Melindungi Jaringan Edge Computing dengan Sistem Keamanan Siber

jaringan edge computing perlu sistem keamanan siber

Perusahaan global terkemuka dalam transformasi digital di pengelolaan energi dan automasi Schneider Electric menyadari pentingnya strategi keamanan siber terhadap akselerasi penerapan edge computing di lingkungan perusahaan.

Mitigasi strategi keamanan siber perlu memperhatikan empat faktor penting, yaitu kriteria pemilihan perangkat, desain jaringan yang aman, pengaturan atau konfigurasi perangkat, dan pengoperasian serta pemeliharaan.

Business Vice President Secure Power Schneider Electric Indonesia and Timor Leste Yana Achmad Haikal mengatakan, penerapan teknologi edge computing saat ini tidak lagi hanya sekedar sebuah hype, tetapi merupakan sebuah kebutuhan.

Baca juga: Serukan Seluruh Industri di Dunia untuk Atasi Perubahan Iklim, Schneider Electric Selenggarakan Innovation Day 2021

Perusahaan riset pasar global terkemuka Forrester menyebutkan, 2021 merupakan tahun edge computing. Pada tahun ini akan terjadi peralihan dari sebuah eksperimen menjadi suatu penerapan massal.

Hanya saja, masih banyak kekhawatiran dari pelaku bisnis dalam penerapan edge computing, terutama terkait keamanan.

Hal itu mengingat konsep edge menawarkan desentralisasi jaringan perangkat teknologi informasi (TI) di lokasi paling akhir yang tidak dikondisikan secara ideal layaknya data center terpusat.

Baca juga: Kurangi Dampak Perubahan Iklim, Perusahaan Bisa Manfaatkan Artificial Intelligence

“Data center diletakkan pada kondisi lingkungan dan sistem keamanan terbaik untuk perangkat TI. Hal inilah yang sering menjadi alasan lambatnya pengadopsian edge computing di sebuah organisasi,” kata Yana.

Oleh karena itu, membangun mitigasi sistem keamanan di jaringan edge computing merupakan langkah krusial. Untuk membangun sistem keamanan edge computing yang andal, perusahaan juga wajib memerhatikan empat faktor berikut.

1. Pengoperasian sistem dan aplikasi edge

Memasang perangkat atau sistem baru hanyalah awal dari strategi keamanan. Dalam pemeliharaan aplikasi edge, ada tiga praktik terbaik untuk diterapkan, yaitu manajemen patch, manajemen kerentanan, dan pengujian penetrasi.

Ada banyak bagian yang bergerak dalam aplikasi edge. Jadi, sebelum melakukan penerapan patch, penting untuk berkoordinasi dengan operator sehingga mereka memiliki pemahaman yang tepat tentang apa yang perlu diperbaiki atau dilakukan pembaruan, serta langkah mitigasi dan waktu yang dibutuhkan untuk penerapan patch.

Terakhir, ada baiknya secara rutin melakukan pengujian sistem sebelum terjadi ancaman eksternal. Hal ini dapat dilakukan dengan pengujian penetrasi yang mensimulasikan serangan pada perangkat, sistem, atau lingkungan jaringan.

2. Kurangi risiko dengan desain yang andal

Membangun sistem keamaan terbaik tidak dapat dilakukan dengan pendekatan “one-size-fits all”. Lebih baik, menggunakan pendekatan defense-in-depth network (DDN) yang direkomendasikan oleh pakar keamanan siber di dunia.

Pendekatan DDN dapat membantu mendiversifikasi risiko dan membangun zona keamanan dengan elemen pertahanan yang berbeda di setiap zona. Dengan pendekatan ini, sistem keamanan dapat mencegah berbagai macam ancaman sambil memasukkan redundansi jika satu mekanisme gagal.

Baca juga: Kolaborasi Schneider Electric dan AVEVA Dukung Industri Pertambangan Raih Target Keberlanjutan

Lapisan pertama yang bisa dilakukan adalah membangun segmentasi jaringan dengan memecah jaringan komputer menjadi beberapa segmen, memungkinkan kontrol lalu lintas data yang lebih baik, dan membatasi seberapa jauh serangan dapat menyebar.

Segmentasi jaringan ini dapat lebih diperkuat dengan menggunakan dioda data dan gateway satu arah. Hal ini dapat memungkinkan lalu lintas mengalir hanya dalam satu arah dan mencegah kebocoran data sensitif dari perangkat tepi (edge).

Langkah selanjutnya adalah sistem deteksi intrusi yang dapat mengidentifikasi dan memperingatkan pengguna tentang lalu lintas yang berpotensi memiliki bahaya untuk merusak, mengganggu layanan, atau memengaruhi ketersediaan sistem yang berjalan di edge.

3. Pahami konfigurasi perangkat

Sebaiknya, pahami cara kerja perangkat IoT dalam kegiatan operasional sebelum mencolokkan perangkat atau sistem baru ke aplikasi edge.

Beberapa langkah yang direkomendasikan adalah melakukan penilaian tingkat kerentanan perangkat atau sistem bila ditempatkan di lokasi edge.

Pahami pula panduan konfigurasi perangkat, cara menonaktifkan protokol yang tidak aman atau tidak perlu untuk mengurangi ancaman serangan, dan melakukan pembaruan sistem.

4. Kriteria perangkat

Kekhawatiran paling umum terhadap perangkat berbasis internet of things (IoT) adalah adanya celah yang berpotensi dijadikan titik serangan siber ke jaringan edge.

Oleh karena itu, penting untuk mempertimbangkan dua standardisasi saat memilih perangkat. Pertama, apakah perangkat IoT yang memiliki security development lifecycle (SDL) dapat diimplementasikan dengan baik.

Baca juga: Penuhi Komitmen Terkait Iklim, Schneider Electric Suntikkan Dana Investasi kepada Xurya, Startup Energi Terbarukan asal Indonesia

Sebagai informasi, SDL merupakan sebuah konsep yang diperkenalkan oleh Microsoft. Sistem ini mempertimbangkan masalah keamanan dan privasi di seluruh proses pengembangan perangkat lunak.

Kedua, penerapan standar IEC 62443 yang sudah diterima secara internasional. Jadi, implementasi edge computing wajib menggunakan standar IEC 62443 untuk pengembangan produk yang aman digunakan dalam automasi industri dan sistem kontrol serta aplikasi edge IT.

Tidak ada komentar:

Posting Komentar