Beranda Topics Network security Apa yang dimaksud dengan keamanan jaringan?
Jelajahi solusi keamanan jaringan IBM Berlangganan pembaruan topik keamanan
Ilustrasi yang menunjukkan solusi keamanan jaringan untuk melindungi infrastruktur, sumber daya, dan lalu lintas jaringan dari ancaman
Apa yang dimaksud dengan keamanan jaringan?

Keamanan jaringan adalah bidang keamanan siber yang berfokus pada perlindungan jaringan dan sistem komputer dari ancaman siber dan serangan siber internal dan eksternal.

Keamanan jaringan memiliki tiga tujuan utama: untuk mencegah akses tidak sah ke sumber daya jaringan; untuk mendeteksi dan menghentikan serangan siber dan pelanggaran keamanan yang sedang berlangsung; dan untuk memastikan bahwa pengguna yang berwenang memiliki akses yang aman ke sumber daya jaringan yang mereka butuhkan, saat mereka membutuhkannya.

Seiring dengan bertambahnya ukuran dan kompleksitas jaringan, bertambah pula risiko serangan siber. Sebagai contoh, menurut laporan Biaya Pelanggaran Data 2023 dari IBM, 82% dari pelanggaran data (pelanggaran keamanan yang mengakibatkan akses tidak sah ke informasi sensitif atau rahasia) yang dialami organisasi melibatkan data yang disimpan di cloud. Serangan-serangan ini sangat mahal: biaya rata-rata global untuk pelanggaran data adalah USD 4,45 juta, dan biaya rata-rata pelanggaran data di Amerika Serikat lebih dari dua kali lipatnya, yaitu USD 9,48 juta.

Keamanan jaringan melindungi integritas infrastruktur jaringan, sumber daya, dan lalu lintas untuk menggagalkan serangan ini dan meminimalkan dampak finansial dan operasional.

IBM Security X-Force Threat Intelligence Index

Dapatkan insight untuk mempersiapkan dan merespons serangan siber dengan kecepatan dan efektivitas yang lebih besar dengan IBM Security X-Force Threat Intelligence Index.

Konten terkait

Daftar untuk memperoleh laporan Biaya Pelanggaran Data

Jenis teknologi keamanan jaringan

Sistem keamanan jaringan bekerja pada dua tingkat: di perimeter dan di dalam jaringan.

Di perimeter, kontrol keamanan mencoba menghentikan ancaman siber agar tidak masuk ke dalam jaringan. Namun, penyerang jaringan terkadang menerobos, sehingga tim keamanan TI juga menempatkan kontrol di sekitar sumber daya di dalam jaringan, seperti laptop dan data. Bahkan jika penyerang berhasil masuk, mereka tidak akan memiliki kebebasan. Strategi ini—meletakkan beberapa kontrol antara peretas dan potensi kerentanan—disebut"pertahanan secara mendalam."

Untuk membangun sistem keamanan jaringan, tim keamanan menggabungkan alat-alat berikut:

Firewall

Firewall adalah perangkat lunak atau perangkat keras yang menghentikan lalu lintas yang mencurigakan agar tidak masuk atau keluar dari jaringan dan membiarkan lalu lintas yang sah melewatinya. Firewall dapat digunakan di tepi jaringan atau digunakan secara internal untuk membagi jaringan yang lebih besar menjadi subjaringan yang lebih kecil. Jika satu bagian dari jaringan disusupi, para peretas masih tidak dapat mengakses bagian lainnya.

Ada berbagai jenis firewall dengan fitur yang berbeda. Firewall dasar menggunakan pemfilteran paket untuk memeriksa lalu lintas. Firewall generasi berikutnya yang lebih canggih (NGFW) menambahkan pencegahan intrusi, AI dan machine learning, kesadaran dan kontrol aplikasi, dan umpan intelijen ancaman untuk perlindungan ekstra.

Kontrol akses jaringan (NAC)

Solusi kontrol akses jaringan bertindak seperti penjaga gerbang, mengautentikasi dan mengotorisasi pengguna untuk menentukan siapa yang diizinkan masuk ke jaringan dan apa yang dapat mereka lakukan di dalam. "Autentikasi" berarti memverifikasi bahwa pengguna adalah orang yang mereka klaim. Ini juga berarti memberikan izin kepada pengguna yang diautentikasi untuk mengakses sumber daya jaringan.

Solusi NAC sering kali digunakan untuk menerapkan kebijakan kontrol akses berbasis peran (RBAC), yang mana hak istimewa pengguna didasarkan pada fungsi pekerjaan mereka. Sebagai contoh, pengembang junior mungkin dapat melihat dan mengedit kode tetapi tidak dapat menayangkannya secara langsung. Sebaliknya, pengembang senior dapat membaca, menulis, dan mendorong kode ke produksi. RBAC membantu mencegah pelanggaran data dengan menjauhkan pengguna yang tidak sah dari aset yang tidak diizinkan untuk mereka akses. 

Selain mengautentikasi pengguna, beberapa solusi NAC dapat melakukan penilaian risiko pada titik akhir pengguna. Tujuannya adalah untuk menjaga perangkat yang tidak aman atau dikompromikan agar tidak mengakses jaringan. Jika pengguna mencoba memasuki jaringan pada perangkat dengan perangkat lunak anti-malware yang sudah ketinggalan zaman atau konfigurasi yang salah, NAC akan menolak akses. Beberapa alat NAC tingkat lanjut dapat secara otomatis memperbaiki titik akhir yang tidak sesuai.

Sistem deteksi dan pencegahan intrusi (IDPS)

Sistem deteksi dan pencegahan intrusi—kadang-kadang disebut sistem pencegahan intrusi—dapat diterapkan langsung di belakang firewall untuk memindai lalu lintas yang masuk dari ancaman keamanan. Alat keamanan ini berevolusi dari sistem deteksi intrusi, yang hanya menandai aktivitas mencurigakan untuk ditinjau. IDPS memiliki kemampuan tambahan untuk merespons secara otomatis terhadap kemungkinan pelanggaran, misalnya dengan memblokir lalu lintas atau mengatur ulang koneksi. IDPS sangat efektif dalam mendeteksi dan memblokir serangan brute force dan serangan denial of service (DoS) atau denial-of-service terdistribusi (DDoS).

Jaringan pribadi virtual (VPN)

Jaringan pribadi virtual (VPN) melindungi identitas pengguna dengan mengenkripsi data mereka dan menyembunyikan alamat IP dan lokasi mereka. Ketika seseorang menggunakan VPN, mereka tidak lagi terhubung secara langsung ke internet tetapi ke server aman yang terhubung ke internet atas nama mereka.

VPN dapat membantu pekerja jarak jauh mengakses jaringan perusahaan dengan aman, bahkan melalui koneksi wifi publik yang tidak aman seperti yang ditemukan di kedai kopi dan bandara. VPN mengenkripsi lalu lintas pengguna, menjaganya tetap aman dari para peretas yang mungkin ingin menyadap komunikasi mereka.

Alih-alih VPN, beberapa organisasi menggunakan akses jaringan zero trust (ZTNA). Daripada menggunakan server proksi, ZTNA menggunakan kebijakan kontrol akses tanpa kepercayaan untuk menghubungkan pengguna jarak jauh dengan aman. Ketika pengguna jarak jauh masuk ke jaringan melalui ZTNA, mereka tidak mendapatkan akses ke seluruh jaringan. Sebaliknya, mereka hanya mendapatkan akses ke aset tertentu yang diizinkan untuk mereka gunakan, dan mereka harus diverifikasi ulang setiap kali mereka mengakses sumber daya baru.

Keamanan aplikasi

Keamanan aplikasi mengacu pada langkah-langkah yang diambil tim keamanan untuk melindungi aplikasi dan antarmuka pemrograman aplikasi (API) dari penyerang jaringan. Karena banyak perusahaan saat ini menggunakan aplikasi untuk menjalankan fungsi bisnis utama atau memproses data sensitif, aplikasi menjadi target umum bagi penjahat siber. Dan karena begitu banyak aplikasi bisnis yang di-host di cloud publik, para peretas dapat mengeksploitasi kerentanannya untuk membobol jaringan pribadi perusahaan.

Langkah-langkah keamanan aplikasi melindungi aplikasi dari pelaku kejahatan. Alat keamanan aplikasi umum termasuk firewall aplikasi web, perlindungan diri aplikasi waktu proses, pengujian keamanan aplikasi statis, dan pengujian keamanan aplikasi dinamis.

Keamanan email

Indeks IBM Security X-Force Threat Intelligence menemukan bahwa phishing merupakan vektor serangan siber awal yang paling umum. Alat keamanan email dapat membantu menggagalkan serangan phishing dan upaya lain untuk membobol akun email pengguna. Sebagian besar layanan email memiliki alat keamanan bawaan seperti penyaring spam dan enkripsi pesan. Beberapa alat keamanan email memiliki fitur sandbox, lingkungan yang terisolasi di mana tim keamanan dapat memeriksa lampiran email dari malware tanpa mengekspos jaringan.

Teknologi keamanan terkait

Meskipun alat-alat berikut tidak sepenuhnya alat keamanan jaringan, administrator jaringan sering menggunakannya untuk melindungi area dan aset di jaringan.

Pencegahan kehilangan data (DLP).

Pencegahan kehilangan data mengacu pada strategi dan alat keamanan informasi yang memastikan data sensitif tidak dicuri atau bocor secara tidak sengaja. DLP mencakup kebijakan keamanan data dan teknologi yang dibuat khusus untuk melacak aliran data, mengenkripsi informasi sensitif, dan meningkatkan peringatan ketika aktivitas mencurigakan terdeteksi.

Keamanan endpoint

Solusi keamanan titik akhir melindungi semua perangkat yang terhubung ke jaringan—seperti laptop, desktop, server, perangkat seluler, atau perangkat IoT—melawan peretas yang mencoba menggunakannya untuk menyusup ke dalam jaringan. Perangkat lunak antivirus dapat mendeteksi dan menghancurkan trojan, spyware, dan perangkat lunak berbahaya lainnya pada perangkat sebelum menyebar ke seluruh jaringan.

Solusi deteksi dan respons titik akhir  adalah alat yang lebih canggih yang memantau perilaku titik akhir dan secara otomatis merespons peristiwa keamanan. Perangkat lunak manajemen titik akhir terpadu memungkinkan perusahaan untuk memantau, mengelola, dan mengamankan semua perangkat pengguna akhir dari satu konsol.

Keamanan web

Solusi keamanan web , seperti gateway web yang aman, memblokir lalu lintas internet yang berbahaya dan mencegah pengguna terhubung ke situs web dan aplikasi yang mencurigakan.

Segmentasi jaringan

Segmentasi jaringan adalah cara memecah jaringan besar menjadi subjaringan yang lebih kecil, baik secara fisik maupun melalui perangkat lunak. Segmentasi jaringan dapat membatasi penyebaran ransomware dan malware lainnya dengan memisahkan subjaringan yang disusupi dari jaringan lainnya. Segmentasi juga dapat membantu menjauhkan pengguna yang sah dari aset yang tidak seharusnya mereka akses.

Keamanan cloud

Solusikeamanan cloud melindungi pusat data, aplikasi, dan aset cloud lainnya dari serangan siber. Sebagian besar solusi keamanan cloud hanyalah langkah-langkah keamanan jaringan standar, seperti firewall, NAC, dan VPN, yang diterapkan pada lingkungan cloud. Banyak penyedia layanan cloud membangun kontrol keamanan ke dalam layanan mereka atau menawarkannya sebagai add-on.

Analitik perilaku pengguna dan entitas (UEBA)

Analisis perilaku pengguna dan entitas (UEBA) menggunakan analisis perilaku dan machine learning untuk menandai aktivitas pengguna dan perangkat yang tidak normal. UEBA dapat membantu menangkap ancaman orang dalam dan peretas yang telah membajak akun pengguna.

Pendekatan tanpa kepercayaan terhadap keamanan jaringan

Jaringan perusahaan tradisional terpusat, dengan titik akhir, data, dan aplikasi utama berada on premises. Sistem keamanan jaringan tradisional berfokus pada menjaga agar ancaman tidak menembus batas jaringan. Setelah pengguna masuk, mereka diperlakukan sebagai orang yang dapat dipercaya dan diberikan akses yang praktis tidak terbatas.

Namun, seiring organisasi mengejar transformasi digital dan mengadopsi lingkungan hybrid cloud, jaringan menjadi terdesentralisasi. Kini, sumber daya jaringan tersedia di seluruh pusat data cloud, titik akhir di lokasi dan jarak jauh, serta perangkat seluler dan IoT.

Kontrol keamanan berbasis perimeter kurang efektif dalam jaringan terdistribusi, sehingga banyak tim keamanan TI beralih ke kerangka kerja keamanan jaringan zero-trust . Alih-alih berfokus pada perimeter, keamanan jaringan zero-trust menempatkan kontrol keamanan di sekitar sumber daya individu. Pengguna tidak pernah dipercaya secara implisit. Setiap kali pengguna mencoba mengakses sumber daya, mereka harus diautentikasi dan diotorisasi, terlepas dari apakah mereka sudah berada di jaringan perusahaan. Pengguna yang diautentikasi hanya diberikan akses dengan hak istimewa paling rendah, dan izin mereka dicabut segera setelah tugas mereka selesai.

Keamanan jaringan zero trust bergantung pada kebijakan akses granular, validasi berkelanjutan, dan data yang dikumpulkan dari sebanyak mungkin sumber—termasuk banyak alat yang diuraikan di atas—untuk memastikan bahwa hanya pengguna yang tepat yang dapat mengakses sumber daya yang tepat untuk alasan yang tepat pada waktu yang tepat.

Solusi keamanan jaringan perusahaan

Sementara pendekatan pertahanan mendalam dapat melindungi jaringan perusahaan, itu juga berarti tim keamanan TI harus mengelola sejumlah kontrol keamanan terpisah. Platform keamanan jaringan perusahaan dapat membantu merampingkan manajemen keamanan jaringan dengan mengintegrasikan alat keamanan yang berbeda dan memungkinkan tim keamanan untuk memantau seluruh jaringan dari satu konsol. Platform keamanan jaringan umum meliputi:

  1. Informasi keamanan dan manajemen acara (SIEM)
  2. Orkestrasi keamanan, otomatisasi, dan respons (SOAR)
  3. Deteksi dan respons jaringan (NDR)
  4. Deteksi dan respons yang diperluas (XDR)
  • Informasi keamanan dan manajemen peristiwa mengumpulkan informasi dari alat keamanan internal, menggabungkannya dalam log pusat, dan menandai anomali.

  • Solusi orkestrasi, otomatisasi, dan respons keamanan mengumpulkan dan menganalisis data keamanan serta memungkinkan tim keamanan menentukan dan menjalankan respons otomatis terhadap ancaman siber.

  • Alat deteksi dan respons jaringan menggunakan AI dan machine learning untuk memantau lalu lintas jaringan dan mendeteksi aktivitas yang mencurigakan.

  • Deteksi dan respons yang diperluas adalah arsitektur keamanan siber terbuka yang mengintegrasikan alat keamanan dan menyatukan operasi keamanan di semua lapisan keamanan—pengguna, titik akhir, email, aplikasi, jaringan, beban kerja cloud, dan data. Dengan XDR, solusi keamanan yang tidak dirancang untuk bekerja sama dapat beroperasi dengan lancar dalam pencegahan, deteksi, investigasi, dan respons terhadap ancaman. XDR juga dapat mengotomatiskan deteksi ancaman, triase insiden, dan alur kerja perburuan ancaman.

Solusi terkait
Solusi keamanan jaringan

Lindungi seluruh jaringan Anda dengan solusi keamanan jaringan generasi berikutnya yang secara cerdas mengenali bahkan ancaman yang tidak diketahui, dan beradaptasi untuk mencegahnya secara real time.

Jelajahi solusi keamanan jaringan
Layanan keamanan jaringan

Perluas tim Anda dengan keterampilan, keahlian, dan solusi keamanan yang telah terbukti untuk melindungi infrastruktur dan jaringan Anda dari ancaman keamanan siber yang canggih.

Layanan infrastruktur dan keamanan jaringan yang dikelola
Sumber daya Apa itu SIEM?

SIEM adalah solusi keamanan yang membantu organisasi mengenali potensi ancaman dan kerentanan keamanan sebelum mereka memiliki kesempatan untuk mengganggu operasi bisnis.

X-Force Threat Intelligence Indeks

IBM Security X-Force Threat Intelligence Index menawarkan kepada Chief Information Security Officeri, tim keamanan, dan pemimpin bisnis, insight yang dapat ditindaklanjuti untuk memahami serangan siber dan melindungi organisasi Anda secara proaktif.

Ambil langkah selanjutnya

Pelajari bagaimana IBM Security Guardium Data Protection memberikan perlindungan data yang komprehensif dengan jalur yang lebih cepat menuju kepatuhan, serta visibilitas dan kontrol terpusat untuk penyimpanan on premises dan hybrid multicloud.

Jelajahi Guardium Data Protection Ikuti tur