Kategori Berita
Daerah
Layanan
Top Up & Tagihan
Detik Network
detikInet
Kolom Telematika
Yakin Jaringan TI Perusahaan Anda Aman?
Kolom Telematika

Yakin Jaringan TI Perusahaan Anda Aman?


- detikInet

Jakarta - Tahun 2006 adalah awal celah keamanan serius Microsoft Windows: kelemahan pada Windows Metafile (WMF). Ini adalah celah keamanan dari image-handling yang membuat pengguna terbuka untuk serangan-serangan WMF. Hal ini ditemukan pada 28 Desember 2005 dan meskipun sumber daya manusia sudah tersedia, namun Microsoft membutuhkan waktu lebih dari seminggu untuk merilis official patch.

Contoh serangan celah keamanan WMF ada pada kisah notebook seorang rekan yang baru saja kembali bekerja dari libur akhir tahun itu, yang mengetik dengan sendirinya. Bagian IT di kantornya tidak dapat berbuat banyak mengatasi masalah ini, karena belum tersedianya official patch dari Microsoft pada saat itu.

Satu-satunya solusi yang dilakukan adalah mencabut notebook tersebut dari koneksi jaringan, untuk mencegah menginfeksi komputer lainnya, dan menyelamatkan data di dalam notebook tersebut untuk kemudian melakukan format dan instal ulang sistem operasi.

SCROLL TO CONTINUE WITH CONTENT

Cerita ini hanya salah satu contoh bertambahnya jumlah zero-day attack, serangan yang langsung menyerang pada hari yang sama. Di tahun sebelumnya kita dapat melihat peningkatan bertambahnya pembuat malware yang menginfeksi PC dengan memanfaatkan kelemahan pada sistem operasi, sebelum akhirnya malware tersebut dapat diidentifikasi dan diperbaiki pembuat sistem operasi.

Bahkan jika Anda sudah mencoba mengamankan dengan mengimplementasikan firewall, IPS, dan program anti-virus, zero-day attack seperti contoh tersebut cukup dapat memusingkan bagian IT pada sebuah perusahaan.

Semakin banyak karyawan yang bekerja dengan notebook di rumah, dalam perjalanan, atau selagi menunggu hotel, bandara dan lainnya. Untuk dapat mengadopsi fleksibilitas dan memberikan remote access di mana-mana ke jaringan perusahaan untuk meningkatkan produktivitas, para manajer IT telah menginvestasikan banyak sumber daya untuk dapat mengimplementasikan solusi remote access yang aman (termasuk dengan menggunakan SSL VPN).

Namun kemungkinan mereka tetap melupakan sebuah bagian penting: pengendalian akses dari dalam jaringan perusahaan. Bahkan saat karyawan terhubung langsung dengan LAN di dalam perusaahaan, pengendalian akses yang teliti (termasuk indentifikasi dan inspeksi keamanan notebook PC yang digunakan) tetap sangat penting dilakukan.

Hal ini dikarenakan notebook PC yang digunakan karyawan telah terkoneksi dengan Internet dari tempat beragam yang tidak diproteksi sebagaimana LAN di kantor, pada saat itu PC mereka terbuka ke dunia lengkap dengan ancaman serangan virus, trojan dan ragam serangan berbahaya lainnya.Β 

Jika notebook seorang karyawan sudah terinfeksi, saat mereka kembali ke kantor dan menghubungkannya dengan LAN perusahaan, bisa saja mereka menginfeksi komputer lainnya yang juga terhubung pada jaringan perusahaan.

Setiap komputer karyawan sebaiknya secara cermat diatur untuk mendapatkan security patch dan software anti virus yang memadai, namun dari laporan Gartner, bahkan pada perusahaan yang terorganisasi dengan baik hanya dapat mengendalikan kira-kira 80 persen dari komputer milik karyawan yang terhubung. Dua puluh persen lagi masih tidak terkontrol. Pengelolaan yang kurang tepat pada bagian 80 persen itu juga dapat mengakibatkan tambahaan celah keamanan pada perangkat yang terhubung.

Untuk itu dibutuhkan solusi untuk menyeimbangkan akses dan pengendalian keamanan dengan menggabungkan user endpoint assessment, identitas dan informasi jaringan untuk dynamic policy management yang dapat digunakan secara real-time pada jaringan. Fungsinya, perusahaan dapat mengendalikan akses, menangkal serangan, memastikan kesesuaian yang dibutuhkan, dan memberikan jaringan yang aman dan memastikan layanan jaringan.


*Penulis adalah Ronny Tedjalesmana Sumantri, Country Manager Juniper Networks Indonesia

(ash/ash)







Hide Ads