Perusahaan global terkemuka dalam transformasi digital di pengelolaan energi dan automasi Schneider Electric menyadari pentingnya strategi keamanan siber terhadap akselerasi penerapan edge computing di lingkungan perusahaan.
Mitigasi strategi keamanan siber perlu memperhatikan empat
faktor penting, yaitu kriteria
pemilihan perangkat, desain jaringan yang aman, pengaturan atau konfigurasi
perangkat, dan pengoperasian serta pemeliharaan.
Business Vice President Secure Power Schneider Electric
Indonesia and Timor Leste Yana Achmad Haikal mengatakan, penerapan
teknologi edge computing saat ini
tidak lagi hanya sekedar sebuah hype, tetapi merupakan sebuah
kebutuhan.
Baca juga: Serukan Seluruh Industri di Dunia untuk Atasi Perubahan Iklim, Schneider Electric Selenggarakan Innovation Day 2021
Perusahaan riset pasar global terkemuka Forrester menyebutkan,
2021 merupakan tahun edge computing.
Pada tahun ini akan terjadi peralihan dari sebuah eksperimen menjadi suatu
penerapan massal.
Hanya saja, masih banyak kekhawatiran dari pelaku bisnis dalam
penerapan edge computing, terutama
terkait keamanan.
Hal itu mengingat konsep edge
menawarkan desentralisasi jaringan perangkat teknologi informasi (TI) di lokasi
paling akhir yang tidak dikondisikan secara ideal layaknya data center terpusat.
Baca juga: Kurangi Dampak Perubahan Iklim, Perusahaan Bisa Manfaatkan Artificial Intelligence
“Data center diletakkan
pada kondisi lingkungan dan sistem keamanan terbaik untuk perangkat TI. Hal inilah
yang sering menjadi alasan lambatnya pengadopsian edge computing di sebuah organisasi,” kata Yana.
Oleh karena itu, membangun mitigasi sistem keamanan di jaringan edge computing merupakan langkah
krusial. Untuk membangun sistem keamanan edge
computing yang andal, perusahaan juga wajib memerhatikan empat faktor
berikut.
1. Pengoperasian sistem dan aplikasi edge
Memasang perangkat atau sistem baru hanyalah awal dari strategi keamanan. Dalam pemeliharaan aplikasi edge, ada tiga praktik terbaik untuk diterapkan, yaitu manajemen patch, manajemen kerentanan, dan pengujian penetrasi.
Ada banyak bagian yang bergerak dalam aplikasi edge. Jadi, sebelum melakukan penerapan patch, penting untuk berkoordinasi dengan operator sehingga mereka memiliki pemahaman yang tepat tentang apa yang perlu diperbaiki atau dilakukan pembaruan, serta langkah mitigasi dan waktu yang dibutuhkan untuk penerapan patch.
Terakhir, ada baiknya secara rutin melakukan pengujian sistem sebelum terjadi ancaman eksternal. Hal ini dapat dilakukan dengan pengujian penetrasi yang mensimulasikan serangan pada perangkat, sistem, atau lingkungan jaringan.
2. Kurangi risiko dengan desain yang andal
Membangun sistem keamaan terbaik tidak dapat dilakukan dengan
pendekatan “one-size-fits all”. Lebih
baik, menggunakan pendekatan defense-in-depth
network (DDN) yang direkomendasikan oleh pakar keamanan siber di dunia.
Pendekatan DDN dapat membantu mendiversifikasi risiko dan
membangun zona keamanan dengan elemen pertahanan yang berbeda di setiap zona.
Dengan pendekatan ini, sistem keamanan dapat mencegah berbagai macam ancaman
sambil memasukkan redundansi jika satu mekanisme gagal.
Baca juga: Kolaborasi Schneider Electric dan AVEVA Dukung Industri Pertambangan Raih Target Keberlanjutan
Lapisan pertama yang bisa dilakukan adalah membangun segmentasi
jaringan dengan memecah jaringan komputer menjadi beberapa segmen, memungkinkan
kontrol lalu lintas data yang lebih baik, dan membatasi seberapa jauh serangan
dapat menyebar.
Segmentasi jaringan ini dapat lebih diperkuat dengan menggunakan
dioda data dan gateway satu arah. Hal
ini dapat memungkinkan lalu lintas mengalir hanya dalam satu arah dan mencegah
kebocoran data sensitif dari perangkat tepi (edge).
Langkah selanjutnya adalah sistem deteksi intrusi yang dapat
mengidentifikasi dan memperingatkan pengguna tentang lalu lintas yang
berpotensi memiliki bahaya untuk merusak, mengganggu layanan, atau memengaruhi
ketersediaan sistem yang berjalan di edge.
3. Pahami konfigurasi perangkat
Sebaiknya, pahami cara kerja perangkat IoT dalam kegiatan
operasional sebelum mencolokkan perangkat atau sistem baru ke aplikasi edge.
Beberapa langkah yang direkomendasikan adalah melakukan
penilaian tingkat kerentanan perangkat atau sistem bila ditempatkan di
lokasi edge.
Pahami pula panduan konfigurasi perangkat, cara menonaktifkan
protokol yang tidak aman atau tidak perlu untuk mengurangi ancaman serangan,
dan melakukan pembaruan sistem.
4. Kriteria perangkat
Kekhawatiran paling umum terhadap perangkat berbasis internet of things (IoT) adalah adanya celah yang berpotensi dijadikan titik serangan siber ke jaringan edge.
Oleh karena itu, penting untuk mempertimbangkan dua standardisasi saat memilih perangkat. Pertama, apakah perangkat IoT yang memiliki security development lifecycle (SDL) dapat diimplementasikan dengan baik.
Baca juga: Penuhi Komitmen Terkait Iklim, Schneider Electric Suntikkan Dana Investasi kepada Xurya, Startup Energi Terbarukan asal Indonesia
Sebagai informasi, SDL merupakan sebuah konsep yang diperkenalkan oleh Microsoft. Sistem ini mempertimbangkan masalah keamanan dan privasi di seluruh proses pengembangan perangkat lunak.
Kedua, penerapan standar IEC 62443 yang sudah diterima secara internasional. Jadi, implementasi edge computing wajib menggunakan standar IEC 62443 untuk pengembangan produk yang aman digunakan dalam automasi industri dan sistem kontrol serta aplikasi edge IT.
Tidak ada komentar:
Posting Komentar