Page 115 - E-MODUL KEAMANAN KOMPUTER UJIAN TUTUP_Neat
P. 115
Sistem deteksi dan pencegahan intrusi (IDPS)
Sistem deteksi dan pencegahan intrusi kadang-kadang disebut sistem pencegahan intrusi-
dapat diterapkan langsung di belakang firewall untuk memindai lalu lintas yang masuk dari
ancaman keamanan. Alat keamanan ini berevolusi dari sistem deteksi intrusi, yang hanya
menandai aktivitas mencurigakan untuk ditinjau. IDPS memiliki kemampuan tambahan
untuk merespons secara otomatis terhadap kemungkinan pelanggaran, misalnya dengan
memblokir lalu lintas atau mengatur ulang koneksi. IDPS sangat efektif dalam mendeteksi
dan memblokir serangan brute force dan serangan denial of service (DoS) atau denial-of-
service terdistribusi (DDoS).
Jaringan pribadi virtual (VPN)
Jaringan pribadi virtual (VPN) melindungi identitas pengguna dengan mengenkripsi
data mereka dan menyembunyikan alamat IP dan lokasi mereka. Ketika seseorang
menggunakan VPN, mereka tidak lagi terhubung secara langsung ke internet tetapi ke server
aman yang terhubung ke internet atas nama mereka.
VPN dapat membantu pekerja jarak jauh mengakses jaringan perusahaan dengan
aman, bahkan melalui koneksi wifi publik yang tidak aman seperti yang ditemukan di kedai
kopi dan bandara. VPN mengenkripsi lalu lintas pengguna, menjaganya tetap aman dari para
peretas yang mungkin ingin menyadap komunikasi mereka.
Alih-alih VPN, beberapa organisasi menggunakan akses jaringan zero trust (ZTNA).
Daripada menggunakan server proksi, ZTNA menggunakan kebijakan kontrol akses tanpa
kepercayaan untuk menghubungkan pengguna jarak jauh dengan aman. Ketika pengguna
jarak jauh masuk ke jaringan melalui ZTNA, mereka tidak mendapatkan akses ke seluruh
jaringan. Sebaliknya, mereka hanya mendapatkan akses ke aset tertentu yang diizinkan
untuk mereka gunakan, dan mereka harus diverifikasi ulang setiap kali mereka mengakses
sumber daya baru.
Keamanan aplikasi
Keamanan aplikasi mengacu pada langkah-langkah yang diambil tim keamanan
untuk melindungi aplikasi dan antarmuka pemrograman aplikasi (API) dari penyerang
jaringan. Karena banyak perusahaan saat ini menggunakan aplikasi untuk menjalankan
fungsi bisnis utama atau memproses data sensitif, aplikasi menjadi target umum bagi
penjahat siber. Dan karena begitu banyak aplikasi bisnis yang di-host di cloud publik, para
peretas dapat mengeksploitasi kerentanannya untuk membobol jaringan pribadi perusahaan.
107