Find Us On Social Media :

Tips Membangun Sistem Keamanan Siber di Jaringan Edge Computing

By Rafki Fachrizal, Jumat, 23 Juli 2021 | 18:15 WIB

Ilustrasi Edge Computing

Pendekatan Defense-in-Depth Network (DDN) merupakan pendekatan yang direkomendasikan oleh pakar keamanan siber di dunia.

Pendekatan DDN ini dapat membantu mendiversifikasi risiko dan membangun zona keamanan dengan elemen pertahanan yang berbeda di setiap zona.

Dengan pendekatan ini, sistem keamanan dapat menjaga berbagai macam ancaman sambil memasukkan redundansi jika satu mekanisme gagal.

Lapisan pertama adalah membangun segmentasi jaringan dengan memecah jaringan komputer menjadi beberapa segmen, memungkinkan kontrol lalu lintas data yang lebih baik dan juga membatasi seberapa jauh serangan dapat menyebar.

Segmentasi jaringan ini dapat lebih diperkuat dengan menggunakan dioda data dan gateway satu arah, yang memungkinkan lalu lintas mengalir hanya dalam satu arah, mencegah kebocoran data sensitif dari perangkat di edge computing.

Berikutnya adalah sistem deteksi intrusi yang dapat mengidentifikasi dan memperingatkan pengguna tentang lalu lintas yang berpotensi berbahaya yang dapat merusak, mengganggu layanan, atau memengaruhi ketersediaan sistem yang berjalan di edge computing.

3. Pengaturan atau Konfigurasi Perangkat

Pastikan Anda memahami cara kerja perangkat IoT dalam kegiatan operasional Anda sebelum mencolokkan perangkat atau sistem baru ke aplikasi edge computing.

Beberapa langkah yang direkomendasikan adalah melakukan penilaian tingkat kerentanan perangkat atau sistem bila ditempatkan di lokasi edge computng, pahami panduan konfigurasi perangkat, menonaktifkan protokol yang tidak aman atau tidak perlu untuk mengurangi ancaman serangan, dan melakukan pembaruan sistem.

4. Pengoperasian dan Pemeliharaan

Memasang perangkat atau sistem baru hanyalah awal dari strategi keamanan. Seorang profesional keamanan fiksi populer pernah menyerukan "kewaspadaan konstan", dan dalam konteks pemeliharaan aplikasi edge computing, ada tiga praktik terbaik untuk diterapkan: manajemen patch, manajemen kerentanan, dan pengujian penetrasi.

Ada banyak bagian yang bergerak dalam aplikasi edge computing, jadi sebelum melakukan penerapan patch, penting untuk berkoordinasi dengan operator, sehingga mereka memiliki pemahaman yang tepat tentang apa yang perlu diperbaiki atau dilakukan pembaruan, serta langkah mitigasi dan waktu yang dibutuhkan untuk penerapan patch.

Terakhir, ada baiknya secara rutin melakukan pengujian sistem sebelum terjadi ancaman eksternal. Hal ini dapat dilakukan dengan pengujian penetrasi, yang mensimulasikan serangan pada perangkat, sistem, atau lingkungan jaringan.

Baca Juga: Contoh Penerapan Teknologi Kecerdasan Buatan di Sektor Akuakultur

Baca Juga: Pentingnya Membangun Data Center yang Tangguh dan Berkelanjutan