Mohon tunggu...
fanky christian
fanky christian Mohon Tunggu... Full Time Blogger - IT Specialist, DCMSolusi, DCMGroup, EventCerdas, StartSMEup, JesusMyCEO, IndoBitubi, 521Indonesia

IT Specialist, khususnya infrastruktur, aktif di beberapa Asosiasi IT, suka mengajar dan menulis, fokus kepada IT , enterpreneurship, content marketing. Mengembangkan Daya Cipta Mandiri Group, EventCerdas, 521Indonesia

Selanjutnya

Tutup

Entrepreneur Pilihan

Cara Baru Bekerja - New Way of Working: Keamanan Siber Pengguna

2 September 2022   09:12 Diperbarui: 2 September 2022   09:19 324
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
arsitektur Zero Trust (koleksi pribadi)

Ketiga, tahu dengan detail infrastruktur jaringan - aplikasi yang ada. Ini sering kali jadi kendala, karena kita hanya tahu jaringan terpasang. Tapi tidak ada dokumentasinya. Maka Layer 2 documentation yang memuat network map harus bisa ditampilkan dan di data, sehingga pengguna masuk dari perangkat mana pun akan bisa kita catat (log). Detail ini juga harus diupdate terus menerus, itulah gunanya Network and Configuration Management (NCM) selain fungsi Network Management System (NMS) . NMS akan digunakan untuk memonitoring jaringan, aplikasi hingga database tapi NCM melengkapinya dengan baik.

Keempat, tentukan policy / aturan akses. Ini sangat penting. Tiap pengguna kita bisa tentukan bisa mengakses apa di jaringan, aplikasi. dan ini harus gunakan sistem terpadu, seperti Active Directory atau LDAP. Untuk level jaringan bisa gunakan RADIUS. Dan tentu saja semua ini harus ada catatan secara system (LOG). 

Kelima, selalu kontrol akses, jangan percaya, meskipun diakses secara lokal. Banyak kasus keamanan sistem jebol karena orang dalam, mereka yang mengakses data dari dalam jaringan sendiri, bukan melulu dari luar. Maka tetap terapkan akses kontrol yang ketat ke dalam sistem, jaringan, aplikasi, database untuk menjaga kemungkinan ini.

Keenam, selalu gunakan pendekatan zero trust. Dengan pendekatan ini, maka kita menjadi lebih siap, waspada dan memeriksa semuanya dengan baik. 

Banyak perangkat dan sistem menyediakan cara untuk mencapai zero trust, dan ini semua nanti kita akan kupas di berbagai webinar EVENTCERDAS mendatang. Banyak anggota APTIKNAS yang bergerak di bidang keamanan siber yang siap berbagi untuk kita. 

HALAMAN :
  1. 1
  2. 2
Mohon tunggu...

Lihat Konten Entrepreneur Selengkapnya
Lihat Entrepreneur Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun