Page 114 - E-MODUL KEAMANAN KOMPUTER FIKS TUTUP_Neat
P. 114
1.Jenis Teknologi Keamanan Jaringan
Sistem keamanan jaringan bekerja pada dua tingkat: di perimeter dan di dalam
jaringan. Di perimeter, kontrol keamanan mencoba menghentikan ancaman siber agar tidak
masuk ke dalam jaringan. Namun, penyerang jaringan terkadang menerobos, sehingga tim
keamanan TI juga menempatkan kontrol di sekitar sumber daya di dalam jaringan, seperti
laptop dan data. Bahkan jika penyerang berhasil masuk, mereka tidak akan memiliki
kebebasan. Strategi ini-meletakkan beberapa kontrol antara peretas dan potensi
kerentanandisebut"pertahanan secara mendalam."
Untuk membangun sistem keamanan jaringan, tim keamanan menggabungkan alat-
alat berikut:
FireWall
Firewall adalah perangkat lunak atau perangkat keras yang menghentikan lalu lintas
yang mencurigakan agar tidak masuk atau keluar dari jaringan dan membiarkan lalu lintas
yang sah melewatinya. Firewall dapat digunakan di tepi jaringan atau digunakan secara
internal untuk membagi jaringan yang lebih besar menjadi subjaringan yang lebih kecil. Jika
satu bagian dari jaringan disusupi, para peretas masih tidak dapat mengakses bagian lainnya.
Ada berbagai jenis firewall dengan fitur yang berbeda. Firewall dasar menggunakan
pemfilteran paket untuk memeriksa lalu lintas. Firewall generasi berikutnya yang lebih
canggih (NGFW) menambahkan pencegahan intrusi, AI dan machine learning, kesadaran
dan kontrol aplikasi, dan umpan intelijen ancaman untuk perlindungan ekstra.
Kontrol akses jaringan (NAC)
Solusi kontrol akses jaringan bertindak seperti penjaga gerbang, mengautentikasi dan
mengotorisasi pengguna untuk menentukan siapa yang diizinkan masuk ke jaringan dan apa
yang dapat mereka lakukan di dalam. "Autentikasi" berarti memverifikasi bahwa pengguna
adalah orang yang mereka klaim. Ini juga berarti memberikan izin kepada pengguna yang
diautentikasi untuk mengakses sumber daya jaringan. Solusi NAC sering kali digunakan
untuk menerapkan kebijakan kontrol akses berbasis peran (RBAC), yang mana hak istimewa
pengguna didasarkan pada fungsi pekerjaan mereka. Sebagai contoh, pengembang junior
mungkin dapat melihat dan mengedit kode tetapi tidak dapat menayangkannya secara
langsung. Sebaliknya, pengembang senior dapat membaca, menulis, dan mendorong kode ke
produksi. RBAC membantu mencegah pelanggaran data dengan menjauhkan pengguna yang
tidak sah dari aset yang tidak diizinkan untuk mereka akses.
106