Daftar Isi:
Video: Pengaman Berlapis Super Ketat RI 1..Begini Sistem Pengamanan Presiden Indonesia dari Masa ke Masa (Desember 2024)
Saya sedang makan malam di Washington, DC dengan mantan raja cybersecurity nasional Richard Clarke, sekarang ketua dan CEO Good Harbor Security Risk Management, ketika ia menjelaskan bahwa keamanan perimeter yang baik tidak cukup untuk melindungi jaringan Anda. "Orang jahat, " Clarke menjelaskan, "sudah ada di dalam jaringanmu."
Keamanan berlapis adalah sesuatu yang mungkin pernah Anda dengar sebelumnya, tetapi bagi banyak orang di TI, ini masih merupakan misteri. Bagaimana Anda membuat lapisan keamanan? Bagaimana Anda memutuskan berapa banyak lapisan yang Anda butuhkan? Apa yang harus dilindungi lapisan? Bisakah terlalu banyak layer?
Jawabannya akan tergantung pada jaringan Anda, sifat bisnis Anda, dan tingkat risiko Anda. Tetapi penting untuk diingat bahwa tingkat risiko Anda mungkin dipengaruhi oleh mitra bisnis Anda. Jadi, jika Anda seorang pemasok atau kontraktor, misalnya, maka tingkat risiko Anda akan sama dengan mereka karena orang-orang jahat itu akan mencoba menggunakan Anda sebagai jalur untuk mitra bisnis Anda.
Lapisan didasarkan pada data yang perlu Anda lindungi. Ini berarti bahwa Anda perlu memastikan data Anda disimpan, dan Anda juga perlu memastikan itu tidak dapat diambil dari Anda. Dan, tentu saja, Anda perlu memastikan jaringan Anda terlindung dari bahaya agar bisnis Anda tidak terpengaruh.
Pertahankan Data Anda
Pelestarian data adalah lapisan kritis pertama. Ini mengharuskan Anda memastikan bahwa salinan data penting Anda berada dalam penyimpanan aman di tempat itu tidak dapat diakses oleh peretas atau orang lain, termasuk karyawan yang tidak puas. Bagi sebagian besar perusahaan, cadangan semacam itu harus ada di pusat data tempat Anda dapat memperolehnya dengan mudah saat dibutuhkan, dan juga di cloud tempat pengrusakan jauh lebih sulit. Ada sejumlah layanan cloud publik yang akan menangani backup, termasuk Amazon Web Services (AWS), Google Cloud, dan IBM Cloud, serta layanan backup khusus seperti Carbonite, yang baru-baru ini mengakuisisi pesaingnya Mozy.
Cadangan tersebut kemudian dapat dicadangkan ke lokasi yang beragam secara geografis, yang membantu memastikan mereka tidak akan dikompromikan dalam satu bencana. Biasanya seluruh proses pencadangan dapat diotomatiskan, setelah semuanya siap, satu-satunya hal yang perlu Anda lakukan adalah mengonfirmasi integritas cadangan yang diperlukan.
Lalu ada perlindungan data, yang berarti harus tidak dapat diakses dan tidak dapat digunakan jika seseorang menemukannya. Untuk membuat data Anda tidak dapat diakses, Anda perlu melakukan segmentasi jaringan Anda sehingga mendapatkan akses ke satu bagian dari jaringan tidak berarti Anda dapat menjangkau semuanya. Misalnya, jika Target mengelompokkan jaringannya ketika dilanggar melalui sistem HVAC pada 2013, maka para peretas tidak dapat mengakses data lain.
Segmentasi jaringan memerlukan router yang menolak akses secara default dan hanya mengizinkan koneksi jaringan dari node jaringan tertentu, yang disaring oleh router dengan menggunakan Media Access Control (MAC) atau alamat IP mereka. Firewall internal juga dapat melakukan fungsi ini dan mungkin lebih fleksibel dalam aplikasi yang kompleks.
Menghadap Enkripsi Adalah Kesalahan Besar
Selain segmentasi, data Anda juga harus dienkripsi, baik saat sedang ditransfer di jaringan dan saat sedang disimpan. Enkripsi mudah dilakukan karena dilakukan secara default di perangkat lunak akses nirkabel dan cloud, dan semua sistem operasi modern (OS) menyediakan enkripsi sebagai layanan standar. Namun, kegagalan untuk mengenkripsi data penting mungkin merupakan satu-satunya penyebab kehilangan data terbesar dalam pelanggaran baru-baru ini.
Alasan mengapa data tersebut tidak dienkripsi, meskipun persyaratan hukum dalam banyak kasus untuk melakukannya, dapat diringkas dalam empat kata: kemalasan, ketidakmampuan, ketidaktahuan, dan kebodohan. Tidak ada alasan untuk gagal mengenkripsi data Anda.
Akhirnya, ada perlindungan jaringan. Seiring dengan melindungi data Anda, Anda juga perlu memastikan jaringan Anda tidak digunakan sebagai platform untuk meluncurkan serangan, dan Anda perlu memastikan perangkat jaringan Anda tidak digunakan terhadap Anda. Ini terutama masalah dengan jaringan yang menyertakan pengontrol mesin di gudang atau pabrik Anda, dan ini merupakan masalah dengan perangkat Internet of Things (IoT) Anda.
- Jangan Sabotase Keamanan Anda Sendiri, Latih Pengguna Anda Jangan Sabotase Keamanan Anda Sendiri, Latih Pengguna Anda
- Mulai Amankan Jaringan Anda Dari Ancaman IoT Tingkat Konsumen Mulai Amankan Jaringan Anda Dari Ancaman IoT Tingkat Konsumen
- Menemukan dan Memperbaiki Keamanan Pada Perimeter Jaringan Anda Menemukan dan Memperbaiki Keamanan Pada Perimeter Jaringan Anda
Ini adalah masalah besar karena begitu banyak perangkat jaringan memiliki sedikit atau tidak ada keamanan sendiri. Oleh karena itu, cukup mudah untuk menggunakannya sebagai platform untuk meluncurkan serangan penolakan layanan (DoS attack) atau menyedot data mereka sebagai cara untuk melakukan pengawasan pada operasi perusahaan Anda. Mereka juga dapat digunakan sebagai basis operasi terhadap jaringan Anda. Karena Anda tidak dapat menghilangkan perangkat ini, hal terbaik yang dapat Anda lakukan adalah meletakkannya di jaringan mereka sendiri, melindunginya sebanyak mungkin, dan kemudian jangan biarkan mereka terhubung langsung ke jaringan internal Anda.
Di sini kami telah membahas beberapa lapisan dan, dalam beberapa kasus, jaringan Anda mungkin memerlukan lebih banyak. Tetapi penting untuk diingat bahwa setiap lapisan memerlukan manajemen, dan bahwa perlindungan yang diperlukan untuk setiap lapisan harus ada pada jaringan dengan lapisan keamanan lainnya. Ini berarti sangat penting bahwa Anda memiliki staf untuk mengelola setiap lapisan, dan bahwa keamanan di setiap lapisan tidak mempengaruhi keamanan di lapisan lain.
Penting juga untuk menghindari solusi hari ini, yang berarti keamanan satu kali untuk melawan ancaman tertentu. Sangat mudah untuk tersedot ke semacam gangguan keamanan dan berakhir dengan kekacauan yang tidak dapat dikelola. Sebagai gantinya, pilih pendekatan berbasis luas di mana ancaman hari ini tidak akan membutuhkan lapisan lain.