Schneider Electric, sebuah perusahaan global terkemuka yang fokus dalam transformasi digital di pengelolaan energi dan automasi, menyadari pentingnya strategi keamanan siber terhadap akselerasi penerapan edge computing di lingkungan perusahaan.
Adapun mitigasi strategi keamanan siber perlu memperhatikan empat
faktor penting, yakni kriteria
pemilihan perangkat, desain jaringan yang aman, pengaturan atau konfigurasi
perangkat, dan pengoperasian serta pemeliharaan.
Business Vice President Secure Power Schneider ElectricIndonesia and Timor Leste Yana Achmad Haikal menjelaskan, penerapan
teknologi edge computing saat ini
tidak lagi hanya sekedar sebuah tren, tetapi merupakan sebuah
kebutuhan.
Baca juga: Kolaborasi Schneider Electric dan AVEVA Dukung Industri Pertambangan Raih Target Keberlanjutan
Perusahaan riset pasar global terkemuka Forrester menyebutkan, 2021 merupakan tahun edge computing. Pada tahun ini akan terjadi peralihan dari sebuah eksperimen menjadi suatu penerapan massal. Hanya saja, masih banyak kekhawatiran dari pelaku bisnis dalam penerapan edge computing, terutama terkait keamanan.
Hal itu mengingat konsep edge
menawarkan desentralisasi jaringan perangkat teknologi informasi (TI) di lokasi
paling akhir yang tidak dikondisikan secara ideal layaknya data center terpusat.
“Data center diletakkan
pada kondisi lingkungan dan sistem keamanan terbaik untuk perangkat TI. Hal inilah
yang sering menjadi alasan lambatnya pengadopsian edge computing di sebuah organisasi,” ujarYana.
Oleh karena itu, membangun mitigasi sistem keamanan di jaringan edge computing merupakan langkah
krusial. Untuk membangun sistem keamanan edge computing yang andal, perusahaan juga wajib memerhatikan empat faktor
berikut.
1. Keamanan desain jaringan
Membangun sistem keamaan terbaik tidak dapat dilakukan dengan pendekatan “one-size-fits all”. Lebih baik, menggunakan pendekatan defense-in-depth network (DDN) yang direkomendasikan oleh pakar keamanan siber di dunia.
Pendekatan DDN dapat membantu mendiversifikasi risiko dan membangun zona keamanan dengan elemen pertahanan yang berbeda di setiap zona. Dengan pendekatan ini, sistem keamanan dapat mencegah berbagai macam ancaman sambil memasukkan redundansi jika satu mekanisme gagal.
Baca juga: Moms, Ini Pentingnya Digitalisasi untuk Mengurangi Dampak Perubahan Iklim
Lapisan pertama yang bisa dilakukan adalah membangun segmentasi jaringan dengan memecah jaringan komputer menjadi beberapa segmen, memungkinkan kontrol lalu lintas data yang lebih baik, dan membatasi seberapa jauh serangan dapat menyebar.
Segmentasi jaringan ini dapat lebih diperkuat dengan menggunakan dioda data dan gateway satu arah. Hal ini dapat memungkinkan lalu lintas mengalir hanya dalam satu arah dan mencegah kebocoran data sensitif dari perangkat tepi (edge).
Langkah selanjutnya adalah sistem deteksi intrusi yang dapat mengidentifikasi dan memperingatkan pengguna tentang lalu lintas yang berpotensi memiliki bahaya untuk merusak, mengganggu layanan, atau memengaruhi ketersediaan sistem yang berjalan di edge.
2. Memilih perangkat yang tepat
Kekhawatiran paling umum terhadap perangkat berbasis internet of things (IoT) adalah adanya
celah yang berpotensi dijadikan titik serangan siber ke jaringan edge.
Oleh karena itu, penting untuk mempertimbangkan dua standardisasi
saat memilih perangkat. Pertama, apakah perangkat IoT yang memiliki security
development lifecycle (SDL) dapat diimplementasikan dengan baik.
Sebagai informasi, SDL merupakan sebuah konsep yang
diperkenalkan oleh Microsoft. Sistem ini mempertimbangkan masalah keamanan dan
privasi di seluruh proses pengembangan perangkat lunak.
Baca juga: Melirik Transformasi Digital Perusahaan Pertambangan Menuju Industri yang Berkelanjutan
Kedua, penerapan standar IEC 62443 yang sudah diterima secara
internasional. Jadi, implementasi edge
computing wajib menggunakan standar IEC 62443 untuk pengembangan produk
yang aman digunakan dalam automasi industri dan sistem kontrol serta aplikasi edge IT.
3. Cara kerja perangkat IoT
Sebaiknya, pahami cara kerja perangkat IoT dalam kegiatan
operasional sebelum mencolokkan perangkat atau sistem baru ke aplikasi edge.
Beberapa langkah yang direkomendasikan adalah melakukan
penilaian tingkat kerentanan perangkat atau sistem bila ditempatkan di
lokasi edge.
Pahami pula panduan konfigurasi perangkat, cara menonaktifkan
protokol yang tidak aman atau tidak perlu untuk mengurangi ancaman serangan,
dan melakukan pembaruan sistem.
4. Pemeliharaan aplikasi edge
Memasang perangkat atau sistem baru hanyalah awal dari strategi
keamanan. Dalam pemeliharaan aplikasi edge, ada tiga praktik
terbaik untuk diterapkan, yaitu manajemen patch, manajemen
kerentanan, dan pengujian penetrasi.
Ada banyak bagian yang bergerak dalam aplikasi edge.
Jadi, sebelum melakukan penerapan patch, penting untuk berkoordinasi
dengan operator sehingga mereka memiliki pemahaman yang tepat tentang apa yang
perlu diperbaiki atau dilakukan pembaruan, serta langkah mitigasi dan waktu
yang dibutuhkan untuk penerapan patch.
Baca juga: Schneider Electric Gelontorkan Investasi pada Xurya, Salah Satu Startup Energi Terbarukan di Indonesia
Terakhir, ada baiknya secara rutin
melakukan pengujian sistem sebelum terjadi ancaman eksternal. Hal ini dapat
dilakukan dengan pengujian penetrasi yang mensimulasikan serangan pada
perangkat, sistem, atau lingkungan jaringan.
Komentar
Posting Komentar