Apa itu keamanan jaringan?
Keamanan jaringan adalah seperangkat teknologi yang melindungi kegunaan dan integritas infrastruktur perusahaan dengan mencegah masuknya atau proliferasi dalam jaringan dari berbagai potensi ancaman orang-orang yang tidak bertanggung jawab.
Arsitektur keamanan jaringan terdiri dari alat yang melindungi jaringan itu sendiri dan aplikasi yang berjalan di atasnya. Strategi keamanan jaringan yang efektif menggunakan banyak lapisan pertahanan yang terukur dan otomatis. Setiap lapisan pertahanan memberlakukan serangkaian kebijakan keamanan yang ditentukan oleh administrator.
Mengapa keamanan jaringan?
Di dunia yang sangat terhubung atau dunia teknologi saat ini, keamanan jaringan menghadirkan tantangan yang lebih besar karena semakin banyak aplikasi bisnis yang beralih ke cloud pribadi dan publik . Selain itu, aplikasi itu sendiri sekarang cenderung tervirtualisasi dan didistribusikan di banyak lokasi, beberapa di antaranya berada di luar kendali fisik tim keamanan TI. Dengan jumlah serangan terhadap perusahaan yang semakin tinggi, melindungi lalu lintas jaringan dan infrastruktur sangatlah penting.
Baca : Pengertian Switching Jaringan Komputer
Manfaat keamanan jaringan
Keamanan jaringan adalah kunci kemampuan organisasi untuk memberikan produk dan layanan kepada pelanggan dan karyawan. Dari toko online hingga aplikasi perusahaan hingga desktop jarak jauh, melindungi aplikasi dan data di jaringan sangat penting untuk memajukan bisnis, apalagi melindungi reputasi organisasi. Selain itu, keamanan jaringan yang efektif dapat meningkatkan kinerja jaringan dengan menghilangkan waktu henti atau kegagalan akses data akibat serangan yang berhasil masuk ke dalam sistem.
Bagaimana cara kerja keamanan jaringan?
Elemen arsitektur keamanan berlapis-lapis lengkap yang mengimplementasikan keamanan jaringan di seluruh organisasi terbagi dalam dua kategori umum: kontrol akses dan kontrol ancaman.
Kontrol Akses
Keamanan jaringan dimulai dengan kontrol akses. Jika pelaku kejahatan mendapatkan akses ke jaringan, mereka dapat mengawasi lalu lintas dan memetakan infrastruktur. Setelah mereka memetakan atau meretas infrastruktur dan aplikasi, mereka dapat meluncurkan serangan DDoS atau memasukkan malware. Kontrol akses membatasi pergerakan aktor jahat tersebut di seluruh jaringan.
Kontrol Ancaman
Bahkan dengan kontrol akses di tempat, masalah dapat muncul. Misalnya, aktor yang buruk atau orang yang tidak bertanggung jawab dapat membahayakan kredensial karyawan untuk mendapatkan data. Dengan demikian perlu adanya pengendalian ancaman, yang beroperasi pada trafik yang sudah diizinkan. Kontrol ancaman mencegah tindakan aktor jahat melakukan kerusakan di dalam jaringan.
Teknologi kontrol ancaman dimulai dengan firewall dan penyeimbang beban. Perangkat ini melindungi jaringan dari serangan DoS/DDoS. Selanjutnya, IDS/IPS melawan serangan yang diketahui berjalan melalui jaringan. Terakhir, objek malware tak dikenal yang berjalan melalui jaringan ditangkap dengan teknologi sandbox, sementara anomali dalam lalu lintas jaringan yang mungkin merupakan gejala ancaman ditangkap dengan NTA/NDR.
Apa alat utama keamanan jaringan?
Pendekatan berlapis-lapis untuk keamanan jaringan menerapkan kontrol di banyak titik dalam jaringan untuk memberikan kontrol akses dan kontrol ancaman yang komprehensif.
Firewall: Firewall membangun penghalang antara area jaringan yang tepercaya dan tidak tepercaya. Dengan demikian, firewall melakukan kontrol akses dan segmentasi makro berdasarkan subnet IP. Firewall yang sama juga dapat melakukan segmentasi yang lebih granular, yang dikenal sebagai segmentasi mikro.
Load Balancer : Load balancer mendistribusikan beban berdasarkan metrik. Dengan menerapkan teknik mitigasi khusus, penyeimbang beban dapat melampaui penyeimbangan beban tradisional untuk menyediakan kemampuan menyerap serangan tertentu, seperti serangan DDoS volumetrik.
IDS/IPS : IDS/IPS klasik digunakan di belakang firewall dan menyediakan analisis protokol dan pencocokan login atau masuk di berbagai bagian paket data. Analisis protokol adalah pemeriksaan kepatuhan terhadap spesifikasi protokol yang diumumkan secara publik. Pencocokan tanda tangan mencegah serangan yang diketahui seperti injeksi SQL.
Sandbox : Sandbox mirip dengan IDS/IPS, hanya saja tidak bergantung pada signature. Kotak pasir dapat mengemulasi lingkungan sistem akhir dan menentukan apakah objek malware mencoba, misalnya, menjalankan pemindaian port.
Baca: Pengertian Jaringan Berbasis Luas
NTA/NDR : NTA/NDR melihat langsung lalu lintas (atau catatan lalu lintas seperti NetFlow) dan menggunakan algoritma machine learnig dan teknik statistik untuk mengevaluasi anomali dan menentukan apakah ada ancaman. Pertama, NTA/NDR mencoba menentukan baseline. Dengan dasar seperti ini, identifikasi anomali yang dilakukan adalah dengan menentukan atau mengidentifikasi lonjakan pengguna jaringan dalam sebuah sistem.
Posting Komentar untuk "Pengertian Keamanan Jaringan dan Cara Kerjanya"