Paket Semangat Kemerdekaan
Paket Semangat Kemerdekaan
telkomsel halo

Membuat sistem keamanan siber di jaringan Edge Computing

03:04:15 | 26 Jul 2021
Membuat sistem keamanan siber di jaringan Edge Computing
Angkasa Pura 2
JAKARTA (IndoTelko)  - Schneider Electric mengungkapkan bahwa akselerasi penerapan Edge Computing perlu dibarengi dengan strategi keamanan siber. Adapun mitigasi strategi keamanan siber perlu memperhatikan empat faktor penting yaitu kriteria pemilihan perangkat, desain jaringan yang aman, pengaturan / konfigurasi perangkat serta pengoperasian dan pemeliharaan.

“Penerapan teknologi Edge Computing saat ini tidak lagi hanya sekedar sebuah hype namun merupakan sebuah kebutuhan. Forrester menyebut 2021 sebagai tahun Edge Computing dimana akan terjadi peralihan dari sebuah eksperimen menjadi suatu penerapan massal. Hanya saja, masih banyak kekhawatiran dari pelaku bisnis dalam penerapan Edge Computing terutama terkait keamanan. Mengingat konsep Edge ini menawarkan desentralisasi jaringan perangkat TI di lokasi paling akhir yang tidak dikondisikan secara ‘ideal’ layaknya data center terpusat dengan kondisi lingkungan dan sistem keamanan terbaik untuk perangkat TI. Hal ini lah yang sering menjadi alasan lambatnya pengadopsian Edge Computing oleh suatu organisasi,” kata Business Vice President Secure Power Schneider Electric Indonesia & Timor Leste Yana Achmad Haikal.

Terdapat empat faktor penting yang perlu diperhatikan ketika membangun sistem keamanan untuk Edge Computing, yaitu antara lain:

Kriteria Pemilihan Perangkat
Kekhawatiran paling umum terhadap perangkat berbasis Internet of Things (IoT) adalah bahwa mereka dapat menjadi celah yang berpotensi terjadinya serangan siber ke jaringan Edge.

Oleh karena itu, penting untuk mempertimbangkan dua standarisasi saat memilih perangkat. Pertama adalah apakah perangkat IoT memiliki Security Development Lifecycle (SDL) yang diimplementasikan dengan baik. SDL adalag sebuah konsep yang diperkenalkan oleh Microsoft yang mempertimbangkan masalah keamanan dan privasi di seluruh proses pengembangan perangkat lunak. Kedua adalah standar IEC 62443, standar yang diterima secara internasional yang menetapkan persyaratan proses untuk pengembangan produk yang aman yang digunakan dalam otomasi industri dan sistem kontrol serta aplikasi Edge IT.

Desain Jaringan yang Aman
Ketahui lah bahwa membangun sistem keamaan terbaik tidak dapat dilakukan dengan pendekatan “one-size-fits all”. Pendekatan Defense-in-Depth Network (DDN) merupakan pendekatan yang direkomendasikan oleh pakar keamanan siber di dunia. Pendekatan DDN ini dapat membantu mendiversifikasi risiko dan membangun zona keamanan dengan elemen pertahanan yang berbeda di setiap zona. Dengan pendekatan ini, sistem keamanan dapat menjaga berbagai macam ancaman sambil memasukkan redundansi jika satu mekanisme gagal.

Lapisan pertama adalah membangun segmentasi jaringan dengan memecah jaringan komputer menjadi beberapa segmen, memungkinkan kontrol lalu lintas data yang lebih baik dan juga membatasi seberapa jauh serangan dapat menyebar.

Segmentasi jaringan ini dapat lebih diperkuat dengan menggunakan dioda data dan gateway satu arah, yang memungkinkan lalu lintas mengalir hanya dalam satu arah, mencegah kebocoran data sensitif dari perangkat tepi (Edge).

Berikutnya adalah sistem deteksi intrusi yang dapat mengidentifikasi dan memperingatkan pengguna tentang lalu lintas yang berpotensi berbahaya yang dapat merusak, mengganggu layanan, atau memengaruhi ketersediaan sistem yang berjalan di Edge.

Konfigurasi Perangkat
Pastikan Anda memahami cara kerja perangkat IoT dalam kegiatan operasional Anda sebelum mencolokkan perangkat atau sistem baru ke aplikasi Edge.

Beberapa langkah yang direkomendasikan adalah melakukan penilaian tingkat kerentanan perangkat atau sistem bila ditempatkan di lokasi Edge, pahami panduan konfigurasi perangkat, menonaktifkan protokol yang tidak aman atau tidak perlu untuk mengurangi ancaman serangan, dan melakukan pembaruan sistem.

Paket Semangat Kemerdekaan
Pengoperasian dan Pemeliharaan
Memasang perangkat atau sistem baru hanyalah awal dari strategi keamanan. Seorang profesional keamanan fiksi populer pernah menyerukan "kewaspadaan konstan", dan dalam konteks pemeliharaan aplikasi Edge, ada tiga praktik terbaik untuk diterapkan: manajemen patch, manajemen kerentanan, dan pengujian penetrasi.

Ada banyak bagian yang bergerak dalam aplikasi Edge, jadi sebelum melakukan penerapan patch, penting untuk berkoordinasi dengan operator, sehingga mereka memiliki pemahaman yang tepat tentang apa yang perlu diperbaiki/dilakukan pembaruan, serta langkah mitigasi dan waktu yang dibutuhkan untuk penerapan patch.

Terakhir, ada baiknya secara rutin melakukan pengujian sistem sebelum terjadi ancaman eksternal. Hal ini dapat dilakukan dengan pengujian penetrasi, yang mensimulasikan serangan pada perangkat, sistem, atau lingkungan jaringan.(wn)

telkom sigma
Artikel Terkait
Rekomendasi
Berita Pilihan
More Stories
Data Center Service Provider of the year