November 5, 2016

Seni Memperluas Sistem Keamanan di Mana-Mana

Penulis: Jeremy Andreas
Seni Memperluas Sistem Keamanan di Mana-Mana  

MOBITEKNO – Laporan kasus pelanggaran keamanan cyber terjadi setiap harinya. Berbagai headline terkait kasus keamanan di tahun 2016 bukanlah kabar yang menyenangkan bagi para CIO dan CSO di perusahaan.

Pada September lalu, Yahoo mengungkapkan bahwa para hacker mencuri data pengguna dari setidaknya 500 juta rekening pada akhir tahun 2014. Kasus ini merupakan pencurian data pengguna terbesar kedua yang pernah terjadi selama ini.

""

Newkirk Products, penyedia layanan KTP layanan kesehatan di Amerika Serikat melaporkan bahwa pelanggaran data pada bulan Agustus telah mebawa dampak bagi setidaknya 3,3 juta orang. Hacker berhasi mendapatkan data rahasia, seperti rincian paket asuransi kesehatan yang disimpan di salah satu server.

Level pemerintahan pun juga terkena getahnya. Pada bulan Juli lalu, jaringan komputer yang dipakai dalam kampanye pemilihan calon presiden Hillary Clinton berhasil diretas hacker. Jebolnya data tersebut tergolong serangan cyber yang menyasar organisasi politik, dalam hal ini Partai Demokrat AS.

""

Bagi komunitas web-savvy (kompeten tentang Internet), kasus pembobolan data tahun ini bukan hanya menarik tapi juga perlu dicermati leih lanjut. Para CIO harus terus mencari inovasi dan metode baru yang selangkah lebih maju dari hacker agar bisa mengintasipasinya sekaligus melindungi data perusahaan. Ini tidaklah mudah, mengingat canggihnya metode serangan dan kompleksnya jaringan yang ada saat ini.

Apa langkah yang arus diambil para CIO agar sistem sekuriti perusahaan bekerja efektif, misalnya saat infrastrukturnya terhubung ke layanan cloud, datangnya aplikasi Web baru untuk karyawan, dan adanya berbagai macam connected object di era Internet of Things (IoT) saat ini?

Berikut ini adalah empat saran yang patut dipertimbangkan para CIO:

Pertimbangkan baik-baik saat penerapan hal baru di jaringan

Tampaknya masuk akal untuk menambahkan perangkat keamanan tambahan seperti firewall atau gadget keamanan cloud terbaru ke dalamnya seiring berkembangnya jaringan. Ada dua alasan mengapa hal ini bisa menjadi tidak produktif.

Pertama, walaupun alat keamanan baru dapat mengurangi waktu yand dibutuhkan untuk mendeteksi ancaman, serangan juga semakin cepat dan cenderung melebihi kecepatan kemampuan baru Anda dalam waktu singkat.

Kedua, menambahkan sekumpulan produk keamanan yang tersebar di seluruh jaringan untuk menangani titik-titik tertentu sebenarnya dapat membuat manajemen keamanan lebih rumit karena meningkatnya kompleksitas dan tingkat isolasi konsol pengendali.

""

Alasan kedua menjadi beban bagi CIO yang bertugas menyeimbangkan penegakan kemanan dengan pertumbuhan jaringan, terutama jika tugas tersebut meliputi teknologi digital baru seperti IOT, layanan cloud, dan virtualisasi. Jadi, janganlah hanya menempelkan perangkat kepada jaringan yang berkembang.

Sebaliknya, fokus pada upaya menciptakan lingkungan keamanan yang memungkinkan hardware dan software keamanan Anda, baik yang lama maupun yang baru, bekerja bersamaan untuk mengurangi kompleksitas menajemen, meningkatkan visibilitas jaringan, menghubungkan intelijen tentang serangan yang sedang berlangsung, dan secara otomatis mensinkronkan respon yang terkoordinasi.

Membagi dan menaklukkan

Seiring dengan meningkatnya kompleksitas jaringan, praktik segmentasi ke dalam zona kemanan yang logis menjadi penting artinya. Penerapan segmentasi jaringan mengurangi risiko akses terhadap data sensitif oleh aplikasi, server, pengguna yang tidak sah, dan penyerang. Ini diperlukan untuk mencegah tersebarnya berbagai jenis malware.

Misalnya, praktik ini diatur dalam standar industri seperti Industri Kartu Pembayaran Standar Keamanan Data (PCI-DSS), yang menguraikan bagaimana pengadopsi harus memisahkan data dalam jaringan, seperti mengisolasi data pemegang kartu dari sisa jaringan.

Pada saat CIO merencanakan pertumbuhan jaringan, pertimbangan utama adalah bagaimana mereka dapat menegakkan segmentasi end-to-end yang meliputi sumber daya jaringan yang berbeda, seperti yang dapat menjangkau dari sumber daya cloud sampai ke Internet of Things (IOT).

Penopang cloud yang memadai

Penghitungan Return of Onvesment (ROI) dan Total Cost of Ownership (TCO) dari komputasi cloud membuat organisasi perlu mempertimbangkannya. Bahkan jika organisasi Anda belum memanfaatkan cloud, mungkin ini saatnya untuk mulai berpikir tentang bagaimana Anda pada akhirnya dapat menopang pertahanan cloud.

Sistem keamanan cloud yang efektif harus dimulai dengan pola pikir yang berpusat pada manajemen perangkat layanan dan penerapan security policy (kebijakan keamanan) jaringan perusahaan ke cloud. Apabiola Anda menggunakan layanan cloud dari luar (eksternal), model keamanan mereka perlu diteliti lebih mendalam. Pastikan sejauh mana tanggung jawab vendor tersebut dalam aspek sekuritinya.

""

Enkripsi data adalah suatu keharusan di cloud. Meskipun mungkin tidak mencegah serangan atau pencurian data namun dapat melindungi bisnis Anda dari denda atas pelanggaran peraturan saat kejadian yang ditakutkan terjadi.

Ada juga pentingnya untuk berpikir tentang penguatan perlindungan akses untuk aplikasi cloud baru. Misalnya, Anda dapat menerapkan sistem otentikasi melalui dua faktor atau mengaitkan hak akses dengan peran, posisi dalam perusahan, dan proyek.

Komputasi dan virtualisasi cloud berjalan beriringan, tetapi yang terakhir ini dapat menimbulkan masalah bagi banyak peralatan keamanan fisik. Di sinilah peralatan keamanan virtual bermanfaat, untuk mengamankan lalu lintas data yang mengalir dari satu mesin virtual ke mesin virtual lainnya.

Berpikirlah seperti seorang hacker

Pada zaman kini, serangan keamanan cyber datang dalam bentuk yang berbeda-beda, namun sebagian besar mengikuti pola yang sama.

Serangan dimulai dengan penilaian mendalam atas jaringan Anda. Ini diikuti dengan memanfaatkan kerentanan yang ditemukan tersebut untuk menyusup. Para penyerang kemudian bergerak, namun menyembunyikan jejak mereka dengan menggunakan tool rootkit.

""

Kemudian ketika waktunya sudah matang, mereka memicu serangan dalam jaringan Anda mencari sumber daya untuk dicuri atau dieksploitasi lebih lanjut. Anggap saja sebagai empat tahap dari siklus ancaman: mempersiapkan, menembus, bertahan, dan menyebarkan.

Dalam rangka meningkatkan respon yang efektif terhadap suatu serangan, peluncuran upaya keamanan Anda harus mampu memetakan kemampuannya dibandingkan dengan yang digunakan oleh para penyerang. Itu dimulai dengan memiliki sarana untuk dapat melihat dan mengawasi perilaku lalu lintas di semua elemen dalam lingkungan jaringan yang terdistribusi, bahkan ujung yang paling terpencil.

Tags: , , , , , ,


COMMENTS