Penerapan edge computing di lingkungan perusahaan kini harus disertai dengan strategi keamanan siber. Pasalnya, mitigasi strategi keamanan siber perlu memperhatikan empat faktor penting, yaitu kriteria pemilihan perangkat, desain jaringan yang aman, pengaturan atau konfigurasi perangkat, dan pengoperasian serta pemeliharaan.
Penerapan
teknologi edge computing, menurut Schneider Electric, saat ini
tidak lagi hanya sekadar sebuah tren, tetapi merupakan sebuah
kebutuhan.
Perusahaan riset pasar global terkemuka Forrester menyebutkan, 2021 merupakan tahun edge computing. Hanya saja, masih banyak kekhawatiran dari pelaku bisnis dalam penerapan edge computing, terutama terkait keamanan.
Baca juga: Schneider Electric Ungkap Potensi Industri Masa Depan yang Berkelanjutan
Hal itu mengingat konsep edge
menawarkan desentralisasi jaringan perangkat teknologi informasi (TI) di lokasi
paling akhir yang tidak dikondisikan secara ideal layaknya data center terpusat.
Data center diletakkan
pada kondisi lingkungan dan sistem keamanan terbaik untuk perangkat TI. Hal inilah
yang sering menjadi alasan lambatnya pengadopsian edge computing di sebuah organisasi
Oleh karena itu, membangun mitigasi sistem keamanan di jaringan edge computing merupakan langkah
krusial. Untuk membangun sistem keamanan edge
computing yang andal, perusahaan wajib memerhatikan empat faktor
berikut.
1. Desain jaringan yang aman
Membangun sistem keamaan terbaik tidak dapat dilakukan dengan
pendekatan “one-size-fits all”. Lebih
baik, menggunakan pendekatan defense-in-depth
network (DDN)yang direkomendasikan oleh pakar keamanan siber di dunia.
Pendekatan DDN dapat membantu mendiversifikasi risiko dan
membangun zona keamanan dengan elemen pertahanan yang berbeda di setiap zona.
Dengan pendekatan ini, sistem keamanan dapat mencegah berbagai macam ancaman
sambil memasukkan redundansi jika satu mekanisme gagal.
Lapisan pertama yang bisa dilakukan adalah membangun segmentasi
jaringan dengan memecah jaringan komputer menjadi beberapa segmen, memungkinkan
kontrol lalu lintas data yang lebih baik, dan membatasi seberapa jauh serangan
dapat menyebar.
Baca juga: Keberlanjutan dan Transformasi Digital, Dua Hal Penting bagi Industri Pertambangan
Segmentasi jaringan ini dapat lebih diperkuat dengan menggunakan
dioda data dan gateway satu arah. Hal
ini dapat memungkinkan lalu lintas mengalir hanya dalam satu arah dan mencegah
kebocoran data sensitif dari perangkat tepi (edge).
Langkah selanjutnya adalah sistem deteksi intrusi yang dapat
mengidentifikasi dan memperingatkan pengguna tentang lalu lintas yang
berpotensi memiliki bahaya untuk merusak, mengganggu layanan, atau memengaruhi
ketersediaan sistem yang berjalan di edge.
2. Kriteria pemilihan perangkat
Kekhawatiran paling umum terhadap perangkat berbasis internet of things (IoT) adalah adanya celah yang berpotensi dijadikan titik serangan siber ke jaringan edge.
Oleh karena itu, penting untuk mempertimbangkan dua standardisasi saat memilih perangkat. Pertama, apakah perangkat IoT yang memiliki security development lifecycle (SDL) dapat diimplementasikan dengan baik.
Baca juga: Salah Satu Startup Energi Terbarukan di Indonesia, Xurya Mendapat Suntikan Dana Investasi dari Schneider Electric
Sebagai informasi, SDL merupakan sebuah konsep yang diperkenalkan oleh Microsoft. Sistem ini mempertimbangkan masalah keamanan dan privasi di seluruh proses pengembangan perangkat lunak.
Kedua, penerapan standar IEC 62443 yang sudah diterima secara internasional. Jadi, implementasi edge computing wajib menggunakan standar IEC 62443 untuk pengembangan produk yang aman digunakan dalam automasi industri dan sistem kontrol serta aplikasi edge IT.
3. Pengoperasian dan pemeliharaan
Memasang perangkat atau sistem baru hanyalah awal dari strategi
keamanan. Dalam pemeliharaan aplikasi edge, ada tiga praktik
terbaik untuk diterapkan, yaitu manajemen patch, manajemen
kerentanan, dan pengujian penetrasi.
Ada banyak bagian yang bergerak dalam aplikasi edge.
Jadi, sebelum melakukan penerapan patch, penting untuk berkoordinasi
dengan operator sehingga mereka memiliki pemahaman yang tepat tentang apa yang
perlu diperbaiki atau dilakukan pembaruan, serta langkah mitigasi dan waktu
yang dibutuhkan untuk penerapan patch.
Baca juga: Mengapa Sustainability dan Digitalisasi Harus Berjalan Beriringan?
Terakhir, ada baiknya secara rutin
melakukan pengujian sistem sebelum terjadi ancaman eksternal. Hal ini dapat
dilakukan dengan pengujian penetrasi yang mensimulasikan serangan pada
perangkat, sistem, atau lingkungan jaringan.
4. Pengaturan atau konfigurasi perangkat
Sebaiknya, pahami cara kerja perangkat IoT dalam kegiatan operasional sebelum mencolokkan perangkat atau sistem baru ke aplikasi edge.
Beberapa langkah yang direkomendasikan adalah melakukan penilaian tingkat kerentanan perangkat atau sistem bila ditempatkan di lokasi edge.
Pahami pula panduan konfigurasi perangkat, cara menonaktifkan protokol yang tidak aman atau tidak perlu untuk mengurangi ancaman serangan, dan melakukan pembaruan sistem.
0 komentar:
Posting Komentar