November 11, 2016

Realitas Keamanan Jaringan yang Dihadapi Penyedia Layanan Baru

Penulis: Jeremy Andreas
Realitas Keamanan Jaringan yang Dihadapi Penyedia Layanan Baru  

MOBITEKNO – Kita berada di era digital baru. Internet bukan hanya menjadi lebih besar dan cepat tapi juga lebih dinamis, fleksibel, dan intuitif. Internet menjadi sebuah gabungan global, di mana data dan intelijen tersebar secara dinamis antara pengguna, perangkat, dan organisasi yang umumnya masih terpisah-pisah.

Jaringan Internet mulai dirancang ulang dari bawah hingga mencakup dunia hiper-virtual, aplikasi cerdas, jaringan berbasis layanan yang membuat bagian fisik menjadi abstrak, dan pengelolaan data tiga dimensi agar bisa mencakup berbagai perangkat yang bertambah secara eksponensial.

Agar terwujud, ada dua syarat. Pertama, aktivitas dan keputusan yang membutuhkan intervensi manusia harus diotomatisasikan. Kedua, setiap organisasi (apapun ukurannya) harus mengakui bahwa mereka tidak akan sanggup melakukannya sendiri.

Service provider (penyedia layanan) berperanan penting dalam paradigma baru ini. Jumlah data di jaringan akan terus bertambah. Baik pengguna dan perangkat membutuhkan akses instan terhadap suatu data, di mana pun berada dan apapun perangkatnya.

Peningkatan arus masuk data dan perangkat juga menambah risiko atau ancaman dari penjahat cyber. Untuk memberikan perlindungan yang memadai, service provider perlu mempertimbangkan tiga aspek infrastruktur keamanan. Apa saja aspeknya, berikut penjelasannya.

""

Kebijakan

Anda perlu memastikan bahwa kebijakan keamanan mengikuti data, tidak peduli ke mana arahnya. Anda tidak dapat mengamankan setiap perangkat berdasarkan aliran data atau transaksi. Anda pun tidak dapat mengandalkan pengguna untuk membuat keputusan yang baik tentang keamanan.

Apabila data bergerak antara jaringan perusahaan dan lingkungan penyedia layanan, ada baiknya menerapkan solusi keamanan yang sama. Tujuannya untuk memastikan bahwa kebijakan keamanan dan persyaratan penegakkan diterapkan secara konsisten, baik lalu lintas di antara domain organisasi ataupun di luar organsisai.

Alat manajemen dan instrumennya juga dapat digunakan bersamaan. Artinya, intelijen tentang ancaman bisa dikumpulkan dan dikorelasikan saat munculnya ancaman.

Prosedur

Pikirkan keamanan sebagai fungsi dari fabric keamanan tunggal interaktif di lingkungan yang terdistribusi (IoT ke cloud). Manajer keamanan TI pada umumnya memantau hingga 14 panel kontrol, dan mengkorelasikan kegiatan dan data di secara manual di antara mereka. Hal ini tidaklah berkelanjutan, karena waktu merespon ancaman semakin kecil dan ruang lingkup jaringan terus berkembang.

Ini menciptakan kesempatan bagi service provider agar ada ruang bagi Anda dalam memberikan layanan keamanan yang bernilai tambah bagi suatu organisasi yang dengan segala keterbatasannya dalam mengelola dan memberikan keamanan.

""

Teknologi

Gunakan solusi yang siap menghadapi berbagai berbagai ancaman di masa mendatang. Meski solusi keamanan berhasil mengantispasai suatu ancaman yang mungkin terjadi, serangan yang canggih jauh dari umumnya susah diprediksi. Serangan in membutuhkan koordinasi antara beberapa perangkat yang sanggup mengenal serangan multi-vektor.

Service provider juga harus menyadari perkembangan ancaman yang dapat berdampak pada integritas dan keamanan jaringan mereka dan jaringan pelanggan mereka.

Isu pertama adalah kehadiran IoT berarti akan ada jenis ancaman baru. Banyak perangkat IoT 'tidak berkepala', sehingga instalasi endpoint client tidak dapat dilakukan langsung. Baris pertama pertahanan adalah pengendalian akses. Namun dengan meningkatnya volume lalu lintas dan jumlah perangkat, organisasi memerlukan strategi askes kendali terpiusat (tunggal)yang mencakup titik akses lokal, jarak jauh, dan berbasis cloud.

Isu kedua adalah bahwa intelijen mengenai ancaman baru dan penting mulai bersembunyi di dalam data besar yang 'mengalir' deras di jaringan tanpa sistem pemeriksaan.

Menurut prediski IDC, perusahaan hanya memeriksa sekitar 10% dari data di jaringan mereka. Sisanya, data yang "tidak terstruktur" atau "kualitatif" seperti data survei online, respons, forum pelanggan, dan media sosial, serta dokumen dan lain-lainnya.

Karena lingkungan jaringan kian kompleks, keamanan harus ikut beradaptasi. Jawaban terhadap kompleksitas ini adalah kesederhanaan bersama dengan koordinasi dinamis dan otomatis atas elemen dari sistem keamanan.
 

Tags: , , , , ,


COMMENTS