Pengerasan Keamanan Jaringan: Praktik Terbaik untuk Diketahui
Diterbitkan: 2021-09-15Pengerasan keamanan jaringan telah menjadi aspek yang semakin penting dari operasi bisnis bagi sebagian besar organisasi.
Selama beberapa tahun terakhir, jumlah serangan siber yang menargetkan UKM khususnya telah mengubah cara organisasi mendekati keamanan mereka dan cara mereka memprioritaskan investasi teknologi.
Seperti yang dapat Anda bayangkan, sebagian besar dari investasi ini adalah pada alat dan solusi yang berfokus pada penguatan keamanan jaringan dan mencegah pelanggaran data.
Layanan keamanan terkelola adalah permintaan paling umum untuk UKM saat ini, menerima lebih banyak investasi (20% pangsa pasar) daripada pasar keamanan siber lainnya (Keamanan jaringan, 16%; Layanan integrasi, 14%).
Di blog ini, kita akan berbicara tentang apa artinya memperkuat keamanan jaringan dan apa yang perlu dilakukan untuk memastikan pelaku jahat memiliki peluang sesedikit mungkin untuk menyusup ke jaringan bisnis.
Apa Artinya Pengerasan Keamanan Jaringan?
Ketika kita berbicara tentang memperkuat keamanan jaringan, kita berbicara tentang mengurangi apa yang disebut sebagai "permukaan serangan" sehingga aktor jahat memiliki peluang terkecil untuk mendapatkan akses tidak sah ke lingkungan jaringan.
Penjahat dunia maya pada dasarnya beroperasi dengan pendekatan hukum rata-rata untuk kampanye mereka.
Mereka tahu bahwa tidak semua serangan mereka akan berhasil, dan mereka tahu bahwa banyak bisnis yang mereka targetkan akan dengan mudah mempertahankan diri karena mereka memiliki perlindungan keamanan yang tepat.
Mereka juga tahu bahwa jika Anda mengambil sampel bisnis secara acak, setidaknya salah satu dari mereka akan memiliki perlindungan terbatas dan rentan terhadap serangan siber.
Sejauh menyangkut hacker, mereka akan terus mengirimkan serangan (baik itu melalui phishing atau metode lain) sampai seseorang dilanggar, karena cepat atau lambat salah satu serangan mereka akan menargetkan organisasi yang tidak aman.
Titik Akhir vs. Perangkat Tertanam
Secara tradisional, penjahat dunia maya dan peretas berusaha menargetkan titik akhir konvensional, yang umumnya dapat dianggap sebagai perangkat seperti laptop dan komputer.
Namun, karena munculnya Internet of Things (IoT) dan volume perangkat terkait yang sekarang ada dan terhubung ke hampir setiap jaringan, fokus telah bergeser secara besar-besaran.
Pada tahun 2015, diperkirakan ada 3,6 miliar perangkat IoT yang terhubung di seluruh dunia. Pada tahun 2020, angka itu menjadi 11,7 miliar dan pada tahun 2025 diperkirakan akan mencapai 30,9 miliar.
Dengan jumlah perangkat yang sekarang ada di setiap jaringan perusahaan, peretas telah mengalihkan perhatian mereka untuk menargetkan perangkat yang disematkan.
Ini adalah perangkat yang biasanya khusus dan seringkali kecil. Contoh perangkat tertanam yang umum di lingkungan kantor adalah sakelar, router, sensor, dan terkadang hal-hal yang tidak terduga seperti termostat.
Rekomendasi Keamanan untuk Bisnis
Ada beberapa rekomendasi yang harus dibuat untuk memperkuat keamanan jaringan mereka.
Banyak dari yang ada di blog ini diambil dari rekomendasi NSA tentang pengerasan perangkat jaringan.
Rekomendasi Keamanan Umum
Karena ada begitu banyak cara untuk mengakses perangkat di jaringan, disarankan agar organisasi mengambil tindakan pencegahan tertentu untuk mengurangi permukaan serangan mereka dan melindungi diri dari pelaku jahat.
- Pastikan versi OS terbaru pada setiap perangkat telah terinstal dan terbaru.
- Patch yang dipasang harus diuji agar stabilitasnya tetap terjaga.
- Terapkan kebijakan keamanan untuk semua perangkat yang terhubung ke jaringan.
- File konfigurasi cadangan.
- Jangan berbagi file konfigurasi menggunakan cara yang tidak aman.
- Nonaktifkan layanan yang tidak digunakan dan terapkan kontrol akses untuk layanan aktif.
- Lakukan pengujian keamanan berkala untuk perangkat jaringan dan bandingkan konfigurasinya dengan konfigurasi asli untuk memverifikasinya.
Rekomendasi Kontrol Akses
Kontrol akses yang buruk atau tidak ada adalah alasan utama jaringan bisnis dikompromikan.
Aktor jahat dapat memperoleh akses ke jaringan melalui beberapa vektor, seperti koneksi terminal virtual, koneksi administratif, jalur bantu, atau jalur konsol.
Rekomendasi berikut untuk kontrol akses disarankan:
- Gunakan otentikasi multi-faktor.
- Gunakan manajemen out-of-band untuk membagi lalu lintas admin jaringan dan pengguna.
- Batasi akses ke port konsol.
- Batasi koneksi manajemen simultan.
- Manfaatkan enkripsi terkuat yang tersedia pada perangkat IoT di jaringan.
- Terapkan daftar kontrol akses alamat IP untuk mengurangi risiko mengekspos antarmuka admin ke lalu lintas pengguna.
- Batasi akses fisik ke router dan sakelar dan terapkan kontrol akses untuk akses jarak jauh.
- Pantau dan catat semua upaya untuk mengakses perangkat jaringan.
Sumber: NSA
Memahami dan Memperbaiki Kerentanan
Mengikuti rekomendasi ini adalah cara yang bagus untuk memperkuat keamanan jaringan Anda dan mengurangi kemungkinan penyusupan.
Bagi banyak bisnis, mengetahui dengan tepat perangkat apa yang mereka miliki di jaringan mereka dan apa kerentanan utama mereka adalah cara terbaik untuk mengetahui apa yang perlu dilakukan.
Di sinilah pemindaian kerentanan dan pengujian penetrasi sangat berharga bagi organisasi modern.
Layanan penyedia layanan keamanan terkelola (MSSP) berguna dalam hal ini. Mereka akan melakukan audit risiko, yang mengungkap titik akhir yang rentan di jaringan sementara juga menggunakan peretas topi putih untuk melakukan penetrasi tiruan dan bertindak sebagai peretas untuk menentukan jalan serangan yang paling mungkin.
Bagaimana Solusi Berperan?
Setelah bisnis memiliki pemahaman tentang apa risiko mereka, mereka dapat mulai menerapkan perubahan yang diperlukan untuk melindungi diri mereka sendiri dan mulai memperkuat keamanan jaringan dalam bisnis mereka.
Banyak dari rekomendasi di atas biasanya akan dilakukan oleh spesialis TI atau keamanan siber internal atau pihak ketiga (biasanya MSSP).
Solusi yang diadopsi akan bergantung pada kebutuhan organisasi, tetapi karena area fokus utama dengan keamanan jaringan adalah titik akhir, solusi tipikal dalam hal ini adalah manajemen perangkat seluler (MDM).
MDM adalah solusi keamanan yang dapat digunakan untuk memantau dari jarak jauh setiap perangkat di jaringan bisnis dan memastikan perangkat tersebut disediakan dan ditambal dengan benar.
Setelah solusi yang tepat telah diadopsi, ini adalah kasus penerapan aturan dan kebijakan untuk manajemen dan tata kelola data, yang harus diawasi oleh anggota staf khusus atau spesialis keamanan pihak ketiga.
Intinya
Memperkuat keamanan jaringan adalah aspek penting dari keamanan siber untuk bisnis modern.
Dengan jumlah perangkat Internet of Things yang terhubung ke jaringan modern, serta pekerja jarak jauh yang mengakses jaringan ini, peluang bagi pelaku jahat untuk mengeksploitasi kerentanan lebih besar dari sebelumnya.
Untuk memerangi ancaman ini, perusahaan harus memperkuat keamanan jaringan dengan kemampuan terbaik mereka—cara terbaik untuk melakukannya adalah dengan melakukan audit risiko untuk memahami kerentanan dan memiliki ahli yang menyusun strategi untuk solusi dan implementasi kebijakan, serta dukungan berkelanjutan untuk keamanan bisnis.
Jika Anda membutuhkan keamanan siber tetapi tidak yakin harus mulai dari mana, pertimbangkan untuk melakukan audit risiko oleh Impact. Hubungi sekarang untuk memastikan masa depan Anda.