Strategi perlindungan data: Komponen utama dan praktik terbaik

Desain fasad dengan cladding aluminium di Bangkok, Thailand

Hampir setiap organisasi mengakui kekuatan data untuk meningkatkan pengalaman pelanggan dan karyawan serta mendorong keputusan bisnis yang lebih baik. Namun, seiring dengan semakin berharganya data, semakin sulit pula untuk melindunginya. Perusahaan terus menciptakan lebih banyak permukaan serangan dengan model hybrid, menyebarkan data penting di seluruh lokasi cloud, pihak ketiga, dan lokal, sementara pelaku ancaman terus menemukan cara baru dan kreatif untuk mengeksploitasi kerentanan.

Sebagai tanggapannya, banyak organisasi lebih berfokus pada perlindungan data, hanya untuk menemukan kurangnya pedoman dan saran formal.

Meskipun setiap strategi perlindungan data itu unik, di bawah ini adalah beberapa komponen utama dan praktik terbaik yang perlu dipertimbangkan saat membangunnya untuk organisasi Anda.

Apa itu strategi perlindungan data?

Strategi perlindungan data adalah serangkaian tindakan dan proses untuk melindungi informasi sensitif organisasi dari kehilangan data dan korupsi. Prinsip-prinsipnya sama dengan prinsip perlindungan data, untuk melindungi data dan mendukung ketersediaan data.

Untuk memenuhi prinsip-prinsip ini, strategi perlindungan data umumnya berfokus pada tiga bidang berikut:

  • Keamanan data—melindungi informasi digital dari akses yang tidak sah, korupsi, atau pencurian di seluruh siklus hidupnya.
  • Ketersediaan data—memastikan data penting tersedia untuk operasi bisnis bahkan selama pelanggaran data, serangan malware, atau ransomware.
  • Kontrol akses—membuat data penting hanya dapat diakses oleh karyawan yang membutuhkannya dan tidak oleh mereka yang tidak membutuhkannya.

Penekanan perlindungan data pada aksesibilitas dan ketersediaan adalah salah satu alasan utama mengapa hal ini berbeda dengan keamanan data. Sementara keamanan data berfokus pada perlindungan informasi digital dari aktor ancaman dan akses yang tidak sah, perlindungan data melakukan semua itu dan banyak lagi. Ini mendukung langkah-langkah keamanan yang sama dengan keamanan data tetapi juga mencakup autentikasi, cadangan data, penyimpanan data dan mencapai kepatuhan terhadap peraturan, seperti dalam Peraturan Perlindungan Data Umum Uni Eropa (GDPR).

Sebagian besar strategi perlindungan data sekarang memiliki langkah-langkah perlindungan data tradisional, seperti backup data dan fungsi pemulihan, serta rencana keberlangsungan bisnis dan pemulihan bencana (BCDR), seperti pemulihan bencana sebagai layanan (DRaaS). Bersama-sama, pendekatan komprehensif ini tidak hanya menghalangi para pelaku ancaman, tetapi juga menstandarisasi pengelolaan data sensitif dan keamanan informasi perusahaan serta membatasi operasi bisnis yang hilang akibat waktu henti.

Mengapa ini penting untuk strategi keamanan Anda

Data menguasai sebagian besar ekonomi dunia, dan sayangnya, penjahat siber tahu nilainya. Serangan siber yang bertujuan untuk mencuri informasi sensitif terus meningkat. Menurut Biaya Pelanggaran Data IBM, biaya rata-rata global untuk memperbaiki pelanggaran data pada tahun 2023 adalah 4,45 juta USD, meningkat 15% selama tiga tahun.

Pelanggaran data ini dapat merugikan korban mereka dalam banyak hal. Waktu henti yang tidak terduga dapat menyebabkan hilangnya bisnis, perusahaan dapat kehilangan pelanggan dan mengalami kerusakan reputasi yang signifikan, dan kekayaan intelektual yang dicuri dapat merugikan profitabilitas perusahaan, mengikis keunggulan kompetitifnya.

Korban pelanggaran data seringkali juga menghadapi denda peraturan yang tinggi atau hukuman legal. Regulasi pemerintah, seperti Peraturan Perlindungan Data Umum (GDPR), dan regulasi industri, seperti Undang-undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), memaksa perusahaan untuk melindungi data pribadi pelanggannya.

Kegagalan untuk mematuhi undang-undang perlindungan data ini dapat mengakibatkan denda yang besar. Pada Mei 2023, otoritas perlindungan data Irlandia memberlakukan denda 1,3 miliar USD pada Meta yang berbasis di California untuk pelanggaran GDPR (tautan berada di luar ibm.com).

Tidak mengherankan jika perusahaan semakin memprioritaskan perlindungan data dalam inisiatif keamanan siber mereka, menyadari bahwa strategi perlindungan data yang kuat tidak hanya melindungi dari potensi pelanggaran data tetapi juga memastikan kepatuhan yang berkelanjutan terhadap hukum dan standar peraturan. Terlebih lagi, strategi perlindungan data yang baik dapat meningkatkan operasi bisnis dan meminimalkan waktu henti dalam serangan siber, sehingga menghemat waktu dan biaya yang sangat penting.

Komponen kunci dari strategi perlindungan data

Meskipun setiap strategi perlindungan data berbeda (dan harus disesuaikan dengan kebutuhan spesifik organisasi Anda), ada beberapa solusi yang harus Anda pertimbangkan.

Beberapa komponen kunci ini meliputi:

Manajemen siklus proses data 

Manajemen siklus hidup data (DLM) adalah pendekatan yang membantu mengelola data organisasi sepanjang siklus hidupnya, mulai dari entri data hingga penghancuran data. Sistem ini memisahkan data ke dalam beberapa tahapan berdasarkan kriteria yang berbeda dan bergerak melalui tahapan-tahapan ini saat menyelesaikan tugas atau persyaratan yang berbeda. Fase DLM meliputi pembuatan data, penyimpanan data, berbagi dan penggunaan data, pengarsipan data, dan penghapusan data.

Proses DLM yang baik dapat membantu mengatur dan menyusun data penting, terutama ketika organisasi mengandalkan beragam jenis penyimpanan data. Hal ini juga dapat membantu mereka mengurangi kerentanan dan memastikan data dikelola secara efisien, sesuai dengan peraturan, dan tidak berisiko disalahgunakan atau hilang.

Kontrol manajemen akses data

Kontrol akses membantu mencegah akses, penggunaan, atau transfer data sensitif yang tidak sah dengan memastikan bahwa hanya pengguna yang berwenang yang dapat mengakses jenis data tertentu. Kontrol akses ini mencegah masuknya pelaku ancaman selagi tetap mengizinkan setiap karyawan melakukan pekerjaan mereka dengan memiliki izin yang sesuai dengan kebutuhan dan tidak lebih.

Organisasi dapat menggunakan kontrol akses berbasis peran (RBAC), autentikasi multi-faktor (MFA) atau tinjauan reguler izin pengguna.

Inisiatif manajemen identitas dan akses (IAM) sangat membantu untuk menyederhanakan kontrol akses dan melindungi aset tanpa mengganggu proses bisnis yang sah. Mereka memberikan identitas digital yang berbeda kepada semua pengguna dengan izin yang disesuaikan dengan peran mereka, kebutuhan kepatuhan, dan faktor lainnya.

Enkripsi data

Enkripsi data melibatkan konversi data dari bentuk aslinya yang dapat dibaca (plaintext) menjadi versi yang dikodekan (ciphertext) menggunakan algoritma enkripsi. Proses ini membantu memastikan bahwa meskipun orang yang tidak berwenang mengakses data terenkripsi, mereka tidak akan dapat memahami atau menggunakannya tanpa kunci dekripsi.

Enkripsi sangat penting untuk keamanan data. Ini membantu melindungi informasi sensitif dari akses yang tidak sah, baik ketika informasi tersebut dikirimkan melalui jaringan (dalam perjalanan) maupun ketika disimpan di perangkat atau server (dalam keadaan diam). Biasanya, pengguna yang berwenang hanya melakukan dekripsi ketika diperlukan untuk memastikan bahwa data sensitif hampir selalu aman dan tidak dapat dibaca.

Manajemen risiko data

Untuk melindungi data mereka, organisasi harus terlebih dahulu mengetahui risikonya. Manajemen risiko data melibatkan melakukan penilaian audit/risiko penuh terhadap data organisasi untuk memahami jenis data apa yang dimilikinya, di mana data disimpan dan siapa yang memiliki akses ke data tersebut.

Perusahaan kemudian menggunakan penilaian ini untuk mengidentifikasi ancaman dan kerentanan dan menerapkan strategi mitigasi risiko. Strategi ini membantu mengisi celah keamanan dan memperkuat keamanan data organisasi dan postur keamanan siber. Beberapa di antaranya adalah menambahkan langkah-langkah keamanan, memperbarui kebijakan perlindungan data, mengadakan pelatihan karyawan, atau berinvestasi dalam teknologi baru.

Selain itu, penilaian risiko yang sedang berlangsung dapat membantu organisasi menangkap risiko data yang muncul lebih awal, sehingga memungkinkan mereka untuk menyesuaikan langkah-langkah keamanan mereka.

Pencadangan dan pemulihan data

Pencadangan data dan pemulihan bencana melibatkan pembuatan atau pembaruan lebih banyak salinan file secara berkala, menyimpannya di satu atau lebih lokasi terpencil, dan menggunakan salinan untuk melanjutkan atau melanjutkan operasi bisnis jika terjadi kehilangan data karena kerusakan file, korupsi data, serangan siber atau bencana alam.

Subproses 'cadangan' dan 'pemulihan bencana' terkadang disalahartikan satu sama lain atau seluruh proses. Namun, pencadangan adalah proses pembuatan salinan file, dan pemulihan bencana adalah rencana dan proses untuk menggunakan salinan untuk dengan cepat membangun kembali akses ke aplikasi, data, dan sumber daya IT setelah pemadaman. Paket itu mungkin melibatkan peralihan ke satu set server dan sistem penyimpanan redundan sampai pusat data utama Anda berfungsi kembali.

Pemulihan bencana as a service (DRaaS) adalah pendekatan terkelola untuk pemulihan bencana. Penyedia pihak ketiga menghosting dan mengelola infrastruktur yang digunakan untuk pemulihan bencana. Beberapa penawaran DRaaS mungkin menyediakan alat untuk mengelola proses pemulihan bencana atau memungkinkan organisasi untuk mengelola proses tersebut untuk mereka.

Manajemen penyimpanan data

Setiap kali organisasi memindahkan datanya, mereka memerlukan keamanan yang kuat. Jika tidak, mereka berisiko mengalami kehilangan data, ancaman dunia maya, dan potensi pelanggaran data.

Manajemen penyimpanan data membantu menyederhanakan proses ini dengan mengurangi kerentanan, terutama untuk penyimpanan hybrid dan cloud. Manajemen ini mengawasi semua tugas yang terkait dengan transfer data produksi secara aman ke penyimpanan data, baik on premises maupun di lingkungan cloud eksternal. Penyimpanan ini melayani akses yang sering dan berkinerja tinggi atau berfungsi sebagai penyimpanan arsip untuk pengambilan yang jarang dilakukan.

Respons insiden

Respons insiden (IR) mengacu pada proses dan teknologi organisasi untuk mendeteksi dan menanggapi ancaman siber, pelanggaran keamanan, dan serangan cyber. Tujuannya adalah untuk mencegah serangan siber sebelum terjadi dan meminimalkan biaya dan gangguan bisnis yang diakibatkan oleh serangan siber yang terjadi.

Menyertakan respons insiden ke dalam strategi perlindungan data yang lebih luas dapat membantu organisasi mengambil pendekatan yang lebih proaktif terhadap keamanan siber dan meningkatkan perlawanan terhadap penjahat siber.

Menurut Biaya Pelanggaran Data 2023, organisasi dengan tingkat penanggulangan IR yang tinggi mengeluarkan biaya pelanggaran data sebesar 1,49 juta USD lebih rendah dibandingkan dengan organisasi dengan level rendah atau tidak sama sekali, dan mereka menyelesaikan insiden 54 hari lebih cepat.

Kebijakan dan prosedur perlindungan data

Kebijakan perlindungan data membantu organisasi menguraikan pendekatan mereka terhadap keamanan data dan privasi data. Kebijakan-kebijakan ini bisa mencakup berbagai topik, termasuk klasifikasi data, kontrol akses, standar enkripsi, praktik penyimpanan dan pembuangan data, protokol respons insiden, dan kontrol teknis seperti firewall, sistem deteksi penyusupan, serta perangkat lunak antivirus dan pencegahan kehilangan data (DLP).

Manfaat utama dari kebijakan perlindungan data adalah bahwa mereka menetapkan standar yang jelas. Karyawan mengetahui tanggung jawab mereka untuk menjaga informasi sensitif dan sering kali mendapatkan pelatihan mengenai kebijakan keamanan data, seperti mengidentifikasi upaya phishing, menangani informasi sensitif dengan aman, dan segera melaporkan insiden keamanan.

Selain itu, kebijakan perlindungan data dapat meningkatkan efisiensi operasional dengan menawarkan proses yang jelas untuk aktivitas yang berhubungan dengan data seperti permintaan akses, penyediaan pengguna, pelaporan insiden, dan melakukan audit keamanan.

Standar dan kepatuhan peraturan

Pemerintah dan otoritas lainnya semakin menyadari pentingnya perlindungan data dan telah menetapkan standar serta undang-undang perlindungan data yang harus dipenuhi perusahaan untuk berbisnis dengan pelanggan.

Kegagalan untuk mematuhi peraturan ini dapat mengakibatkan denda yang besar, termasuk biaya hukum. Namun, strategi perlindungan data yang kuat dapat membantu memastikan kepatuhan terhadap peraturan yang berlaku dengan menetapkan kebijakan dan prosedur internal yang ketat.

Peraturan yang paling menonjol adalah Peraturan Perlindungan Data Umum (GDPR), yang diberlakukan oleh Uni Eropa (UE) untuk melindungi data pribadi individu. GDPR berfokus pada informasi identifikasi pribadi dan memberlakukan persyaratan kepatuhan yang ketat pada penyedia data. Ini mengamanatkan transparansi dalam praktik pengumpulan data dan memberlakukan denda besar untuk ketidakpatuhan, hingga 4% dari omset global tahunan organisasi atau 20 juta EUR.

Undang-undang privasi data penting lainnya adalah California Consumer Privacy Act (CCPA), yang, seperti halnya GDPR, menekankan transparansi dan memberdayakan individu untuk mengontrol informasi pribadi mereka. Di bawah CCPA, penduduk California dapat meminta detail tentang data mereka, memilih agar data tidak dijual, dan meminta penghapusan.

Selain itu, Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) mengamanatkan keamanan data dan standar kepatuhan untuk "entitas yang tercakup" seperti penyedia layanan kesehatan yang menangani informasi kesehatan pribadi (PHI) pasien.

Terkait: Pelajari lebih lanjut tentang kepatuhan GDPR

Praktik terbaik untuk setiap strategi perlindungan data

Inventarisasi semua data yang tersedia

Memiliki data yang aman dimulai dengan mengetahui jenis data apa yang Anda miliki, di mana data tersebut disimpan, dan siapa yang memiliki akses ke data tersebut. Lakukan inventarisasi data yang komprehensif untuk mengidentifikasi dan mengkategorikan semua informasi yang dimiliki oleh organisasi Anda. Tentukan sensitivitas dan kekritisan setiap jenis data untuk memprioritaskan upaya perlindungan, lalu perbarui inventaris secara teratur dengan setiap perubahan penggunaan atau penyimpanan data.

Berikan informasi terbaru kepada pemangku kepentingan

Pertahankan komunikasi yang kuat dengan pemangku kepentingan utama, seperti eksekutif, vendor, pemasok, pelanggan, dan personel PR dan pemasaran, sehingga mereka mengetahui strategi dan pendekatan perlindungan data Anda. Jalur komunikasi yang terbuka ini akan menciptakan kepercayaan, transparansi, dan kesadaran yang lebih besar tentang kebijakan keamanan data dan memberdayakan karyawan dan orang lain untuk membuat keputusan keamanan siber yang lebih baik.

Jalankan pelatihan kesadaran keamanan

Jalankan pelatihan kesadaran keamanan di seluruh tenaga kerja tentang strategi perlindungan data Anda. Serangan siber sering mengeksploitasi kelemahan manusia, menjadikan ancaman orang dalam menjadi perhatian yang signifikan dan karyawan menjadi garis pertahanan pertama terhadap penjahat siber. Dengan presentasi, webinar, kelas, dan lainnya, karyawan dapat belajar mengenali ancaman keamanan dan melindungi data penting serta informasi sensitif lainnya dengan lebih baik.

Jalankan penilaian risiko secara berkala

Menjalankan penilaian dan analisis risiko yang berkelanjutan membantu mengidentifikasi potensi ancaman dan menghindari pelanggaran data. Penilaian risiko memungkinkan Anda untuk mengetahui jejak data dan langkah-langkah keamanan Anda serta mengisolasi kerentanan sembari mempertahankan kebijakan perlindungan data yang diperbarui. Selain itu, beberapa undang-undang dan peraturan perlindungan data mengharuskannya.

Pertahankan dokumentasi yang ketat

Mendokumentasikan data sensitif dalam lingkungan IT hybrid memang menantang, namun diperlukan untuk strategi perlindungan data yang baik. Menyimpan catatan yang ketat untuk regulator, eksekutif, vendor, dan pihak lain jika terjadi audit, investigasi, atau peristiwa keamanan siber lainnya. Dokumentasi yang diperbarui menciptakan efisiensi operasional dan memastikan transparansi, akuntabilitas, dan kepatuhan terhadap undang-undang perlindungan data. Selain itu, kebijakan dan prosedur perlindungan data harus selalu terkini untuk memerangi ancaman siber yang muncul.

Melakukan pemantauan berkelanjutan 

Pemantauan menawarkan visibilitas real-time ke dalam aktivitas data, yang memungkinkan deteksi cepat dan remediasi potensi kerentanan. Undang-undang perlindungan data tertentu bahkan mungkin mewajibkannya. Dan bahkan ketika tidak diwajibkan, pemantauan dapat membantu menjaga aktivitas data tetap sesuai dengan kebijakan perlindungan data (seperti halnya pemantauan kepatuhan). Organisasi juga dapat menggunakannya untuk menguji efektivitas langkah-langkah keamanan yang diusulkan.

Meskipun strategi akan berbeda di seluruh industri, geografi, kebutuhan pelanggan, dan berbagai faktor lainnya, menentukan hal-hal penting ini akan membantu organisasi Anda berada di jalur yang benar dalam hal memperkuat perlindungan datanya.

 

Penulis

Annie Badman

Staff Writer

IBM Think