Keamanan Berbasis Host & Berbasis Jaringan: Masalah & Praktik Terbaik – Di dunia yang serba cepat ini di mana berbagai kemajuan teknologi telah diamati, salah satu keputusan yang paling sulit adalah pemilihan sistem keamanan. Ini dapat berupa sistem berbasis jaringan atau berbasis host, tetapi keduanya memiliki kelebihan dan kekurangan.
portknocking – Di satu sisi, kami menganggap sistem keamanan berbasis jaringan agak menarik, semua karena kemudahan pengelolaan dan penerapannya. Dibandingkan dengan kesederhanaannya, sistem berbasis host dianggap sistem yang kompleks namun LEBIH halus dan mampu memberikan keamanan maksimum.portknocking
Sistem Keamanan Berbasis Host (HBSS) dan sistem keamanan Berbasis Jaringan
Mulai dari awal, mari kita lihat apa yang dimaksud dengan HBSS dan NBSS sebelum beralih ke praktik terbaik dan masalah umum mereka! Sebenarnya, masalah keamanan berbasis host dan jaringan bisa menjadi rumit untuk ditangani
Keamanan jaringan adalah sistem yang dibuat semata-mata untuk menargetkan semua lalu lintas yang lewat dari Internet ke LAN dan sebaliknya untuk menciptakan infrastruktur yang aman. Ini menyaring semua pengguna dan ditemukan ideal untuk pertahanan struktur jaringan yang mendasari dari akses ilegal, penyalahgunaan, atau pengutilan. Untuk tujuan keamanan perangkat, aplikasi, dan pelanggan yang ditingkatkan, ini menjaga data Anda dari gangguan dan ancaman dunia maya.
Sistem Keamanan Berbasis Host adalah aplikasi perangkat lunak tingkat lanjut, atau dapat dikatakan kumpulan berbagai aplikasi yang diinstal pada satu server, laptop, atau komputer. Itu dibuat untuk menawarkan keamanan yang konsisten dan anti-bodoh dengan mendeteksi lalu lintas yang akan datang atau host baru, mengonfirmasi tanda tangan, dan memeriksa strategi firewall. Sebagian besar digunakan dalam sistem keamanan Departemen Pertahanan Amerika Serikat, HBSS menganalisis dan menghilangkan ancaman kecil hingga besar melalui perlindungan firewall yang kuat.
Baca Juga : Tipe Jaringan Komputer: Apa itu LAN, MAN dan WAN
SISTEM KEAMANAN BERBASIS JARINGAN: Biasanya dipasang di perimeter jaringan seperti titik handoff Internet untuk mengidentifikasi dan menangkap semua entri yang tidak berlisensi tepat di titik masuk atau keluar
SISTEM KEAMANAN BERBASIS HOST: Mempertimbangkannya sebagai garis pertahanan ke-2, ia dipasang di suatu tempat di dalam sistem untuk mendeteksi entri yang tidak sah jika firewall berbasis Jaringan gagal memblokir
Berbasis perangkat keras atau perangkat lunak
Sistem keamanan berbasis jaringan berbasis perangkat keras
Sistem keamanan berbasis host berbasis perangkat lunak
Penempatan
Mengerjakan
Sistem keamanan berbasis jaringan adalah tingkat jaringan
Sistem keamanan berbasis host adalah level host
Pergerakan
Sistem keamanan berbasis jaringan tidak begitu fleksibel dalam hal mobilitas. Itu hanya dapat dipindahkan ketika semua aset LAN dimigrasikan ke lokasi baru & aman
HBSS mobile-friendly karena diimplementasikan pada mesin akhir (Komputer/Laptop)
Perlindungan untuk VLAN yang sama
NBSS: Tidak menawarkan keamanan internal di host akhir ke komunikasi host akhir menggunakan VLAN serupa
HBSS: Menawarkan kontrol dan perlindungan keamanan komunikasi maksimum bahkan jika beroperasi di zona yang sama
Perlindungan Jaringan
NBSS: Penghalang pertahanan yang lebih kuat dibandingkan dengan HBSS
HBSS: Penghalang pertahanan terbatas
Skalabilitas:
NBSS: Mudah untuk menskalakan kapan pun lebih banyak bandwidth diperlukan
HBSS: Perlu kerja keras dan upaya untuk meningkatkan lebih banyak instalasi dan fitur
Biaya:
NBSS: Lebih rendah dalam hal perusahaan besar
HBSS: Lebih tinggi dalam hal perusahaan besar
Masalah dalam sistem keamanan berbasis host (HBSS)
Di HBSS, sebagian besar masalah terperangkap di 3 area utama
Perlindungan aplikasi – melindungi agen dari host yang tidak bersahabat
Perlindungan lingkungan host – melindungi host dari agen
Perlindungan data – melindungi data dalam perjalanan
Ini menyoroti masalah sistem ini yang kurang mampu dan rawan disusupi oleh serangan cyber apa pun. Selain itu, mereka membutuhkan daya komputasi tambahan untuk bekerja dengan benar.
Masalah dalam keamanan berbasis jaringan
Tanda tangan biasanya sudah ketinggalan zaman, tidak canggih, dan gagal mendeteksi serangan Zero-day
Inspeksi paket tampaknya bertindak secara membabi buta terhadap lalu lintas terenkripsi. Selain itu, ini memberi waktu yang sulit untuk ditingkatkan
Pemantauan jaringan tidak dapat melihat aktivitas host atau proses baru apa pun yang dilakukan oleh pelanggan
Media yang dapat dipindahkan tidak dapat dideteksi
Mereka tidak mampu menangani jaringan yang diaktifkan
Pemantauan jaringan gagal di departemen “pengumpulan log”
Praktik terbaik dalam sistem keamanan berbasis Jaringan dan berbasis Host
Untuk memastikan keamanan maksimum dan menghilangkan masalah keamanan berbasis host dan jaringan, selalu buat kata sandi Anda intens dan unik, panjang dan tidak terduga
Terus periksa izin pelanggan
Selalu gunakan kebijakan keamanan yang terencana dengan baik dan anti-bodoh
Lebih suka menggunakan Logging Terpusat dan jangan pernah melewatkan Analisis Log Segera
Izinkan pengguna/anggota tim dalam jumlah terbatas untuk mengakses akun dan layanan lainnya
Untuk menjamin aliran layanan dan penyebaran tugas terbaik, simpan perangkat keamanan dengan benar
Jangan pernah berlatih Menonaktifkan Personal Firewall saat menginstal HBBS atau NBSS
Jangan lupa untuk mengubah akun login default atau terkenal di mesin
Nonaktifkan akun atau layanan khusus apa pun yang tidak digunakan lagi dengan cepat
Jadikan visibilitas sebagai prioritas utama Anda
Gunakan Honeypots dan Honeynets
Membuat dan menerapkan prinsip paling tidak memiliki hak istimewa (layak untuk manajemen dan kontrol akses)
Jangan pernah melewatkan pengujian cadangan sistem dan rencana pemulihan bencana secara konsisten, karena ini adalah solusi efisien untuk masalah keamanan berbasis host dan berbasis jaringan
Cara termudah untuk memaksimalkan perlindungan adalah dengan menggunakan VPN
Instal IDS (sistem deteksi intrusi) dengan benar
Opsi yang lebih disukai adalah memilih respons otomatis terhadap ancaman dunia maya
Jangan lupa untuk mengamankan peralatan jaringan Anda secara fisik