Sepuluh Langkah Untuk Mengamankan Jaringan

Sepuluh Langkah Untuk Mengamankan Jaringan – Jaringan yang aman memastikan bahwa jaringan tersedia untuk melakukan tugasnya dengan melindunginya dari serangan yang berasal dari dalam dan luar organisasi.

Sepuluh Langkah Untuk Mengamankan Jaringan

portknocking.org – Pemikiran tradisional menyamakan ini dengan beberapa persyaratan khusus, termasuk otentikasi pengguna, perlindungan perangkat pengguna, dan solusi titik. Namun, perpindahan ke konvergensi, bersama dengan mobilitas tenaga kerja yang lebih besar, memaparkan jaringan pada kerentanan baru, karena setiap pengguna yang terhubung berpotensi menyerang jaringan.

Lalu lintas aplikasi harus disampaikan dengan aman di seluruh jaringan, menghindari ancaman seperti pencurian kekayaan intelektual atau data pribadi. Selain itu, infrastruktur yang mendasarinya harus dilindungi dari gangguan layanan (di mana jaringan tidak tersedia untuk penggunaan yang dimaksudkan) dan pencurian layanan (di mana pengguna yang tidak sah mengakses bandwidth jaringan, atau pengguna yang sah mengakses layanan yang tidak sah).

Baca Juga : Redundansi Jaringan: Pengertian, Jenis dan Cara Meningkatkannya 

Sementara sebagian besar organisasi berfokus pada pengamanan lalu lintas aplikasi, hanya sedikit yang menempatkan fokus infrastruktur yang memadai di luar solusi titik seperti firewall. Untuk melindungi total jaringan, keamanan harus digabungkan di semua lapisan dan siklus hidup jaringan yang lengkap.

Lapisan jaringan yang aman

Jaringan yang aman melibatkan pengamanan lalu lintas aplikasi saat melintasi jaringan. Itu harus mencakup bidang-bidang ini:

Keamanan perimeter melindungi aplikasi jaringan dari serangan luar, melalui teknologi seperti firewall dan deteksi intrusi.
Keamanan komunikasi memberikan kerahasiaan data, integritas dan nonrepudiation, biasanya melalui penggunaan Secure Sockets Layer atau IPsec virtual private network (VPN).
Jaringan aman memperluas ini dengan melindungi infrastruktur yang mendasarinya dari serangan.

Keamanan platform memastikan bahwa setiap perangkat tersedia untuk menjalankan fungsi yang dimaksudkan dan tidak menjadi satu-satunya titik kegagalan jaringan. Rencana keamanan jaringan harus mencakup pemeriksaan antivirus dan deteksi intrusi berbasis host, bersama dengan kepatuhan titik akhir, untuk memastikan bahwa kebijakan keamanan memeriksa perangkat pengguna untuk perangkat lunak keamanan yang diperlukan.

Keamanan akses memastikan bahwa setiap pengguna hanya memiliki akses ke elemen jaringan dan aplikasi yang diperlukan untuk melakukan pekerjaannya.

Keamanan fisik melindungi jaringan dari bahaya fisik atau modifikasi, dan mendasari semua praktik keamanan. Bentuk keamanan fisik yang paling jelas termasuk pintu terkunci dan sistem alarm.

Siklus hidup jaringan yang aman

Menyediakan jaringan yang aman bukanlah peristiwa satu kali, melainkan siklus hidup yang harus terus ditinjau, diperbarui, dan dikomunikasikan. Ada tiga tahap berbeda yang harus dipertimbangkan:

Bagaimana pelanggaran keamanan dapat dicegah? Seiring dengan penguatan sistem operasi dan perangkat lunak antivirus, pencegahan mencakup proses untuk secara teratur meninjau postur keamanan jaringan, yang sangat penting karena solusi konvergensi dan mobilitas baru atau teknologi dan platform baru ditambahkan ke jaringan.

Bagaimana pelanggaran keamanan dapat dideteksi? Meskipun beberapa pelanggaran terlihat jelas, yang lain jauh lebih halus. Teknik deteksi mencakup sistem deteksi intrusi tingkat produk dan seluruh jaringan, pemeriksaan sistem dan log untuk kesalahan konfigurasi atau aktivitas mencurigakan lainnya.

Apa tanggapan yang tepat untuk pelanggaran keamanan? Serangkaian persiapan harus dilakukan untuk menanggapi pelanggaran yang berhasil, beberapa di antaranya mungkin termasuk penghapusan perangkat yang terinfeksi atau pemulihan bencana skala besar.
Standar untuk jaringan yang aman

Untuk memastikan serangkaian persyaratan yang konsisten, menurunkan biaya pelatihan, dan mempercepat pengenalan kemampuan keamanan baru, manajer TI harus menggunakan 10 teknik keamanan ini di seluruh jaringan mereka.

1. Gunakan pertahanan berlapis. Gunakan beberapa pendekatan pelengkap untuk penegakan keamanan di berbagai titik dalam jaringan, sehingga menghilangkan satu titik kegagalan keamanan.

2. Menggabungkan orang dan proses dalam perencanaan keamanan jaringan. Menggunakan proses yang efektif, seperti kebijakan keamanan, pelatihan kesadaran keamanan, dan penegakan kebijakan, membuat program Anda lebih kuat. Membuat orang-orang yang menggunakan jaringan (karyawan, mitra, dan bahkan pelanggan) memahami dan mematuhi kebijakan keamanan ini sangatlah penting.

3. Tentukan dengan jelas zona keamanan dan peran pengguna. Gunakan kemampuan firewall, filter, dan kontrol akses untuk menegakkan kebijakan akses jaringan di antara zona-zona ini dengan menggunakan konsep yang paling tidak diistimewakan. Membutuhkan kata sandi yang kuat untuk mencegah serangan tebakan dan/atau peretasan mesin, serta bentuk autentikasi kuat lainnya.

4. Pertahankan integritas jaringan, server, dan klien Anda. Sistem operasi setiap perangkat jaringan dan sistem manajemen elemen harus diperkuat terhadap serangan dengan menonaktifkan layanan yang tidak digunakan. Tambalan harus diterapkan segera setelah tersedia, dan perangkat lunak sistem harus diuji secara teratur untuk virus, worm, dan spyware.

5. Mengontrol penerimaan jaringan perangkat melalui kepatuhan endpoint. Akun untuk semua jenis perangkat pengguna — berkabel dan nirkabel. Jangan lupakan perangkat seperti telepon pintar dan perangkat genggam, yang dapat menyimpan kekayaan intelektual yang signifikan dan lebih mudah bagi karyawan untuk salah tempat atau dicuri.

6. Lindungi informasi manajemen jaringan. Pastikan bahwa LAN virtual (VLAN) dan mekanisme keamanan lainnya (IPsec, SNMPv3, SSH, TLS) digunakan untuk melindungi perangkat jaringan dan sistem manajemen elemen sehingga hanya personel yang berwenang yang memiliki akses. Tetapkan proses pencadangan untuk konfigurasi perangkat, dan terapkan proses manajemen perubahan untuk pelacakan.

7. Lindungi informasi pengguna. Komunikasi WLAN/Wi-Fi atau Wireless Mesh harus menggunakan VPN atau 802.11i dengan Protokol Integritas Kunci Sementara untuk tujuan keamanan. VLAN harus memisahkan lalu lintas antar departemen dalam jaringan yang sama dan memisahkan pengguna reguler dari tamu.

8. Dapatkan kesadaran akan lalu lintas jaringan, ancaman, dan kerentanan Anda untuk setiap zona keamanan, baik ancaman internal maupun eksternal. Gunakan antispoofing, pemblokiran bogon, dan kemampuan pencegahan penolakan layanan di perimeter zona keamanan untuk memblokir lalu lintas yang tidak valid.

9. Gunakan alat keamanan untuk melindungi dari ancaman dan menjamin kinerja aplikasi penting. Pastikan firewall mendukung aplikasi dan protokol multimedia baru, termasuk SIP dan H.323.

10. Mencatat, menghubungkan, dan mengelola informasi peristiwa keamanan dan audit. Kumpulkan dan standarkan informasi peristiwa keamanan untuk memberikan tampilan terkonsolidasi tingkat tinggi dari peristiwa keamanan di jaringan Anda. Hal ini memungkinkan korelasi serangan terdistribusi dan kesadaran jaringan status keamanan dan aktivitas ancaman.

Serikat Telekomunikasi Internasional dan Aliansi untuk Solusi Industri Telekomunikasi memberikan standar yang dapat digunakan perusahaan dalam proses pemilihan vendor mereka. Namun, tidak ada satu set teknologi yang sesuai untuk semua organisasi.

Terlepas dari ukuran organisasi atau kedalaman kemampuan yang diperlukan, jaringan yang aman harus menjadi kemampuan yang melekat, yang dirancang ke dalam DNA setiap produk. Dengan mengikuti langkah-langkah yang dijelaskan di atas, perusahaan akan memiliki pendekatan yang tepat untuk mengamankan jaringan konvergen mereka yang semakin mobile.

Pamela Warren adalah manajer solusi keamanan senior di Nortel Corp. Dia telah menghabiskan 16 tahun di industri keamanan, termasuk 10 tahun di Departemen Pertahanan AS. Selama lima tahun terakhir, Warren telah bekerja dengan beberapa tim keamanan Nortel, termasuk operator dalam keamanan Services Edge dan perusahaan dalam solusi keamanan jaringan. Dia saat ini bertanggung jawab atas inisiatif keamanan strategis di kantor chief technology officer.