Penerapan Zero-Trust Model pada Industri Manufaktur
Pendahuluan 
Dalam konteks manufaktur, pendekatan micro-segmentation menjadi sangat penting karena mampu memisahkan sistem SCADA, IoT, dan jaringan produksi agar serangan di satu zona tidak mempengaruhi zona lainnya.
Perkembangan pesat teknologi informasi dan digitalisasi dalam sektor industri manufaktur, khususnya dengan hadirnya konsep Industri 4.0, telah membawa perubahan besar terhadap cara operasi dan sistem produksi. Penggunaan sensor cerdas, perangkat IoT (Internet of Things), serta sistem otomasi seperti SCADA (Supervisory Control and Data Acquisition) memungkinkan terjadinya integrasi antara jaringan IT (Information Technology) dan OT (Operational Technology). Integrasi ini menciptakan ekosistem produksi yang kompleks dan saling terhubung, namun juga menimbulkan risiko baru dalam hal keamanan siber industri. 
Dalam satu dekade terakhir, industri manufaktur menjadi salah satu sektor paling rentan terhadap serangan siber. Berdasarkan IBM X-Force Threat Intelligence Index, sejak tahun 2021 serangan terhadap sektor manufaktur melampaui sektor keuangan, menjadikannya target utama ancaman digital. Motif serangan umumnya bersifat finansial — melalui ransomware dan pemerasan digital — namun juga muncul motif spionase industri, khususnya dari aktor negara yang menargetkan rantai pasok industri penting. 
Keterhubungan antara sistem produksi, mesin, robotik, dan jaringan berbasis IP membuat setiap koneksi baru menjadi potensi titik serangan baru. Model keamanan tradisional berbasis perimeter — yang dikenal dengan konsep castle-and-moat atau benteng dan parit — kini tidak lagi efektif. Begitu perimeter jaringan ditembus, penyerang dapat bergerak bebas di dalam sistem, menyebabkan lateral movement yang sulit dideteksi. Fenomena ini menandai perlunya paradigma baru: Zero Trust Security Model. 
Filosofi Dasar Zero Trust 
Konsep Zero Trust lahir dari kebutuhan untuk menggantikan paradigma keamanan lama yang bergantung pada perimeter. Model ini berangkat dari asumsi bahwa ancaman dapat muncul dari mana saja, bahkan dari dalam jaringan itu sendiri. Prinsip utamanya sederhana namun revolusioner: “Jangan pernah percaya siapa pun, verifikasi semua hal.” 
Zero Trust menghapus asumsi adanya “zona aman” di dalam jaringan internal. Semua entitas, baik internal maupun eksternal, harus diverifikasi sebelum diberi akses. 
Berdasarkan dokumen NIST Special Publication 800-207: Zero Trust Architecture, terdapat beberapa prinsip dasar dari Zero-Trust, yaitu : 
- Semua adalah sumber daya. Semua sumber data dan layanan komputasi dianggap sebagai "sumber daya" yang perlu dilindungi.
 - Amankan semua komunikasi. Semua komunikasi diamankan terlepas dari lokasi jaringannya. Lokasi jaringan saja (misalnya, berada di dalam kantor) tidak menyiratkan kepercayaan.
 - Akses per sesi. Akses ke sumber daya perusahaan diberikan berdasarkan "per sesi". Kepercayaan pada pemohon dievaluasi sebelum akses diberikan.
 - Kebijakan dinamis. Keputusan untuk memberikan akses ditentukan oleh kebijakan dinamis. Kebijakan ini mempertimbangkan banyak faktor, termasuk: identitas klien (pengguna atau layanan) dan status aset yang meminta (misalnya, versi perangkat lunak, postur keamanan) serta atribut lingkungan (seperti lokasi, waktu) dan perilaku.
 - Tidak ada aset yang dipercaya. Perusahaan secara terus-menerus memantau dan mengukur integritas serta postur keamanan semua aset. Tidak ada aset yang dipercaya secara inheren.
 - Otentikasi dan otorisasi yang ketat. Semua otentikasi dan otorisasi sumber daya bersifat dinamis dan diterapkan secara ketat sebelum akses diizinkan.
 - Kumpulkan data untuk perbaikan. Perusahaan mengumpulkan informasi sebanyak mungkin tentang keadaan aset, infrastruktur jaringan, dan komunikasi untuk meningkatkan postur keamanannya.
 
Prinsip-prinsip tersebut membentuk dasar dari implementasi arsitektur Zero Trust yang diterapkan di berbagai sektor, termasuk manufaktur. 
Komponen Logikal Zero Trust Architecture 
Masih menurut dokumen yang sama, terdapat beberapa komponen Logikal dari Zero-Trust Architecture, yaitu : 
- Policy Engine (PE) : Komponen yang membuat keputusan menggunakan "alogitma kepercayaan", selain itu juga mengumpulkan informasi dari berbagai sumber
 - Policy Administrator (PA) : Komponen yang melaksanakan keputusan dari PE dan memberikan perintah kepada PEP.
 - Policy Enforcement Point (PEP) : Komponen yang menegakkan keputusan. Komponen ini dapat dianalogikan sebagai "gerbang" fisik atau virtual yang dilewati oleh lalu lintas data.
 
Komponen-komponen ini memastikan bahwa setiap permintaan akses diverifikasi melalui mekanisme kebijakan yang konsisten dan adaptif terhadap kondisi jaringan. 
Tantangan Implementasi Zero-Trust di Sektor Manufaktur 
Meskipun filosofi Zero Trust mudah dipahami, penerapannya di sektor manufaktur menghadapi tantangan unik. Sistem manufaktur modern — atau smart manufacturing system — umumnya menempatkan efisiensi dan keberlanjutan operasional di atas segalanya, sementara keamanan sering kali dianggap sebagai tambahan, bukan elemen desain utama. 
Tantangan utama implementasi Zero Trust di industri manufaktur meliputi: 
- Sistem Legacy : banyak perangkat produksi masih menggunakan sistem lama tanpa dukungan enkripsi atau autentikasi modern.
 - Protokol Proprietary : vendor-vendor industri menggunakan protokol komunikasi tertutup yang sulit diintegrasikan.
 - Prioritas Availability : perubahan kebijakan jaringan bisa mengganggu proses produksi.
 - Perbedaan Budaya Keamanan IT dan OT : IT fokus pada keamanan data, OT fokus pada keandalan operasional.
 
Maka, penerapan Zero Trust di lingkungan manufaktur harus dilakukan secara hati-hati dengan memperhatikan keseimbangan antara keamanan dan keberlangsungan operasional. 
Adaptasi Zero Trust untuk Lingkungan OT dan Manufaktur
Model Zero Trust yang dikembangkan di ranah IT biasanya berfokus pada lima pilar utama: identitas, perangkat, jaringan, aplikasi, dan data. Namun, dalam konteks Operational Technology, orientasi model harus berubah. 
Seperti dijelaskan dalam adaptasi yang dilakukan oleh Komisi Regulasi Nuklir (Nuclear Regulatory Commission), fokus perlindungan dialihkan ke tiga pilar fundamental: 
- Perangkat (Devices). Melindungi aset fisik seperti sensor, pompa, kontroler, dan mesin produksi agar tidak dimanipulasi.
 - Pengguna (Users/Processes). Memverifikasi operator manusia maupun proses otomatis yang berinteraksi dengan perangkat.
 - Jaringan (Network). Mengamankan jalur komunikasi antarperangkat, baik melalui kabel maupun jaringan nirkabel.
 
Berbeda dengan dunia IT yang fokus pada kerahasiaan data (confidentiality), sistem OT memprioritaskan keamanan fisik dan ketersediaan sistem (availability). Oleh karena itu, implementasi Zero Trust pada manufaktur harus memastikan perlindungan tanpa mengorbankan kelangsungan produksi. 
Variasi Pendekatan Untuk Arsitektur Zero Trust (ZTA) 
Menurut NIST Special Publication 800-207, terdapat tiga variasi pendekatan untuk Arsitektur Zero Trust (ZTA). Pendekatan-pendekatan ini bervariasi dalam komponen yang digunakan dan sumber utama aturan kebijakan. Berikut adalah tiga variasi utamanya: 
- ZTA Menggunakan Tata Kelola Identitas yang Ditingkatkan (Enhanced Identity Governance) Pendekatan ini menjadikan identitas aktor (pengguna atau layanan) sebagai komponen kunci dari pembuatan kebijakan. Kebijakan akses sumber daya didasarkan pada hak istimewa yang diberikan kepada identitas subjek tersebut. Faktor lain seperti perangkat yang digunakan, status aset, dan faktor lingkungan dapat mengubah keputusan akses akhir.
 - ZTA Menggunakan Micro-Segmentation Dalam pendekatan ini, perusahaan menempatkan gateway keamanan (seperti intelligent switches atau Next Generation Firewalls (NGFW)) untuk melindungi setiap sumber daya individu atau sekelompok kecil sumber daya terkait. Perangkat gateway ini bertindak sebagai Policy Enforcement Point (PEP). Pendekatan ini bergantung pada komponen gateway untuk melindungi sumber daya dari akses yang tidak sah.
 - ZTA Menggunakan Infrastruktur Jaringan dan Software Defined Perimeters (SDP) Pendekatan ini menggunakan infrastruktur jaringan untuk menerapkan ZTA, seringkali melalui jaringan overlay (misalnya, di lapisan 7). Ini sering disebut sebagai pendekatan Software Defined Perimeter (SDP). Di sini, Policy Administrator (PA) bertindak sebagai pengontrol jaringan yang mengatur dan mengkonfigurasi ulang jaringan berdasarkan keputusan yang dibuat oleh Policy Engine (PE).
 
Dalam konteks manufaktur, pendekatan micro-segmentation menjadi sangat penting karena mampu memisahkan sistem SCADA, IoT, dan jaringan produksi agar serangan di satu zona tidak mempengaruhi zona lainnya.
Kesimpulan 
Model Zero Trust membawa perubahan mendasar dalam paradigma keamanan siber industri. Ia menolak asumsi keamanan berbasis lokasi dan menggantinya dengan keamanan berbasis identitas, verifikasi, dan konteks. 
Bagi industri manufaktur, penerapan Zero Trust berarti melindungi tidak hanya data digital, tetapi juga fungsi fisik yang menopang kehidupan sehari-hari — mulai dari energi, air, hingga transportasi. 
Penerapan Zero Trust bukan sekadar transformasi teknologi, tetapi juga transformasi budaya dalam tata kelola keamanan industri. Keamanan kini harus bergerak lebih dekat ke aset paling berharga — dari jaringan data ke sistem fisik yang menopang operasi manufaktur modern. Industri yang berhasil mengadopsinya akan lebih tangguh menghadapi ancaman siber lintas batas di masa depan. 
Referensi : 
- NIST Special Publication 800-207, Zero Trust Architecture, 2020.
 - NIST Special Publication 1800-35, Implementing a Zero Trust Architecture, 2025.
 - U.S. Nuclear Regulatory Commission (NRC), Zero Trust for Operational Technology Literature Review (Technical Letter Report TLR-RES-DE-2023-001), 2023.
 - IBM Security, X-Force Threat Intelligence Index 2024, IBM Corporation, 2025.
 - Paul, Biplob & Rao, Muzaffar. (2022). Zero-Trust Model for Smart Manufacturing Industry. Applied Sciences. 13. 221. 10.3390/app13010221.
 
Komentar
Posting Komentar