategi-strategi tersebut biasanya rumit, terdistribusi, dan tanpa batas. Dalam hal ini, strategi-strategi tersebut sangat berbeda dari jaringan lokal—dengan server dan komputer desktop yang dilindungi oleh firewall perimeter—yang diciptakan untuk melindungi pendekatan keamanan lama.
- Zero Trust diciptakan untuk mengisi celah ini. Dirancang untuk menghilangkan kerentanan yang muncul saat pengguna dipercaya secara otomatis secara default (seperti saat mereka berada di dalam perimeter jaringan lama), Zero Trust sangat cocok untuk lingkungan TI modern, tempat pengguna di berbagai lokasi terus-menerus mengakses data dan layanan baik di dalam maupun di luar jaringan perusahaan.
- Namun, memahami apa yang dibutuhkan untuk mengadopsi Zero Trust tidak selalu mudah. Tidak mudah juga untuk mengetahui cara memajukan kematangan Zero Trust organisasi Anda. Memilih teknologi yang tepat untuk diterapkan mengharuskan Anda untuk memilah-milah klaim vendor yang bersaing, dan bahkan sebelum Anda dapat melakukannya, Anda harus menemukan strategi yang tepat.
- Untuk mempermudah, kami telah menyusun panduan praktis ini. Di dalamnya, Anda akan menemukan rencana lima langkah untuk membantu organisasi Anda mempercepat kemajuannya dalam perjalanan menuju Zero Trust.
Apa Itu Zero Trust
Zero Trust adalah strategi keamanan siber yang didasarkan pada prinsip inti "jangan pernah percaya, selalu verifikasi." Istilah ini mulai digunakan secara umum saat para pakar industri mengamati semakin banyaknya serangan siber yang berhasil menembus perimeter jaringan. Pada awal tahun 2000-an, sebagian besar jaringan perusahaan memiliki "zona tepercaya" internal yang dilindungi oleh firewall, model yang dikenal sebagai pendekatan benteng dan parit untuk keamanan siber.
Seiring berkembangnya lingkungan TI dan lanskap ancaman, semakin jelas bahwa hampir setiap aspek model ini memiliki kelemahan.
- Perimeter jaringan tidak dapat diamankan dengan cara yang 100% aman dari kegagalan.
Penyerang yang gigih akan selalu dapat menemukan lubang atau celah. - Setiap kali penyerang berhasil mendapatkan akses ke "zona tepercaya", akan sangat mudah bagi mereka untuk mencuri data, menyebarkan ransomware, atau menyebabkan kerusakan lainnya, karena tidak ada yang dapat menghentikan pergerakan selanjutnya.
- Seiring dengan semakin banyaknya organisasi yang menggunakan komputasi awan—dan mengizinkan karyawannya bekerja jarak jauh—konsep terhubung ke jaringan menjadi semakin tidak relevan dengan postur keamanan mereka.
- Zero Trust diciptakan untuk mengatasi tantangan ini, menyediakan model baru untuk mengamankan data dan sumber daya yang didasarkan pada validasi berkelanjutan bahwa pengguna/perangkat harus diberikan akses sebelum mereka diizinkan terhubung ke layanan atau sumber daya apa pun.
Zero Trust Menjadi Standar Lintas Industri
Zero Trust telah diadopsi secara luas oleh berbagai organisasi di berbagai bidang vertikal. Menurut satu survei terkini, hampir 70% pemimpin teknologi sedang dalam proses penerapan kebijakan Zero Trust di perusahaan mereka.5 Ada pula upaya yang luas untuk mengadopsi Zero Trust di sektor publik. Perintah Eksekutif 2021 tentang Peningkatan Keamanan Siber Negara, misalnya, menyerukan pemerintah federal dan berbagai organisasi di sektor infrastruktur penting untuk memajukan kematangan Zero Trust mereka.6 Baik National Institute of Standards and Technologies (NIST) maupun Cybersecurity and Infrastructure Security Agency (CISA) telah menerbitkan definisi terperinci tentang Zero Trust, beserta panduan ekstensif tentang cara mencapainya.
Zero Trust: Definisi Resmi
Institut Nasional Standar dan Teknologi (NIST):
Zero Trust (ZT) adalah istilah untuk serangkaian paradigma keamanan siber yang terus berkembang yang mengalihkan pertahanan dari perimeter berbasis jaringan statis untuk berfokus pada pengguna, aset, dan sumber daya. Arsitektur Zero Trust (ZTA) menggunakan prinsip-prinsip Zero Trust
untuk merencanakan infrastruktur dan alur kerja industri dan perusahaan. Zero Trust mengasumsikan tidak ada kepercayaan implisit yang diberikan kepada aset atau akun pengguna berdasarkan lokasi fisik atau jaringannya (misalnya, jaringan area lokal versus internet) atau berdasarkan kepemilikan aset (perusahaan atau milik pribadi). Autentikasi dan otorisasi (baik subjek maupun perangkat) adalah fungsi terpisah yang dilakukan sebelum sesi ke sumber daya perusahaan dibuat. Zero Trust merupakan respons terhadap tren jaringan perusahaan yang mencakup pengguna jarak jauh, bawa perangkat Anda sendiri (BYOD), dan aset berbasis cloud yang tidak berada dalam batas jaringan milik perusahaan. Zero Trust berfokus pada perlindungan sumber daya (aset, layanan, alur kerja, akun jaringan, dll.), bukan segmen jaringan, karena lokasi jaringan tidak lagi dilihat sebagai komponen utama untuk postur keamanan sumber daya. 7
Badan Keamanan Siber dan Keamanan Infrastruktur (CISA):
Zero Trust menyediakan kumpulan konsep dan ide yang dirancang untuk meminimalkan ketidakpastian dalam menegakkan keputusan akses per permintaan yang akurat dan memiliki hak istimewa paling rendah dalam sistem dan layanan informasi dalam menghadapi jaringan viewArsitektur Zero Trust (ZTA) adalah rencana keamanan siber perusahaan yang menggunakan konsep Zero Trust dan mencakup hubungan komponen, perencanaan alur kerja, dan kebijakan akses. Oleh karena itu, perusahaan Zero Trust adalah infrastruktur jaringan (fisik dan virtual) dan kebijakan operasional yang berlaku untuk perusahaan sebagai hasil dari rencana ZTA.8
Membuat Kemajuan dalam Perjalanan Zero Trust Anda
- Zero Trust diterima secara luas sebagai standar keamanan yang harus diupayakan oleh organisasi. Zero Trust juga merupakan konsep yang kompleks, seperti yang dijelaskan dalam definisi di atas.
- Sebagian besar organisasi dengan program keamanan yang mapan sudah menerapkan setidaknya beberapa kontrol yang dirancang untuk melindungi jaringan internal perusahaan mereka (misalnya, firewall fisik). Bagi organisasi-organisasi ini, tantangannya adalah beralih dari model lama (dan cara berpikir yang menyertainya) menuju adopsi Zero Trust—secara bertahap, sambil tetap sesuai anggaran, dan sambil terus meningkatkan visibilitas, kontrol, dan kemampuan untuk menanggapi ancaman.
- Ini mungkin tidak mudah, tetapi sangat mungkin dengan strategi yang tepat.
Langkah 1: Mulailah dengan memahami kerangka kerja Zero Trust.
- Definisi Zero Trust dari NIST menggambarkannya sebagai sebuah arsitektur—yaitu, sebuah cara untuk merencanakan dan mengimplementasikan infrastruktur keamanan perusahaan dan serangkaian alur kerja berdasarkan prinsip Zero Trust. Fokusnya adalah pada perlindungan sumber daya individual, bukan jaringan atau bagian (segmen) jaringan.
- NIST SP 800-207 juga menyertakan peta jalan untuk mengadopsi Zero Trust. Publikasi ini menjelaskan komponen dasar yang diperlukan untuk menciptakan Zero Trust Architecture (ZTA). Berbagai alat, solusi, dan/atau proses dapat digunakan di sini, selama alat, solusi, dan/atau proses tersebut memainkan peran yang tepat dalam desain arsitektur.
- Dari sudut pandang NIST, tujuan Zero Trust adalah untuk mencegah akses tidak sah ke sumber daya sekaligus membuat penegakan kontrol akses sedetail mungkin.
Ada dua bidang penekanan utama:
- Mekanisme untuk membuat keputusan tentang pengguna atau arus lalu lintas mana yang diberi akses ke sumber daya
- Mekanisme untuk menegakkan keputusan akses tersebut
Ada beberapa cara untuk menerapkan Arsitektur Zero Trust. Ini termasuk:
- Pendekatan berbasis tata kelola identitas
- Pendekatan berbasis mikro-segmentasi di mana sumber daya individu atau kelompok kecil sumber daya diisolasi pada segmen jaringan yang dilindungi oleh solusi keamanan gateway
- Pendekatan berbasis perimeter yang ditentukan perangkat lunak di mana solusi jaringan seperti jaringan area luas yang ditentukan perangkat lunak (SD-WAN), tepi layanan akses aman (SASE), atau tepi layanan keamanan (SSE) mengonfigurasi seluruh jaringan untuk membatasi akses ke sumber daya sesuai dengan prinsip ZT.
Model Kematangan Zero Trust CISA didasarkan pada konsep yang serupa. Model ini menekankan penerapan kontrol keamanan terperinci yang mengatur akses pengguna ke sistem, aplikasi, data, dan aset, serta membangun kontrol ini dengan tetap mempertimbangkan identitas, konteks, dan kebutuhan akses data pengguna.
Pendekatan ini rumit. Menurut CISA, jalan menuju Zero Trust merupakan proses bertahap yang mungkin memerlukan waktu bertahun-tahun untuk diterapkan.
Model CISA mencakup lima pilar. Kemajuan dapat dilakukan dalam setiap area ini untuk mendukung kemajuan organisasi menuju Zero Trust.
Kepercayaan nol menghadirkan peralihan dari model yang berpusat pada lokasi ke pendekatan yang berpusat pada identitas, konteks, dan data dengan kontrol keamanan yang ketat antara pengguna, sistem, aplikasi, data, dan aset yang berubah seiring waktu.
—CISA, Model Kematangan Zero Trust, Versi 2.0
Lima Pilar Model Kematangan Zero Trust
Langkah 2: Pahami apa artinya kemajuan menuju kedewasaan.
Model Kematangan Zero Trust CISA menjelaskan empat tahap:tagtahap kemajuan menuju kedewasaan: tradisional, awal, lanjutan, dan optimal.
Dimungkinkan untuk maju ke arah kematangan dalam masing-masing dari lima pilar (identitas, perangkat, jaringan, aplikasi dan beban kerja, serta data). Hal ini biasanya melibatkan penambahan otomatisasi, peningkatan visibilitas dengan mengumpulkan data untuk digunakan dalam analitik, dan peningkatan tata kelola.
Memajukan Kematangan Zero Trust
- Katakanlah, untuk mantanample, bahwa organisasi Anda menjalankan aplikasi cloud-native di AWS.
- Membuat kemajuan dalam pilar "identitas" dapat mencakup perpindahan dari penyediaan dan penghentian akses manual untuk aplikasi ini (tradisional) ke mulai mengotomatiskan penegakan kebijakan terkait identitas (awal). Untuk lebih meningkatkan kematangan Zero Trust Anda, Anda dapat menerapkan kontrol manajemen siklus hidup otomatis yang konsisten di seluruh aplikasi ini dan sejumlah aplikasi lain yang Anda jalankan (lanjutan). Mengoptimalkan kematangan Zero Trust dapat mencakup mengotomatiskan sepenuhnya manajemen siklus hidup identitas tepat waktu, menambahkan penegakan kebijakan dinamis dengan pelaporan otomatis, dan mengumpulkan data telemetri yang memungkinkan visibilitas komprehensif di seluruh aplikasi ini dan semua aplikasi lain di lingkungan Anda.
- Semakin matang organisasi Anda, semakin Anda dapat menghubungkan peristiwa di kelima pilar tersebut. Dengan cara ini, tim keamanan dapat memahami bagaimana peristiwa tersebut saling terkait di seluruh siklus serangan—yang mungkin dimulai dengan identitas yang disusupi pada satu perangkat lalu berpindah ke seluruh jaringan untuk menargetkan data sensitif di aplikasi berbasis cloud yang berjalan di AWS.
Peta Jalan Kepercayaan Nol
Langkah 3: Identifikasi strategi adopsi atau migrasi Zero Trust yang paling sesuai untuk organisasi Anda.
Kecuali Anda membangun arsitektur baru dari awal, biasanya lebih masuk akal untuk bekerja secara bertahap. Ini berarti menerapkan komponen arsitektur Zero Trust satu per satu, sambil terus beroperasi dalam lingkungan berbasis perimeter/Zero Trust hibrida. Dengan pendekatan ini, Anda akan membuat kemajuan bertahap pada inisiatif modernisasi yang sedang berlangsung.
Langkah-langkah yang harus diambil dalam pendekatan bertahap:
- Mulailah dengan mengidentifikasi area dengan risiko siber dan bisnis terbesar. Buat perubahan di sini terlebih dahulu, untuk melindungi aset data Anda yang bernilai paling tinggi, lalu lanjutkan secara berurutan dari sana.
- Periksa dengan saksama semua aset, pengguna, alur kerja, dan pertukaran data dalam organisasi Anda. Ini akan memungkinkan Anda memetakan sumber daya yang perlu Anda lindungi. Setelah Anda memahami bagaimana orang menggunakan sumber daya ini, Anda dapat menyusun kebijakan yang Anda perlukan untuk melindunginya.
- Prioritaskan proyek berdasarkan risiko dan peluang bisnis. Mana yang akan memberikan dampak terbesar pada postur keamanan Anda secara keseluruhan? Mana yang akan lebih mudah diselesaikan dengan cepat? Mana yang paling tidak mengganggu bagi pengguna akhir? Mengajukan pertanyaan seperti ini akan memberdayakan tim Anda untuk membuat keputusan strategis.
Langkah 4: Evaluasi solusi teknologi untuk melihat mana yang paling sesuai dengan proses bisnis dan ekosistem TI Anda saat ini.
Ini memerlukan introspeksi dan analisis tentang apa yang ada di pasar.
Pertanyaan yang perlu ditanyakan meliputi hal berikut:
- Apakah perusahaan kami mengizinkan penggunaan perangkat milik karyawan? Jika demikian, apakah solusi ini akan sesuai dengan kebijakan bring your own device (BYOD) yang berlaku saat ini?
- Apakah solusi ini berfungsi di cloud publik atau cloud tempat kami membangun infrastruktur? Bisakah solusi ini juga mengatur akses ke aplikasi SaaS (jika kami menggunakannya)? Bisakah solusi ini berfungsi juga untuk aset lokal (jika kami memilikinya)?
- Apakah solusi ini mendukung pengumpulan log? Apakah solusi ini terintegrasi dengan platform atau solusi yang kami gunakan untuk pengambilan keputusan akses?
- Apakah solusinya mendukung semua aplikasi, layanan, dan protokol yang digunakan dalam lingkungan kita?
- Apakah solusinya cocok dengan cara kerja karyawan kami? Apakah diperlukan pelatihan tambahan sebelum penerapan?
Langkah 5: Terapkan penerapan awal dan pantau kinerjanya.
Setelah Anda puas dengan keberhasilan proyek Anda, Anda dapat membangunnya dengan mengambil langkah berikutnya menuju kematangan Zero Trust.
Kepercayaan Nol dalam Lingkungan Multi-cloud
- Berdasarkan desainnya, Zero Trust ditujukan untuk digunakan dalam ekosistem TI modern, yang hampir selalu mencakup komponen dari satu atau beberapa penyedia cloud. Zero Trust sangat cocok untuk lingkungan multi-cloud. Meskipun demikian, membangun dan menegakkan kebijakan yang konsisten di berbagai jenis perangkat, pengguna, dan lokasi dapat menjadi tantangan, dan mengandalkan beberapa penyedia cloud akan meningkatkan kompleksitas dan keragaman lingkungan Anda.
- Bergantung pada vertikal, tujuan bisnis, dan persyaratan kepatuhan, strategi organisasi Anda akan berbeda dari yang lain. Penting untuk mempertimbangkan perbedaan ini saat memilih solusi dan mengembangkan strategi implementasi.
- Membangun arsitektur identitas multicloud yang kuat sangatlah penting. Perangkat pengguna individu harus dapat terhubung ke jaringan internal, ke sumber daya cloud, dan (dalam banyak kasus) ke aset jarak jauh lainnya. Solusi seperti SASE, SSE, atau SD-WAN dapat mengaktifkan konektivitas ini sekaligus mendukung penerapan kebijakan yang terperinci. Solusi kontrol akses jaringan (NAC) multicloud yang dibuat khusus untuk menegakkan Zero Trust dapat memungkinkan pengambilan keputusan autentikasi yang cerdas bahkan di lingkungan yang sangat beragam.
Jangan lupakan solusi cloud yang disediakan vendor.
Penyedia cloud publik seperti AWS, Microsoft, dan Google menawarkan perangkat asli yang dapat dimanfaatkan untuk menganalisis, meningkatkan, dan memelihara postur keamanan cloud Anda. Dalam banyak kasus, memanfaatkan solusi ini masuk akal bagi bisnis. Solusi ini dapat hemat biaya dan sangat berkemampuan.
Nilai Bekerja dengan Mitra Tepercaya
Banyak keputusan desain arsitektur yang harus dibuat saat menerapkan Zero Trust yang rumit. Mitra teknologi yang tepat akan sangat memahami semua produk, layanan, dan solusi teknologi yang tersedia di pasaran saat ini, sehingga mereka akan memiliki pemahaman yang tajam tentang mana yang terbaik untuk bisnis Anda.
Saran ahli:
- Carilah mitra yang berpengalaman dalam integrasi lintas berbagai cloud publik dan platform.
- Pengendalian biaya dapat menjadi masalah dalam lingkungan multicloud: menggunakan solusi yang disediakan vendor dapat lebih murah tetapi dapat mempersulit upaya mempertahankan pengendalian yang konsisten di berbagai platform atau infrastruktur. Menentukan strategi terbaik mungkin memerlukan analisis biaya-manfaat serta pemahaman mendalam tentang lingkungan TI Anda.
- Mitra yang tepat dapat membantu Anda dalam pengambilan keputusan ini. Mereka harus memiliki kemitraan yang luas dengan berbagai vendor solusi keamanan, sehingga mereka dapat membantu Anda melihat klaim vendor individual untuk menemukan solusi mana yang benar-benar paling sesuai dengan kebutuhan Anda. Mereka mungkin juga dapat mengamankan keuntungantagharga atas nama Anda, karena mereka bekerja dengan beberapa vendor pada saat yang sama.
- Carilah vendor yang dapat mengisi konsultasi satu kali jika diperlukan, tetapi juga memiliki keahlian untuk memberikan layanan terkelola dalam jangka panjang. Dengan cara ini, Anda dapat yakin bahwa Anda tidak akan menghadapi beban administratif yang berlebihan, dan bahwa Anda akan dapat memperoleh manfaat penuh dari alat dan solusi yang Anda pilih.
Temui Koneksi
- Untuk melindungi organisasi dari meningkatnya risiko siber, penerapan arsitektur Zero Trust sangatlah penting. Namun, arsitektur ini juga rumit. Mulai dari memahami kerangka kerja Zero Trust hingga memilih teknologi,
membangun strategi implementasi, memajukan kematangan Zero Trust Anda dapat menjadi proyek jangka panjang dengan banyak bagian yang bergerak. - Bekerja sama dengan layanan dan solusi yang tepat dapat membuat kemajuan menuju Zero Trust menjadi lebih mudah dan terjangkau. Dalam jangka panjang, tim Anda dapat yakin bahwa Anda mengurangi beberapa risiko terbesar (dan mungkin paling mahal) yang dihadapi bisnis Anda.
- Connection, perusahaan Fortune 1000, menenangkan kebingungan TI dengan memberikan solusi teknologi terdepan di industri kepada pelanggan untuk meningkatkan pertumbuhan, meningkatkan produktivitas, dan memberdayakan inovasi. Spesialis yang berdedikasi berfokus pada layanan luar biasa yang disesuaikan dengan kebutuhan unik pelanggan. Connection menawarkan keahlian di berbagai bidang teknologi, memberikan solusi kepada pelanggan di lebih dari 174 negara.
- Kemitraan strategis kami dengan perusahaan seperti Microsoft, AWS, HP, Intel, Cisco, Dell, dan VMware memudahkan pelanggan kami menemukan solusi yang mereka butuhkan untuk memajukan kematangan Zero Trust mereka.
Bagaimana Koneksi Dapat Membantu
Connection adalah mitra Anda untuk penerapan Zero Trust. Dari perangkat keras dan perangkat lunak hingga konsultasi dan solusi yang disesuaikan, kami memimpin dalam bidang-bidang yang penting untuk mencapai kesuksesan dengan lingkungan Zero Trust dan multicloud.
Jelajahi Sumber Daya Kami
Infrastruktur Modern
Layanan Keamanan Siber
Hubungi salah satu pakar Koneksi kami hari ini:
Hubungi kami
1.800.998.0067
©2024 PC Connection, Inc. Semua hak dilindungi undang-undang. Connection® dan we solve IT® adalah merek dagang dari PC Connection, Inc. atau anak perusahaannya. Semua hak cipta dan merek dagang tetap menjadi milik pemiliknya masing-masing. 2879254-1224
DALAM KEMITRAAN DENGAN
Melalui hubungan jangka panjang dengan pelanggan dan keahlian dengan teknologi Cisco, kami selalu meningkatkan cara kami berbisnis dengan Cisco. Jangkauan pengetahuan dan layanan konsultasi Cisco kami dapat mempercepat keunggulan kompetitif Anda, membantu meningkatkan produksi, dan meningkatkan efisiensi. Connection, bersama dengan Cisco, dapat memandu Anda dalam perjalanan Anda untuk mengubah bisnis Anda di era digital.
Sebagai Mitra Solusi Microsoft, Connection menawarkan berbagai produk, keahlian teknis, layanan, dan solusi untuk membantu bisnis Anda beradaptasi dengan lanskap teknologi yang terus berubah. Kami mendorong inovasi untuk organisasi Anda melalui pengiriman dan penerapan perangkat keras, perangkat lunak, dan solusi cloud Microsoft—memanfaatkan pengetahuan kami yang luas dan kemampuan yang telah terbukti untuk memastikan Anda memperoleh manfaat maksimal dari investasi Microsoft Anda.
Dokumen / Sumber Daya
![]() |
Implementasi Koneksi Zero Trust di Lingkungan Multi Cloud [Bahasa Indonesia:] Panduan Pengguna Implementasi Zero Trust di Lingkungan Multi Cloud, Implementasi Trust di Lingkungan Multi Cloud, Implementasi di Lingkungan Multi Cloud, di Lingkungan Multi Cloud, Lingkungan Cloud, Lingkungan |