Find Us On Social Media :

Keamanan Lapis Enam Jaga Keamanan Data Pelanggan di Data Center Google

By Liana Threestayanti, Rabu, 8 Juli 2020 | 15:45 WIB

Google menerapkan keamanan berlapis enam dan dua protokol keamanan akses di data centernya.

 

Di penghujung bulan Juni lalu, Google resmi mengoperasikan data center pertamanya di Indonesia. Google Region Jakarta ini sekaligus menjadi data center kedua Google di Asia Tenggara. Pernahkah Anda membayangkan masuk ke data center Google?

Tentu sulit dibayangkan. Bahkan dari sekitar 120 ribu karyawannya, hanya sekitar satu persen saja yang pernah berkunjung dan masuk ke dalam tempat yang menjadi nadi bisnis Google ini. Pusat data merupakan bagian kritis dalam bisnis Google. Jadi tak mengherankan jika fasilitas penting ini tidak bisa dikunjungi apalagi dimasuki oleh sembarang orang.

Stephanie Wong, seorang Developer Advocate, Google, baru-baru ini membagikan pengalaman kunjungannya ke salah satu pusat data Google untuk mencari tahu tingkat keamanan yang diterapkan oleh perusahaan yang digawangi oleh CEO Sundar Pichai ini.

Keamanan Berlapis

Demi keamanan infrastruktur data centernya, Google menerapkan keamanan fisik sebanyak enam lapis di setiap data center untuk mencegah adanya akses tak berijin. Lapisan keamanan ini dimulai dari Layer 1 yang berupa pagar tinggi antipanjat  dan mengandung fiber yang terkoneksi dengan sistem khusus, sampai dengan Layer 6 yaitu tempat khusus di mana para teknisi khusus Google menghancurkan harddisk yang sudah tidak digunakan lagi.

Stephanie menjelaskan bahwa ada dua aturan yang secara ketat diberlakukan di seluruh pusat data Google. Aturan pertama adalah “least privilege”. Protokol ini menetapkan tiap orang memiliki hak istimewa (privilege) seminimal mungkin namun memadai untuk orang tersebut menjalankan tugasnya. Contoh, jika Anda diperbolehkan masuk lingkungan data center di Layer 2 maka Anda tidak mungkin memperoleh keistimewaan untuk bisa masuk ke Layer 3. Ijin akses tiap orang akan diperiksa melalui badge reader yang ada di tiap access point di fasilitas data center. Protokol ini berlaku dalam proses  otorisasi di bagian manapun di lingkungan data center Google.

Aturan kedua adalah melarang sebuah kendaraan atau individu secara beriringan masuk ke dalam area terlarang tanpa menggesek badge di badge reader. Gerbang atau pintu harus menutup terlebih dulu sebelum kendaraan atau orang berikut menggesek badge dan memperoleh akses masuk. Ketika mendeteksi ada sebuah pintu yang terbuka dalam waktu lama, sistem akan langsung mengingatkan petugas keamanan.

Dua Protokol Keamanan

Langkah pengamanan berupa dual-authentication ketika mengakses sebuah akun dan one-time password terkirim ke perangkat genggam kita tentu bukan hal asing. Google pun menerapkan pendekatan tersebut untuk melakukan verifikasi identitas dan hak akses seseorang.

Pada beberapa lapis keamanan di data center Google, pengunjung harus menggesekkan badge, kemudian masuk ke pintu khusus circle lock di mana sistem akan memeriksa badge dan memindai retina untuk memperoleh akses ke lapisan selanjutnya di data center. Langkah ini diterapkan untuk mencegah tailgating (membuntuti orang sebelumnya untuk bisa melewati akses) karena pengunjung satu persatu—tida bisa beramai-ramai—masuk ke dalam circle lock.

Loading Dock di Area Khusus

Fasilitas loading dock merupakan bagian khusus di Layer 3. Di tempat inilah petugas menerima dan mengirim barang, misalnya hardware baru. Truk pengantar barang harus memperoleh ijin akses ke Layer 3 untuk bisa masuk ke dock. Demi menjamin keamanan keseluruhan infrastruktur data center, Google menempatkan ruang loading dock secara terpisah dan terisolasi dari bagian lain data center. Petugas pun keamanan harus mendampingi ketika ada pengiriman atau penerimaan barang.

Ruang Khusus Harddisk

Harddisk tracking merupakan bagian penting dalam keamanan data karena harddisk menyimpan informasi sensitif yang terenkripsi. Oleh karena itu Google secara detail mencatat lokasi dan status tiap harddisk di data center, mulai dari akuisisi sampai perangkat dihancurkan, menggunakan barcode dan asset tag. Sepanjang lifecycle harddisk, asset tag dipindai mulai dari saat perangkat dipasang sampai ketika perangkat disingkirkan. Dengan cara ini, Google memastikan harddisk tidak akan hilang atau jatuh ke tangan yang salah.

Untuk memastikan harddisk berfungsi dengan baik, Google melakukan performance test secara berkala. Ketika satu komponen gagal dalam performance test, komponen tersebut tidak akan digunakan lagi.  Dan untuk menjaga informasi sensitif  tidak bersemayam di dalam disk yang sudah tidak digunakan, Google menghapus dan menghancurkan disk di area Layer 6, atau Disk Erase. Di sini, disk erase formatter menjalankan proses penghapusan dalam beberapa langkah. Setelah data yang ada di disk dihapus, tiap bit data juga diganti dengan angka nol. Jika data tidak bisa dihapus dari disk, Google akan menyimpan disk dengan aman sampai disk bisa dihancurkan secara fisik. 

Keamanan Berlapis pada Software dan Hardware

Pendekatan keamanan berlapis tidak hanya berlaku untuk infrastruktur fisik data center. Pendekatan yang sama juga digunakan untuk memproteksi hardware dan software di data center. Di lapisan terdalam, server board dan perangkat jaringan dirancang sendiri oleh Google. Misalnya, Google merancang sendiri Titan, sebuah cip keamanan perangkat keras yang dapat mengidentifikasi dan mengautensikasi hardware yang sah.

Di tingkat penyimpanan, data dienkripsi saat data dalam perjalanan masuk atau keluar dari data center dan ketika disimpan di data center. Pelanggan Google Cloud bahkan dapat menggunakan encryption key dan mengelolanya sendiri menggunakan sistem key management pihak ketiga, di luar infrastruktur Google. Dengan pendekatan perlindungan yang mendalam ini Google dapat mengekspansi kemampuannya melakukan mitigasi terhadap potensi kerentanan di semua titik di pusat datanya.