Minggu, 25 Juli 2021

Agar Jaringan Edge Computing Andal, Perusahan Harus Membangun Sistem Keamanan Siber

Sistem keamanan siber untuk jaringan edge computing

Penerapan edge computing di lingkungan perusahaan kini harus disertai dengan strategi keamanan siber. Pasalnya, mitigasi strategi keamanan siber perlu memperhatikan empat faktor penting, yaitu kriteria pemilihan perangkat, desain jaringan yang aman, pengaturan atau konfigurasi perangkat, dan pengoperasian serta pemeliharaan.

Penerapan teknologi edge computing, menurut Schneider Electric, saat ini tidak lagi hanya sekadar sebuah tren, tetapi merupakan sebuah kebutuhan.

Perusahaan riset pasar global terkemuka Forrester menyebutkan, 2021 merupakan tahun edge computingHanya saja, masih banyak kekhawatiran dari pelaku bisnis dalam penerapan edge computing, terutama terkait keamanan.

Baca juga: Schneider Electric Ungkap Potensi Industri Masa Depan yang Berkelanjutan

Hal itu mengingat konsep edge menawarkan desentralisasi jaringan perangkat teknologi informasi (TI) di lokasi paling akhir yang tidak dikondisikan secara ideal layaknya data center terpusat.

Data center diletakkan pada kondisi lingkungan dan sistem keamanan terbaik untuk perangkat TI. Hal inilah yang sering menjadi alasan lambatnya pengadopsian edge computing di sebuah organisasi

Oleh karena itu, membangun mitigasi sistem keamanan di jaringan edge computing merupakan langkah krusial. Untuk membangun sistem keamanan edge computing yang andal, perusahaan wajib memerhatikan empat faktor berikut.

1. Desain jaringan yang aman

Membangun sistem keamaan terbaik tidak dapat dilakukan dengan pendekatan “one-size-fits all”. Lebih baik, menggunakan pendekatan defense-in-depth network (DDN)yang direkomendasikan oleh pakar keamanan siber di dunia.

Pendekatan DDN dapat membantu mendiversifikasi risiko dan membangun zona keamanan dengan elemen pertahanan yang berbeda di setiap zona. Dengan pendekatan ini, sistem keamanan dapat mencegah berbagai macam ancaman sambil memasukkan redundansi jika satu mekanisme gagal.

Lapisan pertama yang bisa dilakukan adalah membangun segmentasi jaringan dengan memecah jaringan komputer menjadi beberapa segmen, memungkinkan kontrol lalu lintas data yang lebih baik, dan membatasi seberapa jauh serangan dapat menyebar.

Baca juga: Keberlanjutan dan Transformasi Digital, Dua Hal Penting bagi Industri Pertambangan

Segmentasi jaringan ini dapat lebih diperkuat dengan menggunakan dioda data dan gateway satu arah. Hal ini dapat memungkinkan lalu lintas mengalir hanya dalam satu arah dan mencegah kebocoran data sensitif dari perangkat tepi (edge).

Langkah selanjutnya adalah sistem deteksi intrusi yang dapat mengidentifikasi dan memperingatkan pengguna tentang lalu lintas yang berpotensi memiliki bahaya untuk merusak, mengganggu layanan, atau memengaruhi ketersediaan sistem yang berjalan di edge.

2. Kriteria pemilihan perangkat

Kekhawatiran paling umum terhadap perangkat berbasis internet of things (IoT) adalah adanya celah yang berpotensi dijadikan titik serangan siber ke jaringan edge.

Oleh karena itu, penting untuk mempertimbangkan dua standardisasi saat memilih perangkat. Pertama, apakah perangkat IoT yang memiliki security development lifecycle (SDL) dapat diimplementasikan dengan baik.

Baca juga: Salah Satu Startup Energi Terbarukan di Indonesia, Xurya Mendapat Suntikan Dana Investasi dari Schneider Electric

Sebagai informasi, SDL merupakan sebuah konsep yang diperkenalkan oleh Microsoft. Sistem ini mempertimbangkan masalah keamanan dan privasi di seluruh proses pengembangan perangkat lunak.

Kedua, penerapan standar IEC 62443 yang sudah diterima secara internasional. Jadi, implementasi edge computing wajib menggunakan standar IEC 62443 untuk pengembangan produk yang aman digunakan dalam automasi industri dan sistem kontrol serta aplikasi edge IT.

3. Pengoperasian dan pemeliharaan

Memasang perangkat atau sistem baru hanyalah awal dari strategi keamanan. Dalam pemeliharaan aplikasi edge, ada tiga praktik terbaik untuk diterapkan, yaitu manajemen patch, manajemen kerentanan, dan pengujian penetrasi.

Ada banyak bagian yang bergerak dalam aplikasi edge. Jadi, sebelum melakukan penerapan patch, penting untuk berkoordinasi dengan operator sehingga mereka memiliki pemahaman yang tepat tentang apa yang perlu diperbaiki atau dilakukan pembaruan, serta langkah mitigasi dan waktu yang dibutuhkan untuk penerapan patch.

Baca juga: Mengapa Sustainability dan Digitalisasi Harus Berjalan Beriringan?

Terakhir, ada baiknya secara rutin melakukan pengujian sistem sebelum terjadi ancaman eksternal. Hal ini dapat dilakukan dengan pengujian penetrasi yang mensimulasikan serangan pada perangkat, sistem, atau lingkungan jaringan.

4. Pengaturan atau konfigurasi perangkat

Sebaiknya, pahami cara kerja perangkat IoT dalam kegiatan operasional sebelum mencolokkan perangkat atau sistem baru ke aplikasi edge.

Beberapa langkah yang direkomendasikan adalah melakukan penilaian tingkat kerentanan perangkat atau sistem bila ditempatkan di lokasi edge.

Pahami pula panduan konfigurasi perangkat, cara menonaktifkan protokol yang tidak aman atau tidak perlu untuk mengurangi ancaman serangan, dan melakukan pembaruan sistem.

Lokasi: Indonesia

0 komentar:

Posting Komentar