Bagaimana jika Anda memiliki segudang emas batangan dan bertanggung jawab untuk mengamankannya? Apakah Anda akan membiarkan pintu gudang terbuka begitu saja yang malah memberikan peluang bagi pencuri atau mengunci gudang tersebut? Itu merupakan analogi yang sama terhadap data center Anda, namun sayangnya masih banyak perusahaan yang kurang memaksimalkan keamanan data center yang dimiliki. Data center (pusat data) merupakan jaringan server dan perangkat komputer yang memproses, mendistrubusi, dan menyimpan data berharga Anda, dan menjadi komponen penting bagi infrastruktur digital perusahaan. Data center menggabungkan kebijakan, proses, prosedur, dan teknologi yang melindung data dari serangan maupun ancaman siber. Dengan banyaknya kumpulan jaringan seperti itu dalam sebuah data center, ternyata sertifikat SSL/TLS juga berperan mengamankan komunikasi jaringan situs web.

Pentingnya keamanan data center dan juga peran sertifikat SSL/TLS di dalamnya

Jadi, standar keamanan data seperti apa yang harus dipenuhi agar dapat mencapai kepatuhan? Simak artikel berikut untuk mendapatkan rangkuman praktik terbaik dari para Ahli IT dan Cybersecurity.

 

Pentingnya Data Center yang Semakin Tumbuh

Bukan hal yang mengejutkan lagi apabila keamanan data sangat penting dan tidak akan menjadi bernilai lagi setelah data tersebut diterobos dan mampu menghancurkan bisnis siapapun. Informasi ekslusif semisal hak intelektual informasi dan rahasia dagang juga data personal pelanggan maupun keuangan merupakan sejenis data yang tersimpan di data center.

Adapun terjadinya penerobosan data yang disengaja maupun tidak bisa mengakibatkan:

  • Kerusakan reputasi dan hilangnya kepercayaan pelanggan
  • Denda ketidakpatuhan dari peraturan industri
  • Rugi pendapatan dan finansial

Shayne Sherman, CEO TechLoris, mengatakan pentingnya keamanan data center tidak dapat dilebih-lebihkan dan harus menjadi prioritas oleh seluruh perusahaan.

“Taking the time to make sure the building is secure, your employees are well-versed in cyber security prevention, and that you’re meeting compliance requirements goes a long way in protecting your assets from malicious actors.”

Terjemahan:

“Sempatkan untuk memastikan bahwa bangunan aman, karyawan berpengalaman dalam cybersecurity prevention, dan Anda yang memenuhi persyaratan kepatuhan akan melindungi aset perusahaan dari kriminal.”

Inilah mengapa Anda perlu tahu tip-tip praktik keamanan siber yang baik dan menjalankannya dalam bisnis Anda.

(1). Menerapkan Tindakan Keamanan Fisik Data Center

Orang-orang berpikir jika mereka tidak perlu mempertimbangkan aspek keamanan fisik saat mereka pikir sudah cukup mengamankan data organisasi saja. Kenapa? Mereka terlalu sibuk dengan kekhawatiran terkait risiko kehilangan data yang berasal karena serangan siber dan pelanggaran data. Namun, perusahaan mana yang tidak menyadari kalau ancaman keamanan fisik juga salah satu yang berdampak besar?

keamanan data center fisik yang baikSatu contoh dengan kasus yang sama dari Anthony Levandowski, mantan insinyur Google yang mengaku bersalah karena mencuri rahasia dagang perusahaan.

Berdasarkan artikel dari New Yorker, Levandowski mengakses server Google  langsung untuk melakukan pencurian.

 

“According to Google, a month before Levandowski resigned, he had plugged his work-issued laptop into a Google server and downloaded about fourteen thousand files, including hardware schematics. He transferred the files to an external drive and then wiped his laptop clean.”

Terjemahan:

“Berdasarkan informasi dari Google, sebulan sebelum Levandowski mengundurkan diri, ia memasukan laptop yang dikeluarkannya ke server Google dan mengunduh sekitar empat ratus ribu file, termasuk skema hardware. Dia memindahkan file-nya ke penyimpanan eksternal dan membersihkan laptopnya kemudian.”

Dari sini kita harus mengetahui jenis-jenis data center yang dimiliki oleh perusahaan berdasarkan kebutuhannya untuk mendukung praktik keamanan fisik.

  • Public Cloud – Jenis data center ini berada di luar lokasi dan di-host oleh penyedia public cloud semisal IBM, Amazon Web Services (AWS), dan lainnya. Ada banyak perdebatan dalam industri tersebut mengenai seberapa aman platform mereka meskipun tingkat adopsi meninggi, akan tetapi banyaknya masalah tersebut sering muncul di kalangan pelanggan (misal kesalahan konfigurasi server).
  • Private Managed HostingData center yang mana Anda berbagi server dengan perusahaan lain. Pilihan ini bagus bagi peruahaan yang memiliki ahli terbatas atau tidak mampu mengeluarkan modal lebih. Tetapi, data center ini belum tentu menjadi opsi yang paling aman digunakan.
  • Colocation – Merupakan data center yang perusahaan Anda berbagi dengan perusahaan lainnya, namun dimiliki sendiri sever dan perlengkapannya. Opsi ini menawarkan perlindungan lebih unggul dibandingan Managed Hosting karena Anda sendiri ‘lah yang memiliki perlengkapan dan tidak membagikannya kepada yang lain.
  • On-siteData center yang Anda miliki sendiri bersama fasilitasnya. Walaupun menawarkan tingkat keamanan yang luar biasa, tetapi juga memiliki biaya operasional yang jauh lebih tinggi dibanding jenis penyimpan lainnya.

Mana yang menjadi opsi terbaik bagi penyimpanan data Anda?

Namun, apabila Anda menciptakan sendiri data center dan tidak mengandalkan penyedia cloud dan colocation manapun, sengaja merencanakan ruang fiski data center sangat penting. Ini juga meliputi keputusan apakah data center Anda ingin dilokasikan di wilayah berpenduduk atau terpencil? Lalu apalagi yang perlu Anda perhatikan untuk melokasikan data center dalam hal keamanan? Sadar akan bahayanya dampak cuaca-iklim dan daerah dataran rendah. Juga pastikan untuk berhati-hati terhadap zona geogologi yang rentan terjadi gempa.

menentukan lokasi data center fisik dari segala kemungkinan hal burukApabila Anda berencana membangun data center di daerah berpenduduk, Anda bisa menyembunyikannya dengan berbaur bersama lingkungan sekitar. Namun, jika Anda menggunakan fasilitas provider, periksa konstruksi dan lokasi bangunan mereka, Anda juga bisa meminta laporan kepatuhan untuk melihat bagaimana mereka menjaganya.

Dan, selain lokasi, masih ada banyak pertimbangan keamanan fisik yang perlu diketahui.

  • Struktur bangunan dan lingkunan yang bisa melindungi fasilitas data center dari serangan ekternal.
  • Lemari server yang dibaut ke tanah dan diamankan dengan kunci.
  • Kontrol lingkungan yang memantau dan mengatur perubahan suhu maupun kelembapan.

Mark Soto, pemilik perusahaan IT dan Cybersecurity Cybericus dengan cepat menyatakan bahwa meskipun serangan fisik tidak biasa seperti serangan siber, itu tetap juga merupakan ancaman sungguhan bagi data Anda.

“You need to set up security measures around the data center to make sure that it’s secure. This can be either through a badge system or a pin pad to only allow certain people with access to these locations.  

Be fully aware of the people that pass through the facility. As mentioned above, 30% of data breaches are due to internal users. You should be very careful as a company on who has access to the data center and what parts they have access to. This can involve anything from performing background checks on employees, and third party contractors who have access to your data center facilities.” 

Terjemahan:

“Anda perlu mengambil tindakan keamanan di sekitar data cernter dan memastikan keamanannya. Cara ini bisa dilakukan dengan sistem menyematkan lencana atau pin kepada orang tertentu yang diizinkan untuk mengakses lokasi.

Tetap berhati-hati terhadap orang-orang yang berlalu-lalang di sekitar fasilitas. Seperti yang telah disebutkan di atas, 30% pelanggaran data terjadi karena orang dalam. Anda harus lebih berhati-hati sebagai perusahaan yang mengetahui siapa yang mengakses dan bagian apa yang mereka harus akses. Ini bisa melibatkan segalanya dimulai dari pemeriksaan latarbelakang pegawai dan kontraktor pihak ketiga yang memiliki akses terhadap fasilitas data center Anda.”

Kemudia, Ben Hartwig, Eksekutif Operasional InfoTracer, mengatakan bahwa Anda perlu mempertimbangkan rancangan fisik fasilitas untuk benar-benar mengukur keaman data center.

“A main concern is the building or facility design itself when it comes to physical security. Key points of physical security include 24/7 video surveillance, metal detectors and on-site security guards, as well as layered security measures, security checkpoints, customized to reflect the sensitivity of the protected data, limited or single entry and exit points, and more.”

Terjemahan:

“Perhatian utama adalah bangunan atau desain fasilitas itu sendiri saat berhubungan dengan keamanan fisik. Poin-poin penting keamanan fisik mencakup pengawasan video 24/7, metal detektor, dan penjagaan on-site, adapun juga tindakan keamanan berlapis, pemeriksaan keamanan, sensitivitas data yang dilindungi, titik masuk dan keluar yang terbatas, dan lainnya.”

Beberapa jenis data center juga memiliki persyaratan fisik tambahan seperti yang diuraikan oleh Telecommunication Industry Association (TIA) dalam standar data ANSI/TIA-942/TIA-942A mereka. Dan Hartwig menyarankan untuk mengambil langkah tradisional pada level berikutnya. Beberapa metode termasuk menggunakan kontrol akses ganda dan menerapkan metode keamanan khusus di setiap ruang.

“Every individually-secured zone should demand more than one form of identification and pass control, since not all employees ought to have access to every part of a data center.

Use access cards and identification badges, or other protection which includes scales that weigh visitors upon entering and exiting the premises, continuous background checks of authorized staff and biometric locks.”

Terjemahan:

“Setiap zona yang diamankan secara individu harus meminta lebih dari satu bentuk identifikasi dan pass control, karena tidak semua pegawai harus memiliki akses ke setiap bagian data center.

Menggunakan access card dan lencana identifikasi atau perlindungan lainnya yang mencakup skala yang menimbang pengunjung memasuki dan keluar dari tempat, pemeriksanaan latar belakang terus-menerus dari staff yang berwenang dan kunci biometrik.”

 

(2). Tidak Hanya Memantau dan Membatasi pada Akses Fisik Melainkan Juga Akses Virtual

Mengamankan data Anda tidak hanya sekadar mengunci dan memasang kamera pengintai, Anda juga perlu memantau akses digital, kenapa? Kasus pelanggaran data yang dilaporkan IBM dan Ponemon Institute menyatakan 49% diidentifikasikan terjadi akibat human error dan gangguan sistem bukan serangan siber.

monitor segala aktivitas data center fisik dan virtualRoss Thomas, IT Adminsitrator The SSLStore, mengatakan bahwa salah satu praktik terbaik keamanan data center yang jelas adalah meninjau izin yang disiapkan bagi pengguna yang mengakses ke server.

“Periodic permission auditing is crucial to make sure that access is only delegated to those that need it. Root users can be very dangerous as they are able to make any changes or execute any code or processes. But, root users are necessary. Assigning processes, tasks, etc., to the correct user is the absolute safest way to delegate processes. When personnel leave an organization, there should be proper evaluation of their status in all systems to determine if they have access even if it is not through the front door.”

Terjemahan:

“Audit perizinan secara berkala sangat penting untuk memastikan kalau akses hanya didelegasikan kepada yang membutuhkan. Pengguna root bisa menjadi sangat berbahaya karena mereka dapat membuat perubahan atau menjalankan kode dan proses apapun. Namun, pengguna root sangat dibutuhkan. Saat salah satu personil meninggalkan perusahaan, harus ada evaluasi yang tepat dari status mereka di dalam sistem untuk menentukan apakah mereka memiliki akses meskipun tidak melalui pintu depan.”

Dan dari ungkapan Sami Ullah, Manajer di Kualitatem Inc. mengatakan bahwa perusahaan harus menjalankan pendekatan zero-trust.

“The Zero Trust Model treats every transaction, movement, or iteration of data as suspicious. It’s one of the latest intrusion detection methods. The system tracks network behavior, and data flows from a command center in real time. It checks anyone extracting data from the system and alerts staff or revokes rights from accounts [if] an anomaly is detected.”

Terjemahan:

“Model zero-trust memperlakukan setiap transaksi, pergerakan, dan pengulangan data sebagai mencurigakan, ini merupakan salah satu metode deteksi instrusi terbaru. Sistem melacak perilaku jaringan, dan data yang mengalir dari perintah pusat ke real time. Ini akan memeriksa siapapun yang mengekstrak data dari sistem dan memperingati pegawai atau mencabut hak dari akun (jika) ada keanehan yang terdeteksi.”

 

(3). Menggunakan Perangkat yang Tepat untuk Mengamankan Data dan Jaringan

Sebuah strategi keamanan data center yang kuat adalah menggunakan alat keamanan berbasis perimeter untuk memantau dan melindungi jaringan dari ancaman internal maupun eksternal. Bagian dari langkah ini adalag mengonfigurasi dan mengamankan endpoint, jaringan, dan firewall dengan tepat (merupakan jantung keamanan siber).

Vladlen Shulepocv, CEO Riseapps, menyoroti beberapa kunci monitoring dan mendeteksi perangkat yang harus keamanan Anda miliki.

“External threats are usually the worst enemy of a data center, so protective solutions are necessary. Intrusion detection systems, IP address monitoring, and firewalls are some of the most helpful tools to protect your data center from outside breaches and ensure its security.”

Terjemahan:

“Ancaman eksternal biasanya merupakan musuh terburuk bagi data center, maka solusi protektif ‘lah yang diperlukan. Sistem deteksi gangguan, monitoring alamat IP, dan Firewall adalah perangkat yang sangat membantu data center Anda dari pelanggaran eksternal dan memastikan keamanannya.”

Jika Anda ingin mempererat pertahanan siber dari data center, Anda perlu:menggunakan audit untuk memaksimalkan keamanan data center

  • Sering menjalankan audit terhadap aset perusahaan, proses manajemen keamanan dan protokol akses.
  • Menggunakan enkripsi dengan level jaringan untuk mengamankan data Anda yang berlalu-lalang di endpoint dan menggunakan enkripsi level server untuk melindungi data di dalamnya.
  • Integrasikan otomasi, keamanan informasi, dan perangkat manajemen (SIEM atau menggunakan layanan pihak ketiga) untuk memantau terus-menerus catatan dan rekaman selama terjadinya ancaman keamanan.

 

(4). Pertahankan Server dan Sistem Anda  Agar Tetap yang Terkini

Tidak ada yang suka menghabiskan waktu seharian untuk menjalankan pembaruan yang membosankan dan melakukan patching pada sistem mereka. Bagaimanapun, Anda memiliki hal yang lebih penting untuk dilakukan, kan?

perbaru seluruh sistem data center dengan versi terbaruKami sangat yakin kalau pemilik dari 230.000 komputer telah terkena dampak serangan ransomeware WannaCry beberapa tahun lalu tidak akan setuju dengan pendapat di atas. Pada serangan tersebut, sebuah grup Hacker menggunakan ekploitasi EternalBlue milik NSA untuk memanfaatkan ambil alih komputer organisasi dan perusahaan di seluruh dunia.

Saat pabrik melepaskan patching, itu merupaka cara mereka untuk memenuhi celah keamanan yang ditemui pada produk mereka. Sama seperti menambal atap yang bocor mencegah air hujan yang masuk, mereka memperbaiki kerentanan sebelum cybercriminal mengeksploitasinya dan menyebabkan masalah yang lebih besar.

Sederhanyanya, lakukan patching dan pembaruan pada sistem Anda bisa menyelamatkan dari rasa sakit kepala berkepanjangan. CTO dan Co-Founder K2 CyberSecurity, Jayant Shukla, menambahkan:

“Make sure your servers remain patched and on the latest software releases. This is the easiest way to protect yourself from known vulnerabilities. Don’t get breached because of something that’s already had a fix.”

Terjemahan: patching sistem keamanan data center

“Pastikan server Anda tetap tertambal dan berada di versi terbaru software. Ini merupakan xara yang paling mudah untuk melindungi diri sendiri dari kerentanan yang tidak diketahui. Jangan dilanggar karena sesuatu yang sudah diperbaiki.”

 

 

(5). Miliki Cadangan Data yang Lebih dan Infrastruktur

Tidak peduli berapa banyak kita membahas mengenai pencadangan data, itu akan selalui merasa tidak cukup. Apakah Anda tahu tentang bagaimana pemerintah, rumah sakit, dan perusahaan dibiarkan lumpuh karena serangan ransomeware dan serangan siber lainnya? Namun parahnya, untuk beberapa alasan, perusahaan memilih tidak mengambil tindakan pencegahan yang ssesuai untuk mencandangkan data.

Apakah karena malas? Mungkin mindset “ini tidak akan terjadi pada saya” yang bisa menjadi jawabannya. Terlepas dari alasan mengapa mereka tidak melakukannya, perlu diketahui bahwa memiliki cadangan data yang berlebih – baik data dan infrastruktur sekunder – bisa menyelamatkan Anda dari waktu yang terbuang, pengeluaran, dan rasa sakit kepala tentunya.

cadangkan data center secara rutinDan sepertinya Hartwig meringkas poin terbaik berikutnya:

“Data security and data center security are inseparable. To store and protect data effectively, all data has to be strongly encoded during transfer and always monitored and regularly backed up.”

 

Terjemahan:

“Keamanan data dan data center adalah hal yang tidak bisa dipisahkan. Untuk menyimpan dan mengamankan data secara efektif, seluruh data harus disandikan dengan kuat selama ditransfer dan selalu memantau serta mencandangkan data sesering mungkin.”

Ada hal lain yang penting yang dia ungkapkan dalam maksud mengamankan operasional infrastruktur Anda (dan mempertahankan uptime):

  • Menjaga perlengkapan agar tetap dingin

Data center bekerja di berbagai hardaware yang mana menghasilkan sejumlah panas. Suhu tinggi yang tidak diperiksa bisa menyebabkan sistem breakdown, meleleh, atau mengeluarkan api jika melebihi kapasitas. Maka sangat penting bagi setiap data center untuk menggunakan kontrol cuaca-iklim.

  • Mengamankan power supply

Pemadaman listrik bisa terjadi kapan saja dan karena berbagai penyebab–human error atau masalah yang berkaitan dengan cuaca. Olehnya, bisa mengakibatkan hilangnya daya atau lonjakan daya pendek. Apapun penyebabnya, itu memberikan Anda pesan untuk memiliki sistem daya cadangan untuk menjaga peralatan tetap berfungsi.

Yang terakhir juga penting, pastikan untuk memisahkan lini air dari sistem kunci. Saluran air yang rusak bisa merusak fasilitas Anda, maka jauhkan dari dari power supply dan infrastruktur Anda.

 

(6). Gunakan Segmentasi Jaringan Data Center

Segmentasi jaringan merupakan sebuah proses yang pada dasarnya membantu Anda untuk membagikan jaringan data menjadi komponen terpisah berdasarkan identitas endpoint. Dengan membagikan jaringan dan mengisolasi segmen secara bebas, maka akan menciptakan penmbatas bagi Hacker untuk menerobos dan mencegah mereka menjelajah jaringan Anda.

buat skema segmentasi jaringan pada data centerMark Soto, menawarkan beberapa kunci wawasan dengan apa yang bisa Anda lakukan untuk mencegah dari serangan dan membatasi kerusakan.

“By using network segmentation, it can help prevent your entire system from getting compromised if hackers are able to access one of your networks. It also gives you time to react in the worst-case scenario where the other networks are also in danger of being hacked.

With network segmentation, you can also specify which network resources your users have access to. In a world where malicious internal users make up at least 30% of data breaches, this might be the biggest benefit of network segmentation.”

Terjemahan:

“Dengan menggunakan segmentasi jaringan, ini akan membantu mencegah seluruh sistem Anda dari kerusakan apabila hacker berhasil mengakses salah satu jaringan Anda. Juga memberikan waktu kepada Anda untuk bereaksi dalam skenario kasus terburuk dimana jaringan lain juga dalam bahaya untuk diserang.

Bersama segmentasi jaringan, Anda juga bisa menentukan sumber jaringan mana yang pengguna Anda harus akses. Dala dunia dimana terdapat orang dalam yang berbahaya membuat pelanggaran data sebanyak 30%, mungkin saja menjadi manfaat yang besar bagi segmentasi jaringan.”

Data center Anda merupakan tempat dimana jaringan komputer, server, dan komponen penting lainnya tersimpan, yang bisa menjadi tempat persembunyian data di tengah bencana. Jaga jaringan, server dan peralatan terkait seaman mungkin secara manusiawi dengan menerapkan praktik terbaik keamanan data center berikut:

a). Lakukan tindakan keamanan yang dapat mencegah pihak jahat dari memperoleh akses fisik ke jaringan dan penyimpanan data Anda.

b). Jalankan dan terapkan pembatasan akses yang memastikan hanya yang bekeperluan untuk mengakses (baik fisik maupun virtual).

c). Gunakan perangkat keamana yang tepat dan melindungi dari ancaman keamanan digital.

d). Tetap menjaga seluruh software diperbarui untuk mengeliminasi kerentanan.

e). Miliki sistem sekunder dan cadangan data yang bisa diandalkan saat keadaan berubah dari perkiraan.

Apabila Anda mengeksplor ide menggunakan jasa penyedia hosting managed atau cloud, maka Anda akan memiliki sedikit kontrol terhadap tindakan keamanan fisik dibandingkan data center buatan sendiri. Bagaimanapun juga, Anda bisa meminta kepada provider laporan kepatuhan yang mana bisa membantu Anda untuk merasa lebih percaya diri dengan kapabilitas keamanan mereka.

Pusat fisik dengan keamanan yang stabil memberikan pengaruh terhadap performa seluruh sistem yang terhubung, termasuk manajemen sertifikat yang mengendalikan berbagai sertifikat SSL/TLS dengan tugas mengamankan koneksi data luar ke dalam dan sebaliknya. Sertifikat dikelola menggunakan certificate management mencakup jaringan yang lebih luas karena sertifikat SSL/TLS berkualitas tersebut terpasang di beberapa endpoint untuk mengamankan komunikasi browser-server. Apabila pusat data mengalami situasi yang buruk, maka dampak yang lebih besar akan menjalar cepat hingga ke website Anda. Terapkan keamanan tambahan untuk pencegahan inklusif.

 

 

Sumber:
https://www.thesslstore.com/blog/what-is-data-center-security-6-ways-to-ensure-your-interests-are-protected/?utm_source=HashedOutRSS&utm_medium=EmailLink&utm_campaign=HashedOutEmail&utm_source=HashedOut&utm_campaign=7bb8fa2dd4-HashedOut_RSS_EMAIL&utm_medium=email&utm_term=0_21c4367032-7bb8fa2dd4-92052217&ct=t(RSS_EMAIL_CAMPAIGN)&goal=0_21c4367032-7bb8fa2dd4-92052217&mc_cid=7bb8fa2dd4&mc_eid=9cc1466ad4
superadmin
superadmin

Would you like to share your thoughts?

Your email address will not be published. Required fields are marked *