Find Us On Social Media :

Tips Membangun Sistem Keamanan Siber di Jaringan Edge Computing

By Rafki Fachrizal, Jumat, 23 Juli 2021 | 18:15 WIB

Ilustrasi Edge Computing

Teknologi edge computing kini makin dilirik perusahaan/organisasi dari berbagai sektor untuk mereka adopsi demi mendorong bisnisnya.

Namun, adopsi teknologi edge computing faktanya juga perlu dibarengi dengan strategi keamanan siber yang tepat.

Adapun mitigasi strategi keamanan siber perlu memperhatikan empat faktor penting yaitu kriteria pemilihan perangkat, desain jaringan yang aman, pengaturan/konfigurasi perangkat serta pengoperasian dan pemeliharaan.

Yana Achmad Haikal, Business Vice President Secure Power Schneider Electric Indonesia & Timor Leste mengatakan “Penerapan teknologi edge computing saat ini tidak lagi hanya sekedar sebuah hype, namun merupakan sebuah kebutuhan. Forrester menyebut 2021 sebagai tahun edge computing di mana akan terjadi peralihan dari sebuah eksperimen menjadi suatu penerapan massal. Hanya saja, masih banyak kekhawatiran dari pelaku bisnis dalam penerapan edge computing terutama terkait keamanan.

“Mengingat konsep edge computing ini menawarkan desentralisasi jaringan perangkat TI di lokasi paling akhir yang tidak dikondisikan secara ‘ideal’ layaknya data center terpusat dengan kondisi lingkungan dan sistem keamanan terbaik untuk perangkat TI. Hal ini lah yang sering menjadi alasan lambatnya pengadopsian edge computing oleh suatu perusahaan/organisasi,” tambah Yana.

Oleh karena itu, membangun mitigasi sistem keamanan di jaringan edge computing adalah hal krusial. Terdapat empat faktor penting yang perlu diperhatikan ketika membangun sistem keamanan siber untuk edge computing, di antaranya:

1. Kriteria Pemilihan Perangkat

Kekhawatiran paling umum terhadap perangkat berbasis Internet of Things (IoT) adalah bahwa mereka dapat menjadi celah yang berpotensi terjadinya serangan siber ke jaringan edge computing.

Oleh karena itu, penting untuk mempertimbangkan dua standarisasi saat memilih perangkat. Pertama adalah apakah perangkat IoT memiliki Security Development Lifecycle (SDL) yang diimplementasikan dengan baik.

SDL adalah sebuah konsep yang diperkenalkan oleh Microsoft yang mempertimbangkan masalah keamanan dan privasi di seluruh proses pengembangan perangkat lunak.

Kedua adalah standar IEC 62443, standar yang diterima secara internasional yang menetapkan persyaratan proses untuk pengembangan produk yang aman yang digunakan dalam otomasi industri dan sistem kontrol serta aplikasi Edge IT.

2. Desain Jaringan yang Aman

Ketahuilah bahwa membangun sistem keamaan terbaik tidak dapat dilakukan dengan pendekatan “one-size-fits all”.

Pendekatan Defense-in-Depth Network (DDN) merupakan pendekatan yang direkomendasikan oleh pakar keamanan siber di dunia.

Pendekatan DDN ini dapat membantu mendiversifikasi risiko dan membangun zona keamanan dengan elemen pertahanan yang berbeda di setiap zona.

Dengan pendekatan ini, sistem keamanan dapat menjaga berbagai macam ancaman sambil memasukkan redundansi jika satu mekanisme gagal.

Lapisan pertama adalah membangun segmentasi jaringan dengan memecah jaringan komputer menjadi beberapa segmen, memungkinkan kontrol lalu lintas data yang lebih baik dan juga membatasi seberapa jauh serangan dapat menyebar.

Segmentasi jaringan ini dapat lebih diperkuat dengan menggunakan dioda data dan gateway satu arah, yang memungkinkan lalu lintas mengalir hanya dalam satu arah, mencegah kebocoran data sensitif dari perangkat di edge computing.

Berikutnya adalah sistem deteksi intrusi yang dapat mengidentifikasi dan memperingatkan pengguna tentang lalu lintas yang berpotensi berbahaya yang dapat merusak, mengganggu layanan, atau memengaruhi ketersediaan sistem yang berjalan di edge computing.

3. Pengaturan atau Konfigurasi Perangkat

Pastikan Anda memahami cara kerja perangkat IoT dalam kegiatan operasional Anda sebelum mencolokkan perangkat atau sistem baru ke aplikasi edge computing.

Beberapa langkah yang direkomendasikan adalah melakukan penilaian tingkat kerentanan perangkat atau sistem bila ditempatkan di lokasi edge computng, pahami panduan konfigurasi perangkat, menonaktifkan protokol yang tidak aman atau tidak perlu untuk mengurangi ancaman serangan, dan melakukan pembaruan sistem.

4. Pengoperasian dan Pemeliharaan

Memasang perangkat atau sistem baru hanyalah awal dari strategi keamanan. Seorang profesional keamanan fiksi populer pernah menyerukan "kewaspadaan konstan", dan dalam konteks pemeliharaan aplikasi edge computing, ada tiga praktik terbaik untuk diterapkan: manajemen patch, manajemen kerentanan, dan pengujian penetrasi.

Ada banyak bagian yang bergerak dalam aplikasi edge computing, jadi sebelum melakukan penerapan patch, penting untuk berkoordinasi dengan operator, sehingga mereka memiliki pemahaman yang tepat tentang apa yang perlu diperbaiki atau dilakukan pembaruan, serta langkah mitigasi dan waktu yang dibutuhkan untuk penerapan patch.

Terakhir, ada baiknya secara rutin melakukan pengujian sistem sebelum terjadi ancaman eksternal. Hal ini dapat dilakukan dengan pengujian penetrasi, yang mensimulasikan serangan pada perangkat, sistem, atau lingkungan jaringan.

Baca Juga: Contoh Penerapan Teknologi Kecerdasan Buatan di Sektor Akuakultur

Baca Juga: Pentingnya Membangun Data Center yang Tangguh dan Berkelanjutan