Page 114 - E-MODUL KEAMANAN KOMPUTER FIKS_Neat
P. 114

1.Jenis Teknologi Keamanan Jaringan

                                  Sistem  keamanan  jaringan  bekerja  pada  dua  tingkat:  di  perimeter  dan  di  dalam

              jaringan. Di perimeter, kontrol keamanan mencoba menghentikan ancaman siber agar tidak
              masuk ke dalam jaringan. Namun, penyerang jaringan terkadang menerobos, sehingga tim
              keamanan TI juga menempatkan kontrol di sekitar sumber daya di dalam jaringan, seperti

              laptop  dan  data.  Bahkan  jika  penyerang  berhasil  masuk,  mereka  tidak  akan  memiliki

              kebebasan.  Strategi  ini-meletakkan  beberapa  kontrol  antara  peretas  dan  potensi
              kerentanandisebut"pertahanan secara mendalam."

                              Untuk membangun sistem keamanan jaringan, tim keamanan menggabungkan alat-
              alat berikut:

                  FireWall
                     Firewall adalah perangkat lunak atau perangkat keras yang menghentikan lalu lintas

              yang mencurigakan agar tidak masuk atau keluar dari jaringan dan membiarkan lalu lintas
              yang  sah  melewatinya.  Firewall  dapat  digunakan  di  tepi  jaringan  atau  digunakan  secara

              internal untuk membagi jaringan yang lebih besar menjadi subjaringan yang lebih kecil. Jika
              satu bagian dari jaringan disusupi, para peretas masih tidak dapat mengakses bagian lainnya.

              Ada  berbagai  jenis  firewall  dengan  fitur  yang  berbeda.  Firewall  dasar  menggunakan
              pemfilteran  paket  untuk  memeriksa  lalu  lintas.  Firewall  generasi  berikutnya  yang  lebih

              canggih  (NGFW)  menambahkan  pencegahan  intrusi,  AI  dan  machine  learning,  kesadaran
              dan kontrol aplikasi, dan umpan intelijen ancaman untuk perlindungan ekstra.

                  Kontrol akses jaringan (NAC)

              Solusi  kontrol  akses  jaringan  bertindak  seperti  penjaga  gerbang,  mengautentikasi  dan
              mengotorisasi pengguna untuk menentukan siapa yang diizinkan masuk ke jaringan dan apa

              yang dapat mereka lakukan di dalam. "Autentikasi" berarti memverifikasi bahwa pengguna
              adalah orang yang mereka klaim. Ini juga berarti memberikan izin kepada pengguna yang

              diautentikasi  untuk  mengakses  sumber  daya  jaringan.  Solusi  NAC  sering  kali  digunakan
              untuk menerapkan kebijakan kontrol akses berbasis peran (RBAC), yang mana hak istimewa

              pengguna  didasarkan  pada  fungsi  pekerjaan  mereka.  Sebagai  contoh,  pengembang  junior
              mungkin  dapat  melihat  dan  mengedit  kode  tetapi  tidak  dapat  menayangkannya  secara

              langsung. Sebaliknya, pengembang senior dapat membaca, menulis, dan mendorong kode ke
              produksi. RBAC membantu mencegah pelanggaran data dengan menjauhkan pengguna yang

              tidak sah dari aset yang tidak diizinkan untuk mereka akses.







                                                                                                      106
   109   110   111   112   113   114   115   116   117   118   119