Mari kita lanjut kembali pembahasan Cara Baru Bekerja, New way of Working di jaman pandemi ini. Suatu hal yang dalam beberapa bulan ini semakin menarik untuk kita ikuti, siapkan dan jalani, keamanan siber dari pengguna. 

Kita sebagai pengguna sistem dan jaringan, seringkali tidak sadar, banyak yang kita gunakan dalam keseharian kita, terutama di perusahaan dan instansi, kita menggunakan berbagai sistem. 

Oleh karena itulah, banyak perusahaan dan instansi mulai menggunakan arsitektur Zero Trust (Zero Trust Architecture), yang secara sederhana digambarkan sebagai berikut.

Dengan pendekatan ZTA diatas, maka perusahaan / instansi harus memastikan untuk tidak percaya (trust) tapi verify (cek selalu). Dengan demikian maka selalu harus fokus :

– end point (baca: laptop / komputer) yang mengakses aplikasi

– aplikasi, baik yang ada di on-premise, cloud atau Software as a Service

– jaringan

– layanan identifikasi pengguna

Mari kita bedah singkat. Pertama, dari layanan identifikasi pengguna, kita harus bisa memastikan satu pengguna, satu device. Seringkali kita melihat satu pengguna (user) mengakses dari banyak device / perangkat. Jadi meskipun kita mengakses dari banyak device kita bisa melihat dan tahu user mana mengakses dari perangkat mana. Bagaimana bisa bila aplikasi web-based ?

Baca :  Mengakses Event via Zoom Events

Kedua, tentu bila mengakses dari berbagai perangkat dan berbasis web, tiap kali mau masuk login, maka harus di-otentikasi dulu. Masuk dari bagian manapun di jaringan, baik melalui LAN, WIFI ataupun Internet, semua harus ada otentikasi. Nah bicara otentikasi user, bukan hanya soal password, tapi harus gunakan cara lain, atau dikenal dengan 2FA (Two Factor Authentication). Konsep 2FA adalah sesuatu yang mereka miliki dan sesuatu yang mereka tahu. Jadi bisa saja password + OTP. Password = sesuatu yang mereka tahu, sedangkan OTP menjadi key yang mereka terima / miliki untuk dimasukkan ke sistem. 

Ketiga, tahu dengan detail infrastruktur jaringan – aplikasi yang ada. Ini sering kali jadi kendala, karena kita hanya tahu jaringan terpasang. Tapi tidak ada dokumentasinya. Maka Layer 2 documentation yang memuat network map harus bisa ditampilkan dan di data, sehingga pengguna masuk dari perangkat mana pun akan bisa kita catat (log). Detail ini juga harus diupdate terus menerus, itulah gunanya Network and Configuration Management (NCM) selain fungsi Network Management System (NMS) . NMS akan digunakan untuk memonitoring jaringan, aplikasi hingga database tapi NCM melengkapinya dengan baik.

Baca :  Menristek/BRIN Bakal Implementasi Prioritas Riset Nasional

Keempat, tentukan policy / aturan akses. Ini sangat penting. Tiap pengguna kita bisa tentukan bisa mengakses apa di jaringan, aplikasi. dan ini harus gunakan sistem terpadu, seperti Active Directory atau LDAP. Untuk level jaringan bisa gunakan RADIUS. Dan tentu saja semua ini harus ada catatan secara system (LOG). 

Kelima, selalu kontrol akses, jangan percaya, meskipun diakses secara lokal. Banyak kasus keamanan sistem jebol karena orang dalam, mereka yang mengakses data dari dalam jaringan sendiri, bukan melulu dari luar. Maka tetap terapkan akses kontrol yang ketat ke dalam sistem, jaringan, aplikasi, database untuk menjaga kemungkinan ini.

Keenam, selalu gunakan pendekatan zero trust. Dengan pendekatan ini, maka kita menjadi lebih siap, waspada dan memeriksa semuanya dengan baik. 

Baca :  DTC: Apa yang Menghambat Transformasi Digital Anda?

Banyak perangkat dan sistem menyediakan cara untuk mencapai zero trust, dan ini semua nanti kita akan kupas di berbagai webinar EVENTCERDAS mendatang. Banyak anggota APTIKNAS yang bergerak di bidang keamanan siber yang siap berbagi untuk kita. 


Mengundang semua IT Infrastructure specialist untuk bisa hadir dalam webinar “Network Configuration, Why Important” – 07 Sep 2022, jam 14-15 WIB. Register di 

Sumber     : https://www.kompasiana.com/startmeup/631166ab08a8b530b4689922/cara-baru-bekerja-new-way-of-working-keamanan-siber-pengguna?page=2&page_images=1