Supaya Aman, Jaringan Edge Computing Harus Dilindungi oleh Sistem Keamanan Cyber

Perusahaan global terkemuka dalam transformasi digital di pengelolaan energi dan automasi Schneider Electric menyadari pentingnya strategi keamanan siber atau cyber security terhadap akselerasi penerapan edge computing di lingkungan perusahaan.

Mitigasi strategi keamanan siber perlu memperhatikan empat faktor penting, yaitu kriteria pemilihan perangkat, desain jaringan yang aman, pengaturan atau konfigurasi perangkat, dan pengoperasian serta pemeliharaan.

Business Vice President Secure Power Schneider Electric Indonesia and Timor Leste Yana Achmad Haikal mengatakan, penerapan teknologi edge computing tidak hanya mengikuti tren, tetapi sudah menjadi kebutuhan perusahaan.

Baca juga: Kunci Atasi Perubahan Iklim: Membangun Data Center yang Tangguh dan Berkelanjutan

Data Forrester mencatat, teknologi edge computing akan marak digunakan banyak industri pada 2021. Meskipun demikian, masih banyak kekhawatiran dari pelaku bisnis dalam penerapan edge computing, terutama terkait keamanan.

Pasalnya, konsep edge menawarkan desentralisasi jaringan perangkat teknologi informasi (TI) di lokasi paling akhir yang tidak dikondisikan secara ideal layaknya data center terpusat.

“Data center diletakkan pada kondisi lingkungan dan sistem keamanan terbaik untuk perangkat TI. Hal inilah yang sering menjadi alasan lambatnya pengadopsian edge computing di sebuah organisasi,” kata Yana.

Baca juga: Upaya Perusahaan Pertambangan dan Logam dalam Mempercepat Fokus pada Asas Keberlanjutan

Oleh karena itu, langkah krusial yang perlu dilakukan perusahaan adalah membangun mitigasi sistem keamanan di jaringan edge computing. Untuk membangun sistem keamanan edge computing yang andal, perusahaan juga wajib memerhatikan empat faktor berikut.

1. Standardisasi pemilihan perangkat

Kekhawatiran paling umum terhadap perangkat berbasis internet of things (IoT) adalah adanya celah yang berpotensi dijadikan titik serangan siber ke jaringan edge.

Oleh karena itu, penting untuk mempertimbangkan dua standardisasi saat memilih perangkat. Pertama, apakah perangkat IoT yang memiliki security development lifecycle (SDL) dapat diimplementasikan dengan baik.

Baca juga: Hadirkan Solusi Listrik Tenaga Surya, Schneider Electric Suntikkan Dana Investasi kepada Xurya, Startup Energi Terbarukan dari Indonesia

Sebagai informasi, SDL merupakan sebuah konsep yang diperkenalkan oleh Microsoft. Sistem ini mempertimbangkan masalah keamanan dan privasi di seluruh proses pengembangan perangkat lunak.

Kedua, penerapan standar IEC 62443 yang sudah diterima secara internasional. Jadi, implementasi edge computing wajib menggunakan standar IEC 62443 untuk pengembangan produk yang aman digunakan dalam automasi industri dan sistem kontrol serta aplikasi edge IT.

2. Pengaturan atau konfigurasi perangkat

Sebaiknya, pahami cara kerja perangkat IoT dalam kegiatan operasional sebelum mencolokkan perangkat atau sistem baru ke aplikasi edge.

Beberapa langkah yang direkomendasikan adalah melakukan penilaian tingkat kerentanan perangkat atau sistem bila ditempatkan di lokasi edge.

Pahami pula panduan konfigurasi perangkat, cara menonaktifkan protokol yang tidak aman atau tidak perlu untuk mengurangi ancaman serangan, dan melakukan pembaruan sistem.

3 Membangun zona keamanan

Membangun sistem keamaan terbaik tidak dapat dilakukan dengan pendekatan “one-size-fits all”. Lebih baik, menggunakan pendekatan defense-in-depth network (DDN) yang direkomendasikan oleh pakar keamanan siber di dunia.

Pendekatan DDN dapat membantu mendiversifikasi risiko dan membangun zona keamanan dengan elemen pertahanan yang berbeda di setiap zona. Dengan pendekatan ini, sistem keamanan dapat mencegah berbagai macam ancaman sambil memasukkan redundansi jika satu mekanisme gagal.

Lapisan pertama yang bisa dilakukan adalah membangun segmentasi jaringan dengan memecah jaringan komputer menjadi beberapa segmen, memungkinkan kontrol lalu lintas data yang lebih baik, dan membatasi seberapa jauh serangan dapat menyebar.

Baca juga: Inovasi Schneider Electric Kurangi Dampak Perubahan Iklim dengan Memanfaatkan Teknologi

Segmentasi jaringan ini dapat lebih diperkuat dengan menggunakan dioda data dan gateway satu arah. Hal ini dapat memungkinkan lalu lintas mengalir hanya dalam satu arah dan mencegah kebocoran data sensitif dari perangkat tepi (edge).

Langkah selanjutnya adalah sistem deteksi intrusi yang dapat mengidentifikasi dan memperingatkan pengguna tentang lalu lintas yang berpotensi memiliki bahaya untuk merusak, mengganggu layanan, atau memengaruhi ketersediaan sistem yang berjalan di edge.

4. Koordinasi dengan operator

Memasang perangkat atau sistem baru hanyalah awal dari strategi keamanan. Dalam pemeliharaan aplikasi edge, ada tiga praktik terbaik untuk diterapkan, yaitu manajemen patch, manajemen kerentanan, dan pengujian penetrasi.

Ada banyak bagian yang bergerak dalam aplikasi edge. Jadi, sebelum melakukan penerapan patch, penting untuk berkoordinasi dengan operator sehingga mereka memiliki pemahaman yang tepat tentang apa yang perlu diperbaiki atau dilakukan pembaruan, serta langkah mitigasi dan waktu yang dibutuhkan untuk penerapan patch.

Terakhir, ada baiknya secara rutin melakukan pengujian sistem sebelum terjadi ancaman eksternal. Hal ini dapat dilakukan dengan pengujian penetrasi yang mensimulasikan serangan pada perangkat, sistem, atau lingkungan jaringan.

Published by The Minimalist Husband

A lovely husband who loves to write and share insightful tips. Follow my Instagram @alekleak to know more or contact me on kurniawanalek17@gmail.com for content partnership. I'll see you soon!

2 thoughts on “Supaya Aman, Jaringan Edge Computing Harus Dilindungi oleh Sistem Keamanan Cyber

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

Create your website with WordPress.com
Get started
%d bloggers like this: