telkomsel halo

Kolom Opini

Pemanfaatan segmentasi untuk mengamankan IoT

09:35:43 | 08 Nov 2018
Pemanfaatan segmentasi untuk mengamankan IoT
Semakin maraknya penggunaan perangkat Internet of Things (IoT) memiliki dampak yang signifikan dan berkelanjutan pada keamanan jaringan yang terus berkembang saat ini. 

Bring Your Own Device (BYOD), infus pertama perangkat IoT yang signifikan lebih dari satu dekade, difokuskan terutama pada perangkat yang dimiliki pengguna seperti ponsel dan laptop. 

Bahkan kemudian, ketika para administrator mulai bergelut dengan cara-cara untuk mengintegrasikan perangkat yang tidak aman ke dalam jaringan yang terutama tertutup, penjahat dunia maya dengan cepat mulai mengeksploitasi vektor serangan baru ini.

Dipercepat hingga hari ini, dan masalah telah diperparah berkali-kali lipat. Pengguna telah mengganti ponsel dengan ponsel pintar yang menjalankan aplikasi lebih dari yang pernah dibayangkan siapa pun. 

Sementara itu, perangkat pintar lainnya, seperti perangkat yang dapat dikenakan dan tablet, terus berkembang, dengan beberapa ahli memperkirakan bahwa akan ada tujuh perangkat per orang yang terhubung ke jaringan pada tahun 2020.

Namun, perangkat pengguna akhir hanyalah puncak gunung es untuk administrator sistem. Perangkat IoT lainnya berkembang biak di dalam jaringan dengan kecepatan yang belum pernah terjadi sebelumnya, mulai dari peralatan pintar dan pelacak inventaris hingga perangkat medis dan OT yang terhubung. 

Ekspansi ini adalah pendorong utama di balik pertumbuhan Big Data, dan bertanggung jawab untuk peningkatan yang signifikan dalam lalu lintas jaringan. Para ahli menyarankan bahwa lalu lintas data seluler global, yang dihasilkan oleh hampir 32 miliar perangkat IoT yang terhubung pada tahun 2023, akan tumbuh pada CAGR sebesar 43%. 

Tidak Siap
Karena sebagian besar data ini dalam bentuk aplikasi dan transaksi perlu bergerak di antara berbagai jaringan, termasuk lingkungan multi-cloud, sebagian besar juga akan dienkripsi. 

Sementara volume data tradisional saja akan segera membanjiri sebagian besar perangkat keamanan saat ini, enkripsi menambahkan lapisan kompleksitas lain karena kinerja hampir semua solusi keamanan yang terpasang di planet ini sudah sangat lumpuh ketika lalu lintas SSL diperiksa. Namun, itu akan segera menjadi fungsi utama dari sebagian besar perangkat keamanan tepi dan internal.

Untuk organisasi yang bersaing di pasar digital yang muncul, kegagalan keamanan untuk mengikuti adalah tidak dapat diterima. Lebih buruk lagi, pengalaman menunjukkan bahwa pengguna akan selalu menemukan cara untuk melewati keamanan yang menjadi penghambat. Untuk tim keamanan, memperlambat segalanya agar cukup menerapkan inspeksi dan protokol keamanan bukanlah pilihan. 

Namun, mengingat fakta bahwa anggaran keamanan tidak sesuai dengan permintaan, upgrade ke beberapa perangkat keamanan yang benar-benar dapat menangani persyaratan kinerja tersebut tidak dapat dijangkau.

Dan bahkan kemudian, tantangannya semakin rumit karena organisasi juga perlu memastikan penegakan kebijakan keamanan yang konsisten ketika data bergerak melintasi dan di antara domain jaringan, yang berarti bahwa organisasi juga perlu menggunakan alat-alat dengan fitur dan fungsi yang identik di berbagai ekosistem jaringan.

Memanfaatkan segmentasi 
Jawabannya adalah bekerja lebih pintar. Strategi penting untuk mencapai tujuan ini adalah dengan menerapkan strategi segmentasi yang komprehensif. Menerapkan strategi keamanan IoT yang efektif membutuhkan tiga langkah dasar:

1. Menetapkan Visibilitas yang Luas- Tantangan terbesar yang dihadapi sebagian besar organisasi hanyalah mengidentifikasi dan melacak semua perangkat IoT yang terhubung ke jaringan. Network Access Control memungkinkan organisasi untuk mengotentikasi dan mengelompokkan perangkat IoT dengan aman. Penemuan dan klasifikasi perangkat secara real-time pada titik akses memungkinkan tim TI membangun profil risiko dan secara otomatis menetapkan perangkat IoT ke kelompok perangkat yang sesuai, bersama dengan kebijakan terkait.

Segmen IoT dari Jaringan Produksi -Setelah jaringan mengidentifikasi perangkat IoT, tim TI perlu menetapkan kontrol permukaan serangan IoT. Mengelompokkan perangkat IoT dan komunikasi terkait ke dalam kelompok berbasis kebijakan dan zona jaringan aman memungkinkan jaringan untuk secara otomatis memberikan dan menegakkan hak dasar untuk profil perangkat IoT tertentu. 

Sementara alat manajemen persediaan dapat melacak perangkat ini, dan analisis perilaku dapat memantau perilaku mereka, Internal Segmentation Firewalls (ISFW) perlu diterapkan untuk memungkinkan organisasi tidak hanya secara cepat dan dinamis membangun dan mengontrol segmen jaringan tetapi juga memeriksa aplikasi dan lalu lintas lain yang membutuhkan untuk melintasi batas segmentasi.

2. Melindungi Jaringan -Menetapkan kelompok IoT yang digerakkan oleh kebijakan dan kemudian menggabungkannya dengan segmentasi jaringan internal memungkinkan pemantauan berlapis-lapis, inspeksi, dan penegakan kebijakan perangkat berdasarkan aktivitas, di mana pun di seluruh infrastruktur perusahaan yang didistribusikan, mereka telah dikerahkan. 

Kerangka kerja keamanan yang terintegrasi dan otomatis kemudian memungkinkan perangkat keamanan tradisional terisolasi untuk menghubungkan intelijen ancaman sebagai lalu lintas IoT melintasi jaringan-bahkan antara perangkat yang digunakan di berbagai ekosistem jaringan. Alat-alat terintegrasi ini kemudian dapat secara otomatis menerapkan fungsi keamanan tingkat lanjut ke perangkat atau lalu lintas IoT apa pun yang mulai berubah-jahat, di mana saja di seluruh jaringan, termasuk di titik akses, lokasi lalu lintas jaringan lintas segmen, dan di seluruh penyebaran multi-cloud.

Organisasi tidak lagi mampu memperlakukan perangkat IoT sebagai komponen yang terisolasi atau independen dari bisnis mereka. Perangkat IoT dan data terkaitnya berinteraksi dengan perangkat dan sumber lain di seluruh jaringan Anda yang diperluas, termasuk perangkat endpoint, lingkungan multi-cloud, dan jaringan TI dan OT yang semakin saling berhubungan.

Solusi keamanan IoT yang diisolasi secara tradisional tidak hanya meningkatkan overhead dan mengurangi visibilitas tetapi sama sekali tidak mampu mengikuti volume lalu lintas yang mulai dihasilkan perangkat IoT saat ini. 

Untuk melindungi jaringan dan IOT secara memadai, organisasi memerlukan arsitektur keamanan yang luas yang dapat menjangkau lingkungan jaringan, alat keamanan canggih yang dapat secara dinamis menyegmentasikan perangkat IoT sambil memeriksa lalu lintas yang dienkripsi pada kecepatan jaringan, dan integrasi mendalam antara solusi keamanan untuk menghubungkan intelijen ancaman dan secara otomatis menanggapi ancaman yang terdeteksi, di mana saja di seluruh jaringan IoT yang didistribusikan.(*)

Ditulis oleh John Maddison, Sr. Vice President, Products and Solutions, Fortinet

Artikel Terkait
Rekomendasi
Berita Pilihan
IndoTelko Idul Fitri 2024
More Stories
Data Center Service Provider of the year