Lewati ke Konten Utama

Apa itu Keamanan Jaringan?

Apa itu Keamanan Jaringan?

Keamanan jaringan adalah teknologi, kebijakan, dan proses yang digunakan untuk melindungi data, beban kerja, dan infrastruktur cloud organisasi dari akses serta penyalahgunaan yang tidak sah. Jaringan organisasi menghubungkan data dan sumber daya internal yang penting dengan internet publik. Keamanan jaringan melindungi sumber daya di berbagai lapisan jaringan dari risiko keamanan, sehingga memastikan kerahasiaan, ketersediaan, integritas, dan kegunaan data.

Apa keuntungan keamanan jaringan?

Pelanggan, karyawan, dan pengguna perangkat lunak memercayai organisasi untuk melindungi privasi dan keamanan mereka saat mengakses sumber daya. Keamanan jaringan yang kuat meningkatkan upaya untuk membantu organisasi mengurangi risiko data, meningkatkan ketersediaan layanan, dan mempertahankan tenaga kerja yang fleksibel.

Melindungi data sensitif

Organisasi mengumpulkan, menyimpan, dan memproses data sensitif untuk mendukung operasi mereka. Keamanan jaringan yang kuat dapat membantu organisasi mencegah akses tidak sah ke data yang tersimpan dan mematuhi undang-undang privasi data.

Memastikan ketersediaan dan keandalan aplikasi

Aplikasi korporasi bergantung pada jaringan yang aman agar dapat berfungsi. Jika jaringan diretas, pengalaman pengguna dan operasi organisasi akan terganggu. Strategi keamanan jaringan yang efektif dapat membantu mengurangi ancaman yang berdampak pada aplikasi atau, jika diretas, mempercepat waktu pemulihan.

Menciptakan peluang kerja yang fleksibel

Lebih banyak perusahaan memilih untuk mengadopsi lingkungan kerja hibrida. Lingkungan kerja tersebut melindungi komputer dan perangkat yang digunakan karyawan untuk bekerja jarak jauh dengan langkah-langkah keamanan jaringan serta alat perlindungan. Pendekatan semacam itu memungkinkan perusahaan untuk memantau aplikasi yang diinstal karyawan, menerapkan pembaruan keamanan, dan melaporkan aktivitas mencurigakan kepada tim keamanan mereka.

Apa saja tipe kontrol keamanan jaringan?

Keamanan jaringan adalah serangkaian kebijakan dan kontrol yang membantu melindungi sumber daya sambil memastikan aliran data yang aman serta integritas sistem.

Empat area terpisah dari kontrol keamanan jaringan bekerja sama untuk membantu melindungi organisasi dari ancaman.

Kontrol pencegahan

Kebijakan dan kontrol pencegahan berbasis jaringan membantu melindungi data, beban kerja, dan infrastruktur cloud Anda. Pada fase ini, Anda dapat menggunakan pendekatan pertahanan berlapis. Misalnya, Anda dapat memblokir upaya akses yang tidak sah ke jaringan internal organisasi, mencegah akses ke aplikasi penting, dan menghentikan transfer data dalam jumlah besar ke pihak eksternal.

Risiko keamanan siber muncul dari akses jaringan yang sah, termasuk akses data yang tidak diinginkan dan peristiwa ransomware. Administrator jaringan melakukan deployment kontrol pencegahan, seperti firewall, kontrol manajemen identitas dan akses (IAM), dan segmentasi jaringan. Misalnya, Anda dapat mengonfigurasikan firewall aplikasi web untuk memblokir alamat IP yang mencurigakan agar tidak terhubung ke server internal.

Kontrol proaktif

Kontrol proaktif didesain untuk mencegah penciptaan sumber daya yang tidak sesuai di seluruh jaringan. Kontrol ini menghentikan kerentanan jaringan agar tidak masuk ke lingkungan. Kontrol jaringan proaktif mencakup aturan seperti peran IAM yang membatasi pembuatan sumber daya dan pembuatan infrastruktur berbasis kepatuhan. Misalnya, Anda dapat mengonfigurasikan semua penyimpanan agar benar-benar bersifat nonpublik secara default.

Kontrol detektif

Deteksi adalah aktivitas keamanan siber yang mengidentifikasi ancaman atau lalu lintas yang tidak sah yang lolos melalui parameter pertahanan pencegahan. Di sini, tim keamanan menggunakan alat deteksi, termasuk analitik perilaku, solusi intelijen ancaman, dan sistem pencegahan intrusi, untuk mengidentifikasi pola yang tidak biasa dalam jaringan organisasi. Sistem deteksi yang baik mengidentifikasi ancaman dan memperingatkan personel keamanan untuk membantu mencegah kerusakan luas pada aset digital. Misalnya, sistem deteksi intrusi (IDS) mendeteksi upaya login dari perangkat yang tidak sah dan mengeskalasi insiden ke tim keamanan untuk investigasi.

Kontrol responsif

Kontrol responsif membantu organisasi membatasi dampak peristiwa keamanan jaringan dan memulihkan operasinya. Selama insiden, layanan remediasi otomatis dimulai, dan tim keamanan menerapkan rencana respons, yang memberi tahu pemangku kepentingan tentang langkah-langkah mitigatif yang akan mereka ambil untuk menahan ancaman jaringan. Sistem otomatis dan tim keamanan bekerja sama untuk mengisolasi jaringan yang terpengaruh, memulihkan data dari cadangan, dan melakukan analisis forensik untuk menghilangkan ancaman dari jaringan. Setelah menahan, tim menggunakan temuan mereka untuk memperkuat keamanan jaringan, meningkatkan rencana respons, menyempurnakan strategi pencegahan kehilangan data, dan mencegah serangan serupa di waktu mendatang.

Apa saja tipe solusi keamanan jaringan?

Tim keamanan menggunakan berbagai tipe alat dan strategi keamanan jaringan untuk mencegah, mendeteksi, serta merespons ancaman jaringan. Kami berbagi contoh umum di bawah ini.

Kontrol akses jaringan

Kontrol akses jaringan (NAC) mencegah pengguna yang tidak sah dan perangkat yang tidak sesuai mengakses jaringan organisasi dan aset kepemilikan. NAC sering bekerja bersama dengan solusi manajemen identitas dan akses (IAM) dan kontrol akses berbasis peran (RBAC). Bersama-sama, keduanya memungkinkan tim keamanan untuk memberikan izin akses kepada pengguna berdasarkan peran, waktu akses, lokasi, dan parameter lainnya. Ketika Anda menerapkan NAC, jaringan mengautentikasi setiap pengguna dan perangkat yang mencoba untuk terhubung ke server. Setelah diautentikasi, sistem menilai tingkat izin pengguna dan, tergantung pada hasilnya, memberikan atau menolak akses.

Firewall

Firewall adalah perangkat lunak atau perangkat keras khusus yang memantau dan memfilter lalu lintas jaringan sesuai dengan aturan yang telah ditentukan sebelumnya. Firewall sering ditempatkan di edge jaringan untuk memblokir lalu lintas berbahaya. Firewall dasar dapat mencegah lalu lintas yang berasal dari daftar alamat IP yang mencurigakan. Selama bertahun-tahun, firewall telah berkembang untuk menyertakan kemampuan pemantauan jaringan canggih yang lebih cocok untuk aplikasi web dan lingkungan cloud.

WAF

Firewall aplikasi web (WAF) adalah tipe firewall yang meningkatkan keamanan web. WAF memantau lalu lintas HTTP, tipe protokol yang digunakan situs web untuk berkomunikasi antara server dan peramban. Saat digunakan, WAF melindungi aplikasi web terhadap ancaman siber tertentu, seperti injeksi SQL dan serangan pembuatan skrip lintas situs (XSS). Injeksi SQL terjadi ketika aktor ancaman menyuntikkan kode ke dalam basis data untuk mencuri atau memanipulasi catatan. Sementara itu, XSS adalah serangan di mana skrip mencurigakan ditempatkan di situs web yang sah untuk mencuri informasi sensitif.

NGFW

Firewall generasi berikutnya (NGFW) memperluas kemampuan firewall tradisional. Seperti firewall, NGFW memonitor lalu lintas masuk dan keluar berdasarkan aturan yang telah ditentukan sebelumnya. Namun, NGFW menambahkan fitur pemantauan canggih, seperti melakukan inspeksi paket mendalam, untuk mengungkap ancaman tersembunyi dan pola data yang mungkin terlewatkan oleh firewall normal.

Proteksi DDoS

Penolakan Layanan Terdistribusi (DDoS) adalah peristiwa siber yang didesain untuk memengaruhi ketersediaan sistem yang ditargetkan, seperti situs web atau aplikasi. Peristiwa ini menghentikan pengguna akhir yang sah untuk dapat mengakses dan menggunakan layanan ini. Biasanya, penyerang menghasilkan paket atau permintaan dalam jumlah besar untuk membanjiri sistem target. Serangan DDoS menggunakan banyak sumber yang diretas atau dikontrol untuk menghasilkan serangan

Keamanan titik akhir

Keamanan titik akhir mengacu pada alat, kebijakan, dan metode yang memperkuat keamanan digital perangkat di jaringan serta perangkat yang meminta akses jarak jauh. Solusi keamanan titik akhir dapat memiliki banyak fungsi, termasuk pemantauan patch, analisis lalu lintas, verifikasi enkripsi, dan kontrol layanan, termasuk pembatasan aplikasi. Manajemen perangkat seluler (MDM) adalah bentuk keamanan titik akhir khusus untuk perangkat seluler yang terhubung ke lingkungan korporasi.

VPN akses jarak jauh

Jaringan privat virtual (VPN) merutekan lalu lintas masuk dan keluar melalui server yang aman. Di sana, VPN mengacak data yang dikirim dan diterima pengguna dengan teknologi enkripsi. VPN juga menyembunyikan alamat IP pengguna, sehingga memungkinkan mereka untuk tetap anonim di internet. VPN akan memungkinkan karyawan untuk terhubung dengan aman ke jaringan organisasi, bahkan ketika bekerja di lokasi publik dengan Wi-Fi yang tidak aman.

Apa itu strategi keamanan jaringan?

Organisasi dapat membangun kerangka kerja manajemen keamanan jaringan yang kuat dengan menerapkan strategi yang ditargetkan yang mencakup berbagai tipe perangkat, pengguna, dan arsitektur jaringan.

Akses jaringan zero trust

Akses jaringan zero trust (ZTNA) memastikan bahwa hanya pengguna dan perangkat tepercaya yang dapat mengakses sumber daya jaringan. Hal ini membantu tim keamanan melindungi jaringan komputer dari ancaman internal dan eksternal. ZTNA didasarkan pada prinsip hak akses paling rendah, di mana pengguna diberi izin hanya untuk data yang diperlukan guna menyelesaikan tugas mereka.

Misalnya, pertimbangkan manajer departemen yang mencoba mengakses basis data keuangan perusahaan. Meskipun mereka menggunakan laptop perusahaan yang terhubung ke VPN perusahaan dan merupakan karyawan senior, sistem ZTNA masih akan menggunakan banyak langkah verifikasi. Langkah tersebut akan memverifikasi identitas pengguna melalui autentikasi multifaktor, memeriksa status keamanan perangkat mereka (patch terbaru, perangkat lunak antivirus), memvalidasi lokasi dan waktu akses, serta mengonfirmasi bahwa pengguna memiliki izin yang tepat untuk basis data tertentu.

ZTNA kemudian hanya akan memberikan akses ke aplikasi tertentu dan bukan seluruh jaringan, sambil terus memantau sesi untuk aktivitas yang mencurigakan. Jika ada kondisi keamanan yang berubah (seperti mendeteksi malware di perangkat mereka), akses segera dicabut. Pendekatan "tidak pernah percaya dan selalu verifikasi" ini berlaku untuk setiap permintaan akses, setiap saat, terlepas dari peran atau lokasi pengguna.

Segmentasi jaringan

Segmentasi jaringan membagi jaringan menjadi bagian-bagian yang lebih kecil, sehingga membuatnya lebih mudah untuk dikelola dan diamankan. Pertama, tim keamanan mengategorikan pengguna dan sumber daya berdasarkan grup kerja dan interkoneksi mereka. Kemudian, mereka mengelompokkan pengguna dan sumber daya yang serupa ke dalam segmen jaringan yang sama, dengan firewall serta perangkat keamanan jaringan lainnya di perbatasan. Hal ini memungkinkan tim keamanan untuk menerapkan kebijakan akses jaringan tertentu dan mencegah pengguna yang tidak sah mengakses sumber daya jaringan.

Selain itu, segmentasi jaringan membantu mencegah perangkat lunak yang tidak sah yang menginfeksi komputer menyebar ke seluruh organisasi. Misalnya, jika Anda menyegmentasikan jaringan perusahaan berdasarkan departemen bisnis, insiden data yang memengaruhi unit pemasaran tidak akan memengaruhi unit sumber daya manusia.

Analitik perilaku pengguna dan entitas

Menganalisis perilaku pengguna, perangkat, dan infrastruktur jaringan membantu mencegah potensi risiko data. Tim keamanan dapat mendeteksi perilaku abnormal dengan machine learning dan analitik data. Misalnya, jika seorang karyawan tiba-tiba masuk ke aplikasi seluler mereka dan mengunduh sejumlah besar data sensitif, sistem keamanan jaringan segera memberi tahu personel keamanan.

Bagaimana AWS dapat mendukung persyaratan keamanan jaringan Anda?

Layanan keamanan jaringan AWS memberi Anda perlindungan terperinci pada batasan tingkat host, jaringan, dan aplikasi. Misalnya:

  • Grup keamanan Amazon VPC memberikan perlindungan pada tingkat host untuk sumber daya dalam beban kerja AWS Anda.
  • AWS Network Firewall memungkinkan Anda mengontrol lalu lintas dengan ketat ke, dari, dan antara VPC di tingkat jaringan. Hal ini mencakup kemampuan, seperti inspeksi stateful, pencegahan intrusi, dan pemfilteran web.
  • AWS Web Application Firewall memungkinkan Anda memfilter bagian mana pun dari permintaan web, seperti alamat IP, header HTTP, isi HTTP, atau string URI, untuk memblokir pola serangan umum, termasuk injeksi SQL dan skrip lintas situs.
  • AWS Shield melindungi jaringan dan aplikasi Anda, bahkan dari serangan DDoS terbesar, serta menawarkan deteksi dan respons terkelola untuk menangkis serangan yang ditargetkan.
  • AWS Firewall Manager memudahkan aplikasi dan sumber daya baru untuk memenuhi persyaratan kepatuhan dengan memberlakukan serangkaian aturan keamanan umum.

Mulailah keamanan jaringan di AWS dengan membuat akun gratis sekarang juga.