SHARE

Keamanan informasi memiliki cakupan luas dan terdiri dari beberapa bagian. Terdapat beragam solusi, produk dan jasa yang ditawarkan oleh vendor kepada perusahaan untuk mengamankan informasi dan jaringan. Dalam mengamankan informasi kita tidak bisa mengandalkan hanya dengan satu produk atau jasa yang ditawarkan oleh vendor, dikarenakan tidak ada satu produk atau jasa yang dapat memberikan keamanan secara menyeluruh dan mencegah semua jenis serangan.

Sumber Gambar: eqinc.com

Defense in depth merupakan konsep dalam menerapkan perlindungan secara berlapis yang tidak hanya mengandalkan satu produk atau jasa. Ide dibalik pendekatan Defense in Depth adalah untuk mempertahankan sistem terhadap serangan tertentu dengan menggunakan beberapa metode independen. Konsep ini digagas oleh National Security Agency (NSA) sebagai pendekatan komprehensif untuk keamanan informasi.

Dalam menerapkan konsep Defense in Depth terdapat empat pendekatan yang dapat dilakukan, berikut empat pendekatan tersebut:

Uniform Protection

Uniform Protection merupakan salah satu pendekatan Defense in Depth yang paling umum dimana semua bagian sistem dalam perusahaan mendapatkan proteksi terhadap serangan.

Tujuan dari pendekatan ini adalah memberikan perlindungan sistem secara menyeluruh. Selain memberikan perlindungan dengan mencegah serangan yang datang seperti menerapkan firewall, IPS, Antivirus dan block IP malicious, perlu juga dilakukan pendeteksian apabila serangan berhasil masuk kedalam sistem atau jaringan seperti menerapkan NIDS, HIDS, EDR, dan SIEM.

Protected Enclaves

Pendekatan ini merupakan pendekatan yang paling sederhana namun efektif yaitu dengan melakukan pembagian satu segmen jaringan besar menjadi segmen-segmen kecil dan memberikan akses seperlunya ke sistem.

Tujuan dari pendekatan ini adalah mengurangi visibilitas attacker terhadap jaringan internal perusahaan. Pembagian segmen ini juga dapat mengurangi penyebaran malware. Teknologi yang dapat dimanfaatkan untuk menerapkan pendekatan ini adalah VPN, VLAN, ACL dan membatasi akses terhadap sistem.

Information Centric

Sebelum memulai pendekatan ini harus dipastikan informasi atau data apa yang ingin dilindungi? identifikasi terhadap aset kritikal dapat membantu dalam memberikan proteksi yang berlapis.

Sebagai contoh apabila informasi yang dilindungi dapat diakses oleh aplikasi maka dapat menerapkan secure coding policy pada aplikasi tersebut dan aplikasi dapat dilindungi oleh sistem operasi yang terbaru dan stabil dan seterusnya. Apabaila attacker ingin mendapatkan informasi maka dia harus melakukan penetrasi ke jaringan, sistem operasi, aplikasi dan baru bisa mendapatkan informasi.

Vector Oriented

Pada tahapan ini dilakukan identifikasi vektor yang dapat menjadi ancaman terhadap keamanan informasi terutama yang memiliki celah keamanan.

Tujuan dari pendekatan ini adalah membatasi attack vector yang dapat dilakukan oleh attacker. Sebagai contoh dari pendekatan ini adalah menerapkan Data Lost Prevention (DLP) untuk membatasi akses terhadap removable devices.

Referensi:

Defense in Depth: A practical strategy for achieving Information Assurance in today’s highly networked environments.
Defense In Depth – SANS Whitepaper

 

2 COMMENTS

  1. […] Aplikasi Web rentan menjadi target untuk diserang daripada sistem lain yang ada pada jaringan. Karena banyaknya celah keamanan yang ada pada aplikasi web dan seringnya terjadi kesalahan konfigurasi bahkan kurangnya perhatian terhadap maintenance terhadap aplikasi web tersebut menjadi salah satu alasan aplikasi web menjadi salah satu target utama. Oleh karena itu perlu di implementasikan defense-in-depth. […]

Berikan komentar

This site uses Akismet to reduce spam. Learn how your comment data is processed.