Mohon tunggu...
IBM Jaya Martha
IBM Jaya Martha Mohon Tunggu... Insinyur - Mardi Siwi

Masa lalu biar berlalu, masa depanpun belumlah pasti, selalu bersyukur masih bisa bergembira hari ini ...

Selanjutnya

Tutup

Inovasi

Ancaman Keamanan Jaringan

15 September 2016   17:21 Diperbarui: 23 Agustus 2020   06:44 1520
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Ancaman cyber saat ini, sekarang lebih canggih, terarah bahkan dilakukan rekayasa sosial (social engineering) yang lebih terstruktur. Kasus-kasus serangan cyber sangat nyata dan masih beberapa tahun belakangan ini.

Ada beberapa modus operandi penjahat cyber antara lain :

  • Mencoba berbaur dengan satu grup organisasi sebuah industri yang sudah ditargetkan
  • Menargetkan individu (karyawan) dalam grup tersebut dengan serangan-serangan yang dibuat khusus untuk menipu karyawan tersebut
  • Hasilnya dimanfaatkan dalam bentuk malware yang sudah dimodifikasi dan teruji untuk mem-bypass kontrol sistem keamanan tradisional
  • Secara diam-diam dan leluasa mengakses data-data yang ada
  • Mengeluarkan data-data tersebut selama periode waktu tertentu

Beberapa perusahaan besar, telah menerapkan fitur keamanan jaringan canggih seperti signatures,  patterns,  heuristic,  dan  reputations  serta dengan deep inspection packet pada perangkat keamanan jaringan nya. Namun demikian, menurut PriceWaterhouseCooper bahwa sedikitnya 20% dari organisasi-organisasi besar tersebut mendeteksi  bahwa  keamanan  jaringan  mereka  masih berhasil ditembus.

Karena itulah, terkait dengan sistem keamanan jaringan perusahaan, kita harus berasumsi bahwa setiap saat harus waspada, sehingga harus dikaji dan dievaluasi berbagai teknologi next-generation firewall, dengan fitur-fitur network dan endpoints behavior analysis, forensic serta “sandboxing” yang khusus dirancang untuk mengatasi berbagai serangan baik yang dikenal maupun tidak, dengan membangun sebuah advanced threat defence.

C. Perubahan Peran dari IT

Dengan adanya perubahan pola ancaman serangan keamanan baru seperti yang telah dibahas, maka peran IT Security sebagai penyedia layanan dalam perusahaan, akan makin kompleks dan berubah. IT diharapkan berubah dari “sekedar” pengendali perangkat infrastruktur perusahaan menjadi kontributor strategis dalam bisnis perusahaan.

Walaupun konsekuensinya, akan menambah beban serta tuntutan kerja baru dalam menghadapi kompleksitas perkembangan dunia IT yang beragam, selalu dalam posisi waspada akan adanya ancaman-ancaman  serangan  baik dari yang dikenal maupun belum dikenal seperti yang sudah dijelaskan sebelumnya.

Karena itulah, harus dicari cara untuk meminimalisir  kompleksitas  pengelolaan  keamanan dengan menggabungkan fungsi perangkat keamanan secara matang, dan sebisa mungkin, mencari tahu, lalu mengimplementasikan teknologi baru dari produk perangkat keamanan jaringan yang berasal dari vendor-vendor keamanan yang ada.

D. Kebutuhan Keamanan Pada Perusahaan

Jadi, bagaimana perusahaan dapat berhasil mengatasi aneka tantangan yang ada ?

  • Menanggapi fenomena meningkatnya aplikasi-aplikasi pihak ketiga berbasis internet serta layanan cloud yang membanjiri lingkungan kerja, bagian IT perlu visibilitas dan kemudahan kontrol, sehingga dapat membuat dan menegakkan kebijakan terkait keamanan jaringan perusahaan.
  • Dengan kecanggihan teknik serta metode ancaman-ancaman  baru  dewasa  ini,  dibutuhkan metode inspeksi baru yang menekankan pada aktivitas jaringan dibanding hanya dengan pendefinisian atribut-atribut ancaman  serangan,  untuk  melengkapi  metode maupun perangkat keamanan yang sudah ada.
  • Dengan tersedianya teknologi baru pendukung bisnis khususnya keamanan jaringan, peran IT nantinya tidak hanya sebagai penyedia layanan, melainkan menjadi kontributor  bisnis yang strategis, karena itu konsolidasi layanan dan fungsi perangkat keamanan menjadi sangat penting.

E. Alternatif Solusi

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
  5. 5
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun