
Jakarta, Selular.ID – Kita berada di puncak era digital yang baru. Jaringan Internet tidak hanya harus menjadi lebih besar dan cepat tetapi juga harus lebih dinamis, fleksibel dan intuitif. Mereka harus menjadi bagian dari internet yang merupakan gabungan global secara lebih luas, di mana data dan intelijen bisa tersebar secara dinamis antara pengguna, perangkat, dan organisasi yang masih pada umumnya terbiasa terpisah.
Untuk memenuhi kebutuhan ini, jaringan internet sedang dirancang ulang dari bawah hingga mencakup dunia hiper-virtual, aplikasi-aplikasi cerdas, jaringan berbasis layanan yang membuat bagian fisik menjadi abstrak, dan pengelolaan data tiga dimensi sehingga mencakup sekumpulan perangkat yang bertambah banyak secara eksponensial.
Agar dua hal ini berhasil, ada dua hal yang harus terjadi. Pertama, banyaknya aktifitas dan keputusan yang membutuhkan intervensi oleh manusia harus di otomatiskan. Kedua, setiap organisasi (tanpa memperhatikan ukurannya) harus mengakui bahwa mereka tidak akan sanggup melakukan ini sendiri.
Menurut Jeremy Andreas, Country Manager Fortinet Indonesia, penyedia layanan memainkan peranan yang sangat penting di paradigma yang baru. Jumlah data yang akan melalui jaringan mereka melebihi jumlah sebelumnya. Banyak pengguna dan perangkat yang membutuhkan akses secara instan terhadap suatu data di mana pun mereka berada, dari hampir setiap tempat dan dengan menggunakan perangkat apapun.
Dengan arus masuk data dan perangkat, peluang bagi para penjahat cyber meluas secara paralel. Untuk memberikan perlindungan yang diperlukan, penyedia layanan akan perlu mempertimbangkan tiga aspek infrastruktur keamanan mereka.
1. Kebijakan: Anda perlu memastikan bahwa kebijakan keamanan mengikuti data, tidak peduli ke mana arahnya. Anda tidak dapat mengamankan setiap perangkat berdasarkan aliran data atau transaksi. Dan Anda tidak dapat mengandalkan pengguna untuk membuat keputusan yang baik tentang keamanan.
Jika data bergerak antara jaringan perusahaan dan lingkungan penyedia layanan, ada baiknya untuk menerapkan solusi keamanan yang sama bagi keduanya. Jika dilakukan dengan benar, ini dapat memastikan bahwa kebijakan keamanan dan persyaratan penegakan diterapkan secara konsisten dengan adanya pergerakan lalu lintas bolak-balik di antara domain yang organisasi miliki dan yang tidak mereka miliki. Alat manajemen dan orkestrasi juga dapat digunakan secara bersamaan, yang berarti bahwa intelijen tentang ancaman dapat dikumpulkan dan dikorelasikan di mana pun ancaman itu muncul.
2. Prosedur: Pikirkan keamanan sebagai fungsi dari fabric keamanan tunggal interaktif yang meresap di seluruh lingkungan yang terdistribusi, dari IoT ke cloud. Manajer keamanan TI pada umumnya memantau hingga 14 panel kontrol, dan sering mengkorelasikan kegiatan dan data di secara manual di antara mereka. Jelas bahwa hal ini tidak berkelanjutan, terutama karena waktu untuk merespon ancaman semakin kecil dan ruang lingkup jaringan terus berkembang.
3. Teknologi: Gunakan solusi yang dirancang untuk memenuhi ancaman generasi berikutnya. Kebanyakan solusi keamanan cukup berhasil dalam hal mengidentifikasi dan mencegah ancaman yang terjadi dengan cara yang dapat diprediksi. Namun serangan-serangan yang benar-benar canggih jauh dari “dapat diprediksi.” Untuk serangan tersebut, dibutuhkan koordinasi antara beberapa perangkat untuk mengenali serangan multi-vektor. Alat-alat perlu berkolaborasi untuk memberikan respon yang tepat dan mensegmentasikan jaringan secara dinamis untuk secara cerdas mengatasi ancaman.
Penyedia layanan harus juga menyadari ancaman yang berkembang yang akan segera berdampak pada integritas dan keamanan jaringan mereka dan jaringan pelanggan mereka.
Yang pertama adalah bahwa munculnya IoT berarti bahwa ada vektor ancaman baru yang perlu ditangani. Banyak perangkat IOT yang ‘tak berkepala’, sehingga Anda tidak dapat melakukan instal endpoint client pada mereka. Baris pertama pertahanan adalah pengendalian akses. Namun dengan meningkatnya volume lalu lintas dan jumlah perangkat, organisasi memerlukan strategi pengendalian akses tunggal yang mencakup titik akses lokal, jarak jauh, dan berbasis cloud dengan kebijakan akses yang terpadu. Hal ini mungkin mengharuskan pengelolaan kebijakan secara terpusat, tetapi memberikan pelaksanaan yang didistribusikan, termasuk koordinasi dengan kebijakan akses penyedia layanan.
Isu kedua adalah bahwa intelijen mengenai ancaman baru dan ancaman penting mulai bersembunyi di dalam data yang berjumlah besar dan dengan deras mengalir melalui jaringan tanpa diperiksa: IDC memperkirakan bahwa perusahaan memeriksa hanya sekitar 10% dari data yang melintas ke dalam jaringan mereka. Sisanya adalah data yang “tidak terstruktur” atau “kualitatif” dari hal-hal seperti survei online dan bentuk respon, forum pelanggan dan media sosial, dokumen dan video, dan panggilan dukungan dan bukti anekdot yang dikumpulkan oleh tim penjualan.
Karena lingkungan berjaringan menjadi semakin kompleks, keamanan harus ikut beradaptasi. Jawaban terhadap kompleksitas adalah kesederhanaan bersama dengan koordinasi yang dinamis dan secara otomatis atas elemen dari keamanan.