ArenaLTE.com – Bagi yang berkecimpung di sektor teknologi informasi, tentu sudah maklum bahwa setiap saat, muncul laporan keamanan digital yang tidak diingikan. Bahkan komunitas Web-savvy yang sudah sering mendengar pembobolan data yang besar merasa tahun ini penuh kejadian yang menarik perhatian publik.

Menurut Jeremy Andreas, Country Manager Fortinet Indonesia, ini menjadi tugas berat bagi CIO (Chief Information Officer) untuk harus terus-menerus mencari cara baru menggagalkan hacker dan melindungi data organisasi mereka. “Tetapi tugas tersebut semakin seiring dengan pertumbuhan dan semakin kompleksnya jaringan,” ujarnya.

Seorang CIO, tambah Jeremy, harus memiliki seni bagamana agar menjaga integritas dan efektivitas susunan keamanan digital. Terlebih ketika terhubung ke layanan cloud baru, memperkenalkan aplikasi Web kepada karyawan, atau meluncurkan proyek Internet of Things (IoT). Jeremy membagi tips berupa empat saran untuk dipertimbangkan dalam memperkuat keamanan digital yaitu sebagai berikut:

  1. Jangan hanya menempelkan hal baru kepada jaringan yang terus berkembang

Tampaknya masuk akal untuk menambahkan perangkat keamanan tambahan seperti firewall atau gadget keamanan cloud terbaru ke dalamnya seiring berkembangnya jaringan. Ada dua alasan mengapa hal ini bisa menjadi tidak produktif.

Pertama, walaupun alat keamanan baru dapat mengurangi waktu yand dibutuhkan untuk mendeteksi ancaman, serangan juga semakin cepat dan cenderung melebihi kecepatan kemampuan baru Anda dalam waktu singkat.

Kedua, menambahkan sekumpulan produk keamanan yang tersebar di seluruh jaringan untuk menangani titik-titik tertentu sebenarnya dapat membuat manajemen keamanan lebih rumit karena meningkatnya kompleksitas dan tingkat isolasi konsol pengendali.

Alasan kedua menjadi beban bagi CIO yang bertugas menyeimbangkan penegakan kemanan dengan pertumbuhan jaringan, terutama jika tugas tersebut meliputi teknologi digital baru seperti IOT, layanan cloud, dan virtualisasi.

Jadi jangan hanya menempelkan perangkat kepada jaringan yang berkembang.

Sebaliknya, fokus pada upaya menciptakan lingkungan keamanan yang memungkinkan hardware dan software keamanan Anda, baik yang lama maupun yang baru, bekerja bersamaan untuk mengurangi kompleksitas menajemen, meningkatkan visibilitas jaringan, menghubungkan intelijen tentang serangan yang sedang berlangsung, dan secara otomatis mensinkronkan respon yang terkoordinasi.keamanan

  1. Membagi dan menaklukkan

Seiring dengan meningkatnya kompleksitas jaringan, praktik segmentasi ke dalam zona kemanan digital yang logis akan menjadi lebih penting. Segmentasi jaringan mengurangi akses terhadap data sensitif oleh aplikasi, server, dan pengguna yang tidak sah serta penyerang. Hal ini juga membantu menggagalkan penyebaran malware.

Misalnya, praktik ini diatur dalam standar industri seperti Industri Kartu Pembayaran Standar Keamanan Data (PCI-DSS), yang menguraikan bagaimana pengadopsi harus memisahkan data dalam jaringan, seperti mengisolasi data pemegang kartu dari sisa jaringan.

Pada saat CIO merencanakan pertumbuhan jaringan, pertimbangan utama adalah bagaimana mereka dapat menegakkan segmentasi end-to-end yang meliputi sumber daya jaringan yang berbeda, seperti yang dapat menjangkau dari sumber daya cloud sampai ke Internet of Things (IOT).

  1. Menopang cloud

Penghitungan return of invesment (ROI) dan Total Cost of Ownership (TCO) dari komputasi cloud membuat organisasi perlu mempertimbangkannya. Bahkan jika organisasi Anda belum memanfaatkan cloud, mungkin ini saatnya untuk mulai berpikir tentang bagaimana Anda pada akhirnya dapat menopang pertahanan cloud.

Keamanan cloud yang efektif dimulai dengan memiliki pola pikir yang berpusat pada penegakan seperangkat layanan dan kebijakan keamanan digital, dari jaringan perusahaan ke cloud. Jika Anda menggunakan cloud vendor eksternal, model keamanan bersama perlu diteliti. Pastikan Anda memahami sejauh mana tanggung jawab vendor tersebut.

Enkripsi data adalah suatu keharusan di cloud. Meskipun mungkin tidak mencegah serangan atau pencurian data namun dapat melindungi bisnis Anda dari denda atas pelanggaran peraturan saat kejadian yang ditakutkan terjadi.

Ada juga pentingnya untuk berpikir tentang penguatan perlindungan akses untuk aplikasi cloud baru. Misalnya, Anda dapat menerapkan sistem otentikasi melalui dua faktor atau mengaitkan hak akses dengan peran, posisi dalam perusahan, dan proyek.

Komputasi dan virtualisasi cloud berjalan beriringan, tetapi yang terakhir ini dapat menimbulkan masalah bagi banyak peralatan keamanan fisik. Di sinilah peralatan keamanan virtual bermanfaat, untuk mengamankan lalu lintas yang mengalir dari satu mesin virtual ke mesin virtual lainnya.

  1. Berpikir seperti seorang hacker

Pada zaman kini, serangan keamanan cyber datang dalam bentuk yang berbeda-beda, namun sebagian besar mengikuti pola yang sama. Serangan dimulai dengan penilaian mendalam atas jaringan. Ini diikuti dengan memanfaatkan kerentanan ditemukan yang memungkinkan penyerang untuk menyusup. Para penyerang kemudian bergerak, namun menyembunyikan jejak mereka dengan menggunakan alat pengaburan seperti rootkit. Kemudian ketika waktunya sudah matang, mereka memicu serangan dalam jaringan Anda mencari sumber daya untuk dicuri atau dieksploitasi lebih lanjut. Anggap saja sebagai empat tahap dari siklus ancaman: mempersiapkan, menembus, bertahan, dan menyebarkan.

Dalam rangka meningkatkan respon yang efektif terhadap suatu serangan, peluncuran upaya keamanan harus mampu memetakan kemampuannya dibandingkan dengan yang digunakan oleh para penyerang. Itu dimulai dengan memiliki sarana untuk dapat melihat dan mengawasi perilaku lalu lintas di semua elemen dalam lingkungan jaringan yang terdistribusi, bahkan ujung yang paling terpencil.