Seni Memperluas Keamanan di Mana-mana

Seni Memperluas Keamanan di Mana-mana

Oleh Jeremy Andreas, Country Manager Fortinet Indonesia

Setiap hari, muncul lagi laporan keamanan cyber yang tidak diingikan. Dan headline keamanan tahun ini (2016) bukanlah hal yang mudah untuk di saksikan oleh CIO dan CSO.

Pada bulan September, Yahoo mengungkapkan bahwa para hacker mencuri data pengguna dari setidaknya 500 juta rekening pada akhir tahun 2014. Hal tersebut merupakan pencurian data pengguna terbesar kedua yang pernah terjadi.

Newkirk Products, penyedia layanan KTP layanan kesehatan di Amerika Serikat melaporkan bahwa pelanggaran data pada bulan Agustus telah mempengaruhi hingga 3,3 juta orang. Hacker mendapatkan data rahasia, seperti perincian paket asuransi kesehatan yang disimpan di salah satu server-nya.

Pada bulan Juli, dilaporkan bahwa jaringan komputer yang digunakan untuk kampanye pemilihan presiden Hillary Clinton telah diretas. Hal itu merupakan serangan cyber terhadap organisasi politik Partai Demokrat AS.

Bahkan komunitas yang Web-savvy yang sudah sering mendengar tentang pembobolan data yang besar merasa tahun ini penuh kejadian yang menarik perhatian publik. CIO harus terus-menerus mencari cara baru untuk menggagalkan hacker dan melindungi data organisasi mereka. Tetapi tugas tersebut semakin seiring dengan pertumbuhan dan semakin kompleksnya jaringan.

Jadi bagaimana CIO dapat menjaga integritas dan efektivitas susunan keamanan ketika mereka, misalnya, terhubung ke layanan cloud baru, memperkenalkan aplikasi Web baru kepada karyawan, atau meluncurkan proyek Internet of Things (IoT)?

Berikut adalah empat saran untuk dipertimbangkan:

1. Jangan hanya menempelkan hal baru kepada jaringan yang terus berkembang

Tampaknya masuk akal untuk menambahkan perangkat keamanan tambahan seperti firewall atau gadget keamanan cloud terbaru ke dalamnya seiring berkembangnya jaringan. Ada dua alasan mengapa hal ini bisa menjadi tidak produktif.

Pertama, walaupun alat keamanan baru dapat mengurangi waktu yand dibutuhkan untuk mendeteksi ancaman, serangan juga semakin cepat dan cenderung melebihi kecepatan kemampuan baru Anda dalam waktu singkat.

Kedua, menambahkan sekumpulan produk keamanan yang tersebar di seluruh jaringan untuk menangani titik-titik tertentu sebenarnya dapat membuat manajemen keamanan lebih rumit karena meningkatnya kompleksitas dan tingkat isolasi konsol pengendali.

Alasan kedua menjadi beban bagi CIO yang bertugas menyeimbangkan penegakan kemanan dengan pertumbuhan jaringan, terutama jika tugas tersebut meliputi teknologi digital baru seperti IOT, layanan cloud, dan virtualisasi.

Jadi jangan hanya menempelkan perangkat kepada jaringan yang berkembang.

Sebaliknya, fokus pada upaya menciptakan lingkungan keamanan yang memungkinkan hardware dan software keamanan Anda, baik yang lama maupun yang baru, bekerja bersamaan untuk mengurangi kompleksitas menajemen, meningkatkan visibilitas jaringan, menghubungkan intelijen tentang serangan yang sedang berlangsung, dan secara otomatis mensinkronkan respon yang terkoordinasi.

2. Membagi dan menaklukkan

Seiring dengan meningkatnya kompleksitas jaringan Anda, praktik segmentasi ke dalam zona kemanan yang logis akan menjadi lebih penting. Segmentasi jaringan mengurangi akses terhadap data sensitif oleh aplikasi, server, dan pengguna yang tidak sah serta penyerang. Hal ini juga membantu menggagalkan penyebaran malware.

Misalnya, praktik ini diatur dalam standar industri seperti Industri Kartu Pembayaran Standar Keamanan Data (PCI-DSS), yang menguraikan bagaimana pengadopsi harus memisahkan data dalam jaringan, seperti mengisolasi data pemegang kartu dari sisa jaringan.

Pada saat CIO merencanakan pertumbuhan jaringan, pertimbangan utama adalah bagaimana mereka dapat menegakkan segmentasi end-to-end yang meliputi sumber daya jaringan yang berbeda, seperti yang dapat menjangkau dari sumber daya cloud sampai ke Internet of Things (IOT).

3. Menopang cloud

Penghitungan return of invesment (ROI) dan Total Cost of Ownership (TCO) dari komputasi cloud membuat organisasi perlu mempertimbangkannya. Bahkan jika organisasi Anda belum memanfaatkan cloud, mungkin ini saatnya untuk mulai berpikir tentang bagaimana Anda pada akhirnya dapat menopang pertahanan cloud.

Keamanan cloud yang efektif dimulai dengan memiliki pola pikir yang berpusat pada penegakan seperangkat layanan dan kebijakan keamanan, dari jaringan perusahaan ke cloud. Jika Anda menggunakan cloud vendor eksternal, model keamanan bersama mereka perlu diteliti. Pastikan Anda memahami sejauh mana tanggung jawab vendor tersebut.

Enkripsi data adalah suatu keharusan di cloud. Meskipun mungkin tidak mencegah serangan atau pencurian data namun dapat melindungi bisnis Anda dari denda atas pelanggaran peraturan saat kejadian yang ditakutkan terjadi.

Ada juga pentingnya untuk berpikir tentang penguatan perlindungan akses untuk aplikasi cloud baru. Misalnya, Anda dapat menerapkan sistem otentikasi melalui dua faktor atau mengaitkan hak akses dengan peran, posisi dalam perusahan, dan proyek.

Komputasi dan virtualisasi cloud berjalan beriringan, tetapi yang terakhir ini dapat menimbulkan masalah bagi banyak peralatan keamanan fisik. Di sinilah peralatan keamanan virtual bermanfaat, untuk mengamankan lalu lintas yang mengalir dari satu mesin virtual ke mesin virtual lainnya.

4. Berpikir seperti seorang hacker

Pada zaman kini, serangan keamanan cyber datang dalam bentuk yang berbeda-beda, namun sebagian besar mengikuti pola yang sama.

Serangan dimulai dengan penilaian mendalam atas jaringan Anda. Ini diikuti dengan memanfaatkan kerentanan ditemukan yang memungkinkan penyerang untuk menyusup. Para penyerang kemudian bergerak, namun menyembunyikan jejak mereka dengan menggunakan alat pengaburan seperti rootkit. Kemudian ketika waktunya sudah matang, mereka memicu serangan dalam jaringan Anda mencari sumber daya untuk dicuri atau dieksploitasi lebih lanjut. Anggap saja sebagai empat tahap dari siklus ancaman: mempersiapkan, menembus, bertahan, dan menyebarkan.

Dalam rangka meningkatkan respon yang efektif terhadap suatu serangan, peluncuran upaya keamanan Anda harus mampu memetakan kemampuannya dibandingkan dengan yang digunakan oleh para penyerang. Itu dimulai dengan memiliki sarana untuk dapat melihat dan mengawasi perilaku lalu lintas di semua elemen dalam lingkungan jaringan yang terdistribusi, bahkan ujung yang paling terpencil.

######

Info lebih lanjut:

Zetharinesia Rizky
+62’812 9142 7702
BEYOND Communication
“Integrating Media as a Brand Communication Channel”
http://beyondcommunication.co.id

Are you sure to continue this transaction?
Yes
No
processing your transaction....
Transaction Failed
Try Again