Tips Dan Trik Deteksi Ancaman Pencurian DataBase

ArenaLTE.com - Masyarakat kini lebih terkoneksi, antara pelanggan dan bisnis. Mereka bisa mengakses informasi di mana saja dan kapan saja, dan imbasnya kita dihantui oleh ancaman siber, mulai dari hacker, pencurian data, hingga pengeksposan data sensitif dari orang di dalam perusahaan. Kebutuhan untuk mendeteksi ancaman ini dengan lebih dini, menjadi semakin penting, demi mengamankan database perusahaan.

Informasi yang diincar ini antara lain data penduduk, properti intelektual, informasi keuangan, data pemerintahan, penawaran kompetitif, transaksi online, hingga penipuan kartu kredit. Metode penyerangannya pun beragam, dari men-hack akun pengguna, eksploitasi kerapuhan aplikasi, pencurian media, hingga serangan canggih yang dikenal dengan istilah Advanced Persistent Threat atau APT.

Praveen Thakur Vice President, Technology, Oracle ASEAN berusaha menjabarkan apa saja yang harus diperhatikan dalam hal mendeteksi ancaman database, dari pencegahan database bypass hingga aplikasi bypass. Keamanan dan compliance membutuhkan pertahanan yang mendalam, model keamanan yang multi-lapisan, termasuk kontrol pencegahan, deteksi, dan administratif. Lantas, area-area mana saja yang harus diperhatikan untuk memastikan bahwa database aman?oracle exadata X6

Mencegah Database Bypass

Ancaman database bypass mengincar data sistem operasi dan media backup. Ada dua lapisan di solusi ini. Pertama adalah mengimplementasikan Transparent Data Encryption (TDE) dan kemampuan penyuntingan data, vital untuk melindungi data aplikasi yang sensitif. Lapisan kedua adalah menerapkan enkripsi dan solusi keamanan lainnya secara sentral. Memiliki konsol manajemen berbasis browser memudahkan pengaturan kunci enkripsi, menentukan titik akhir server, mengatur kunci dengan aman, dan melaporkan akses ke kunci.

Mengurangi  Pengeksposan Data Sensitif

Membatasi distribusi dan akses ke data sensitif itu sudah lumrah dianggap sebagai prinsip keamanan tujuannya adalah mengurangi serangan di permukaan, dengan menghentikan proliferasi data sensitif di luar batasan database yang terkonsolidasi. Menemukan dan mengkategorikan data sensitif juga penting. Bahkan, mengetahui di mana data sensitif berada adalah langkah pertama yang penting untuk keamanan. Perusahaan juga bisa memilih untuk menerapkan alat yang memonitor konfigurasi database sensitif.

Mencegah Application Bypass

Karakter umum dari banyak serangan siber dan pelanggaran data adalah penggunaan akun pengguna khusus yang berusaha mengakses ke dalam database. Beberapa pelanggan data dilakukan oleh orang dalam, sementara sisanya dilakukan oleh hacker. Akun pengguna khusus di dalam database dan akses 24 jam ke dalam data aplikasi menjadikannya target utama bagi hacker dan eksploitasi orang dalam. Melindungi serangan semacam ini membutuhkan pendekatan yang mendalam. Kontrol keamanan yang bagus tergantung pada aplikasi dan sensitivitas data.

Mendeteksi Ancaman dari Dalam dan Luar

Pemeriksaan sejumlah insiden keamanan menunjukkan bahwa audit data rutin bisa membantu mendeteksi aktivitas tidak terotorisasi dan mengurangi dampak finansial. Berbagai studi dan survei menyimpulkan bahwa sejumlah pelanggaran data terjadi dengan menggunakan data orang dalam, terutama dengan akses ke sistem dan data. Oleh karena itulah pengauditan berbasis kebijakan untuk konfigurasi dan manajemen yang disederhanakan menjadi solusi ampuh. Contohnya, kebijakan audit bisa memasukan audit ke semua aksi di luar alamat IP tertentu dan nama pengguna.

Mengembangkan Aplikasi Aman

Sebagian besar aplikasi yang dikembangkan 20 tahun terakhir ini menggunakan arsitektur tingkat ketiga dan terhubung sebagai satu pengguna aplikasi ke database. Pergeseran di model keamanan didorong oleh internet, dan hasilnya adalah aplikasi lebih mudah diakses dan menampung ribuan pengguna. Keamanan aplikasi sesungguhnya menyediakan antarmuka deklaratif yang memungkinkan pengembang menerapkan kebijakan keamanan data, peran aplikasi, dan pengguna aplikasid engan mudah. Keamanan ini memastikan keseragaman keamanan data, sekaligus mengamankan identitas pengguna.

Leave a Comment