Teknologi edge computing kini
makin dilirik perusahaan/organisasi dari berbagai sektor untuk mereka adopsi
demi mendorong bisnisnya. Namun,
adopsi teknologi edge computing faktanya juga perlu dibarengi dengan
strategi keamanan
siber yang tepat. Adapun
mitigasi strategi keamanan siber perlu memperhatikan empat faktor penting yaitu
kriteria pemilihan perangkat, desain jaringan yang aman, pengaturan/konfigurasi
perangkat serta pengoperasian dan pemeliharaan. Yana
Achmad Haikal, Business Vice President Secure Power Schneider
Electric Indonesia & Timor Leste mengatakan “Penerapan
teknologi edge computing saat ini tidak lagi hanya sekedar sebuah hype, namun
merupakan sebuah kebutuhan. Mengingat konsep edge computing ini menawarkan
desentralisasi jaringan perangkat TI di lokasi paling akhir yang tidak
dikondisikan secara ‘ideal’ layaknya data center terpusat dengan kondisi
lingkungan dan sistem keamanan terbaik untuk perangkat TI. Hal ini lah yang
sering menjadi alasan lambatnya pengadopsian edge computing oleh suatu
perusahaan/organisasi,” tambah Yana. Oleh
karena itu, membangun mitigasi sistem keamanan di jaringan edge computing
adalah hal krusial. Terdapat empat faktor penting yang perlu diperhatikan
ketika membangun sistem keamanan siber untuk edge computing, di antaranya: 1.
Kriteria Pemilihan Perangkat Kekhawatiran
paling umum terhadap perangkat berbasis Internet of Things (IoT) adalah bahwa
mereka dapat menjadi celah yang berpotensi terjadinya serangan siber ke
jaringan edge computing. Oleh
karena itu, penting untuk mempertimbangkan dua standarisasi saat memilih
perangkat. Pertama adalah apakah perangkat IoT memiliki Security Development
Lifecycle (SDL) yang diimplementasikan dengan baik. SDL
adalah sebuah konsep yang diperkenalkan oleh Microsoft yang mempertimbangkan
masalah keamanan dan privasi di seluruh proses pengembangan perangkat lunak. Kedua
adalah standar IEC 62443, standar yang diterima secara internasional yang
menetapkan persyaratan proses untuk pengembangan produk yang aman yang
digunakan dalam otomasi industri dan sistem kontrol serta aplikasi Edge IT. 2. Desain
Jaringan yang Aman Ketahuilah
bahwa membangun sistem keamaan terbaik tidak dapat dilakukan dengan pendekatan
“one-size-fits all”. Pendekatan
Defense-in-Depth Network (DDN) merupakan pendekatan yang direkomendasikan oleh
pakar keamanan
siber di dunia. Pendekatan
DDN ini dapat membantu mendiversifikasi risiko dan membangun zona keamanan
dengan elemen pertahanan yang berbeda di setiap zona. Dengan
pendekatan ini, sistem keamanan dapat menjaga berbagai macam ancaman sambil
memasukkan redundansi jika satu mekanisme gagal. Lapisan
pertama adalah membangun segmentasi jaringan dengan memecah jaringan komputer
menjadi beberapa segmen, memungkinkan kontrol lalu lintas data yang lebih baik
dan juga membatasi seberapa jauh serangan dapat menyebar. Segmentasi
jaringan ini dapat lebih diperkuat dengan menggunakan dioda data dan gateway
satu arah, yang memungkinkan lalu lintas mengalir hanya dalam satu arah,
mencegah kebocoran data sensitif dari perangkat di edge computing. Berikutnya
adalah sistem deteksi intrusi yang dapat mengidentifikasi dan memperingatkan
pengguna tentang lalu lintas yang berpotensi berbahaya yang dapat merusak,
mengganggu layanan, atau memengaruhi ketersediaan sistem yang berjalan di edge
computing. 3.
Pengaturan atau Konfigurasi Perangkat Pastikan
Anda memahami cara kerja perangkat IoT dalam kegiatan operasional Anda sebelum
mencolokkan perangkat atau sistem baru ke aplikasi edge computing. Beberapa
langkah yang direkomendasikan adalah melakukan penilaian tingkat kerentanan
perangkat atau sistem bila ditempatkan di lokasi edge computng, pahami panduan
konfigurasi perangkat, menonaktifkan protokol yang tidak aman atau tidak perlu
untuk mengurangi ancaman serangan, dan melakukan pembaruan sistem. 4.
Pengoperasian dan Pemeliharaan Memasang
perangkat atau sistem baru hanyalah awal dari strategi keamanan. Seorang
profesional keamanan fiksi populer pernah menyerukan "kewaspadaan
konstan", dan dalam konteks pemeliharaan aplikasi edge computing, ada tiga
praktik terbaik untuk diterapkan: manajemen patch, manajemen kerentanan, dan
pengujian penetrasi. Ada
banyak bagian yang bergerak dalam aplikasi edge computing, jadi sebelum
melakukan penerapan patch, penting untuk berkoordinasi dengan operator,
sehingga mereka memiliki pemahaman yang tepat tentang apa yang perlu diperbaiki
atau dilakukan pembaruan, serta langkah mitigasi dan waktu yang dibutuhkan
untuk penerapan patch. Terakhir,
ada baiknya secara rutin melakukan pengujian sistem sebelum terjadi ancaman
eksternal. Hal ini dapat dilakukan dengan pengujian penetrasi, yang
mensimulasikan serangan pada perangkat, sistem, atau lingkungan jaringan.
Sumber :
https://infokomputer.grid.id/read/122800343/tips-membangun-sistem-keamanan-siber-di-jaringan-edge-computing |