Apa itu keamanan pusat data?

Representasi abstrak dari data yang diamankan oleh perisai terkunci

Keamanan pusat data, dijelaskan

Keamanan pusat data mengacu pada praktik, kebijakan, dan teknologi untuk melindungi pusat data dan informasi sensitif yang disimpan di dalamnya. Keamanan pusat data memerlukan tindakan fisik, seperti penjaga keamanan dan sistem pengawasan, dan perlindungan berbasis TI, seperti kontrol akses dan perangkat lunak pendeteksi malware

Tujuan yang mendasari keamanan pusat data adalah untuk menjaga kerahasiaan, integritas, dan ketersediaan data yang disimpan untuk menjaga privasi data dan menghindari gangguan bisnis. 

Ancaman terhadap pusat data dapat mencakup serangan berbahaya yang disengaja, bencana alam, dan insiden yang tidak disengaja atau tidak disengaja. Oleh karena itu, strategi keamanan pusat data yang komprehensif mencakup semua aspek fasilitas, termasuk perangkat keras jaringan, sistem daya, server, dan bangunan fisik itu sendiri. 

Mengapa keamanan pusat data penting

Masyarakat dan bisnis menghasilkan dan menggunakan sejumlah besar data yang tumbuh secara eksponensial setiap hari, terutama dengan munculnya teknologi yang berpusat pada data seperti kecerdasan buatan (AI) dan machine learning (ML).

Dari informasi pribadi yang sensitif seperti rekening bank dan catatan kesehatan, hingga kekayaan intelektual bisnis penting (IP), rahasia negara tingkat tinggi, dan bahkan teks dan email, pusat data dapat menampung beragam informasi berharga atau hanya pribadi. Sayangnya, fakta ini membuat pusat data menjadi target menarik bagi penjahat siber dan titik rentan dari kemungkinan kegagalan yang harus dilindungi. 

Jika terjadi gangguan pada pusat data, operasi bisnis penting, aplikasi, dan layanan dapat terganggu, yang mengakibatkan kerugian finansial yang meningkat setiap menit waktu henti. Lebih buruk lagi, pusat data yang mengalami gangguan dapat menyebabkan situasi berbahaya bagi layanan penting seperti perawatan kesehatan, utilitas, transportasi, dan infrastruktur.   

Sementara hal-hal seperti kebakaran dan banjir tentu dapat mengakibatkan waktu henti dan kehilangan data, ancaman terbesar terhadap pusat data adalah serangan yang ditargetkan. Ancaman orang dalam dapat menyalahgunakan hak akses mereka untuk menyalahgunakan data perusahaan, sementara ancaman eksternal dapat menembus sistem dan mendatangkan malapetaka.

Pusat data dapat berisi ratusan ribu server fisik dan server virtual, masing-masing merupakan target potensial bagi peretas, yang membutuhkan kebijakan keamanan yang disesuaikan. 

Sifat kritis keamanan pusat data dapat dipahami dalam hal empat pilar utama:

Perlindungan aset berharga

Pusat data menyimpan aset digital yang berharga, mulai dari IP perusahaan hingga informasi kartu kredit pelanggan. Peretas dan penjahat siber lainnya akan senang mendapatkan informasi ini, yang dapat ditebus kembali ke pemilik asli atau dieksploitasi untuk keuntungan pribadi. 

Pemulihan bencana

Cadangan dan redundansi data membantu memastikan bahwa data yang paling penting tidak pernah sepenuhnya hilang atau tidak dapat diakses bahkan selama waktu pemadaman sebagian atau total. 

Keberlangsungan bisnis

Berkaitan dengan itu, keamanan pusat data membantu memastikan keberlangsungan bisnis bahkan selama masa ketegangan. Pusat data yang aman dapat menyediakan akses data yang cepat dan lancar untuk menjaga bisnis tetap berjalan dan menghindari penghentian operasi sehari-hari - dan bahkan jika terjadi serangan siber atau bencana alam tertentu. 

Jika, misalnya, cabang bank di New York mengalami banjir yang menghancurkan server dan data lokal di lokasi, data tersebut dapat dipulihkan dari cadangan yang disimpan di pusat data aman di luar lokasi yang terletak bermil-mil jauhnya dari insiden. 

Kepatuhan terhadap peraturan

Keamanan pusat data juga memainkan peran penting dalam menjaga kepatuhan terhadap peraturan. Peraturan seperti Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), Peraturan Perlindungan Data Umum (GDPR) dan California Consumer Privacy Act (CCPA) mengatur bagaimana bisnis dan organisasi diizinkan untuk mengumpulkan dan menangani data sensitif. Undang-undang ini memberlakukan pedoman yang ketat, dan dalam beberapa kasus hukuman berat, untuk membantu memastikan bahwa data pelanggan dilindungi. Jika terjadi pelanggaran keamanan data, organisasi dapat bertanggung jawab atas kesalahan penanganan data. 

Berita teknologi terbaru, didukung oleh insight dari pakar

Tetap terinformasi tentang tren industri yang paling penting—dan menarik—tentang AI, otomatisasi, data, dan di luarnya dengan buletin Think. Lihat Pernyataan Privasi IBM®.

Terima kasih! Anda telah berlangganan.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM® kami untuk informasi lebih lanjut.

Ancaman dan tantangan keamanan pusat data utama

Dari kebakaran dan banjir hingga penyusup fisik dan penyerang jarak jauh, pusat data harus siap untuk mengatasi berbagai ancaman dan tantangan. 

Sementara biaya spesifik dari waktu henti bisnis atau hubungan konsumen yang rusak bisa sulit dihitung, Laporan Biaya Pelanggaran Data IBM 2025 menyajikan beberapa perkiraan. Biaya rata-rata global dari pelanggaran adalah USD 4,44 juta, dan rata-rata AS adalah USD 10,4 juta.  

Beberapa tantangan dan ancaman utama yang dihadapi pusat data meliputi:

Akses yang tidak sah dan pelanggaran perimeter

Pusat data harus mengamankan batas mereka dari orang-orang yang ingin mendapatkan akses tidak sah baik secara fisik maupun virtual. Pusat data dikenal sebagai target penjahat siber, aktor jahat dan bahkan teroris yang mungkin mencuri, menyandera, atau menghancurkan data penting yang disimpan di dalamnya.

Sementara peretas mungkin menargetkan informasi keuangan seperti nomor kartu kredit dan kata sandi perbankan, musuh negara mungkin mengejar data yang lebih berbahaya, seperti rahasia negara atau dokumen pertahanan rahasia. Penjahat siber mungkin menargetkan pusat data dari jarak jauh atau berusaha mendapatkan akses lokal dengan masuk tanpa izin di lokasi.

Pencurian dan eksfiltrasi data

Betapapun buruknya bagi pengguna yang tidak sah untuk mendapatkan akses ke penyimpanan data yang disimpan di dalam pusat data, akan lebih buruk lagi jika data itu dicuri. Pencurian peralatan dapat mengakibatkan penangguhan layanan untuk pusat data dan klien. Pencurian data dapat mengakibatkan gangguan bisnis atau skenario yang lebih buruk, seperti pemerasan, pencurian identitas, dan banyak lagi. 

Kebakaran dan bencana alam

Sementara serangan yang disengaja pada pusat data menimbulkan ancaman terbesar, kebakaran, banjir, badai, dan bencana alam lainnya juga menimbulkan risiko signifikan bagi pusat data. Pusat-pusat ini memiliki peralatan sensitif yang membutuhkan listrik dalam jumlah besar dan menghasilkan lebih banyak panas daripada gedung perkantoran biasa. 

Ancaman fisik dan bencana alam mempengaruhi lebih dari sekadar data yang disimpan dalam pusat data. Mereka mempengaruhi perangkat keras dan infrastruktur itu sendiri. Mereka juga mengancam keberlangsungan bisnis jika cadangan data dan rencana pemulihan disimpan dalam fasilitas yang sama dan beberapa server terpengaruh selama insiden. Perangkat keras pusat data bisa mahal dan memakan waktu untuk diganti, membutuhkan konfigurasi dan kalibrasi yang tepat. Jika terjadi kebakaran, banjir, atau bencana lainnya, pusat data yang terkena dampak mungkin offline selama berbulan-bulan atau bahkan bertahun-tahun.

Komponen utama keamanan pusat data

Pusat data dibangun untuk menampung jaringan besar sumber daya komputasi dan penyimpanan yang terhubung, termasuk router, switch, server, dan banyak lagi.   

Untuk melindungi sistem ini, tim keamanan pusat data harus dapat mengidentifikasi dan memperbaiki kerentanan sebelum mereka dapat menimbulkan masalah. Mereka juga harus dapat memantau langkah-langkah keamanan yang ada dan merespons dengan cepat masalah yang muncul, seperti kebocoran data dan infeksi ransomware.  

Untuk bertahan dari ancaman ini, banyak pusat data mematuhi persyaratan keamanan pusat data yang diuraikan oleh Open Compute Project (OCP). OCP adalah organisasi nirlaba yang berkomitmen untuk memfasilitasi dan berbagi desain produk pusat data dan praktik terbaik. Lebih dari 400 perusahaan berpartisipasi, termasuk IBM, Meta, Intel, Nokia, Microsoft, Google, Nvidia, Cisco, Goldman Sachs, dan banyak lagi. 

Persyaratan keamanan pusat data OCP adalah:

  1. Mencegah: Pusat data harus melakukan segala daya upaya untuk mencegah penjahat siber dan aktor ancaman melancarkan serangan.

  2. Mendeteksi: Operasi keamanan pusat data harus menggunakan semua alat yang tersedia untuk mengidentifikasi potensi ancaman secara real time. Kerusakan yang terjadi selama pelanggaran keamanan dapat meningkat setiap saat. Mendeteksi pelanggaran secepat mungkin sangat penting untuk keamanan pusat data.

  3. Menunda: Jika terjadi pelanggaran keamanan, pusat data harus menggunakan berbagai teknik untuk menunda identifikasi langsung dan lokasi data sensitif. Taktik penundaan menciptakan hambatan antara titik masuk dan aset data penting.  

  4. Menanggapi: Jika terjadi insiden keamanan, profesional keamanan pusat data harus memasang respons cepat dan diperhitungkan untuk melindungi aset dan mendapatkan kembali kendali aman atas data. 
AI Academy

Apakah manajemen data merupakan rahasia AI generatif?

Jelajahi mengapa data berkualitas tinggi sangat penting untuk keberhasilan penggunaan AI generatif.

Alat keamanan pusat data

Untuk memenuhi persyaratan seperti OCP, organisasi menerapkan berbagai alat dan teknologi keamanan pusat data. Langkah-langkah keamanan untuk pusat data dapat bervariasi tergantung pada lokasinya, tujuan penggunaan dan faktor lainnya. Namun, sebagian besar pusat data modern akan menggabungkan beberapa langkah taruhan untuk keselamatan dan kepatuhan. 

Sebagai contoh, sistem deteksi intrusi memonitor lalu lintas jaringan untuk akses yang tidak sah, sementara sistem alarm mengamankan lokasi fisik. Jenis keamanan fisik pusat data lainnya, seperti sistem deteksi dan pemadaman kebakaran, memperluas kontrol defensif di luar ancaman aktor jahat. Langkah-langkah ini melindungi infrastruktur pusat data terhadap bencana alam dan kecelakaan lain yang dapat mengakibatkan hilangnya data.

Secara umum, teknologi keamanan pusat data dapat dipecah menjadi tiga pilar utama: keamanan fisik, keamanan jaringan, dan keamanan siber umum.

Langkah-langkah keamanan fisik

Langkah-langkah keamanan pusat data fisik memperkuat situs pusat data yang sebenarnya. Beberapa contohnya antara lain:

  • Pencahayaan dan kamera: Pencahayaan perimeter dan interior dapat menerangi area sensitif seperti pintu belakang. Pencahayaan dapat membantu mencegah calon penyusup dan meningkatkan visibilitas untuk kamera televisi sirkuit tertutup (CCTV), yang dapat merekam setiap intrusi atau pelanggaran. 

  • Penjaga keamanan: Tim keamanan pusat data sering kali menyertakan petugas keamanan yang secara rutin melakukan patroli langsung.

  • Kontrol akses fisik: Sistem kontrol akses pusat data sering menggunakan kredensial yang dapat dilacak, seperti kartu kunci, untuk mencegah akses yang tidak sah dan memverifikasi serta melacak siapa yang masuk dan keluar dari fasilitas. Hambatan seperti dinding yang aman, pagar, gerbang, dan gembok juga merupakan komponen penting dari keamanan pusat data. 

  • Sensor dan alarm: Sensor intrusi dan alarm memperingatkan tim keamanan tentang insiden secara real time sementara juga berfungsi sebagai peringatan bagi penyusup bahwa pelanggaran mereka tidak luput dari perhatian.

Keamanan jaringan

Secara alami, pusat data perlu mengizinkan akses jaringan sehingga pengguna dan organisasi dapat mengakses dan mengambil data mereka. Namun, akses jaringan memperkenalkan berbagai kerentanan yang harus diatasi melalui fitur keamanan jaringan, termasuk:

  • Firewall: Firewall jaringan diterapkan untuk memantau lalu lintas jaringan yang masuk dan keluar dari pusat data. Tergantung metode kalibrasi, firewall dapat menolak akses ke pengguna berdasarkan indikator mencurigakan yang diketahui seperti lokasi geografis atau faktor lainnya.

  • Enkripsi: Enkripsi digunakan untuk membantu memastikan bahwa data yang dikirim masuk dan keluar dari pusat data hanya dapat dibaca oleh pengguna yang diverifikasi dan diautentikasi.

  • Jaringan pribadi virtual: Jaringan pribadi virtual (VPN) menambahkan lapisan keamanan ekstra untuk komunikasi jaringan antara pusat data dan lokasi luar. VPN akses jarak jauh memfasilitasi transfer data yang aman antara pusat data dan perangkat luar sambil menjaga sesi tetap dienkripsi ujung ke ujung melalui jaringan yang tidak tepercaya. Selain itu, target peretas yang umum seperti panel admin, basis data atau antarmuka pemrograman aplikasi (API) bisa terlindung dari akses langsung di balik VPN. Untuk keamanan tambahan, VPN bisa memerlukan autentikasi lebih lanjut, seperti autentikasi multifaktor (MFA).

Langkah-langkah umum keamanan siber

Selain perlindungan khusus jaringan, keamanan pusat data melibatkan langkah-langkah keamanan siber yang lebih luas, seperti:

  • Kebijakan kata sandi: Standar keamanan yang ketat memastikan kata sandi yang digunakan untuk mengautentikasi pengguna kuat dan sulit ditebak. Mewajibkan rotasi kata sandi secara teratur juga dapat membantu menyulitkan pengguna yang tidak sah untuk menyalahgunakan kredensial yang sah untuk mendapatkan akses ke sistem sensitif. 

  • Kontrol akses digital: Alat manajemen identitas dan akses (IAM) membantu organisasi menyediakan dan melindungi identitas digital dan izin akses pengguna dalam sistem TI. Kontrol akses digital umum termasuk MFA, yang mengharuskan pengguna memberikan dua atau lebih kredensial untuk memverifikasi identitas mereka dan mendapatkan akses sistem, dan prinsip hak istimewa terendah, yang memastikan bahwa pengguna hanya memiliki izin terendah yang diperlukan untuk melakukan pekerjaan mereka. 

  • Sistem keamanan biometrik: Langkah-langkah keamanan biometrik, seperti perangkat lunak identifikasi wajah, retina, atau sidik jari, menggunakan karakteristik fisik yang unik untuk memverifikasi identitas pengguna. Jenis sistem ini sulit untuk dipecahkan peretas dan memberikan tingkat keamanan yang tinggi. 

Tim keamanan pusat data juga dapat menerapkan berbagai solusi perangkat lunak keamanan siber, termasuk:

  • Perangkat lunak antivirus: Perangkat lunak antivirus yang diperbarui secara berkala membantu mengidentifikasi dan merespons ancaman siber terbaru.

  • Perangkat lunak deteksi dan respons titik akhir (EDR): perangkat lunak deteksi dan respons titik akhir (EDR) menggunakan analitik real-time dan otomatisasi berbasis AI untuk melindungi pengguna akhir organisasi, perangkat titik akhir, dan aset TI.

  • Deteksi dan respons jaringan (NDR): Teknologi deteksi dan respons jaringan (NDR) menggunakan metode berbasis non-tanda tangan—seperti kecerdasan buatanmachine learning, dan analitik perilaku—untuk mendeteksi aktivitas yang mencurigakan atau berbahaya di jaringan.

  • Deteksi dan respons data (DDR): Alatdeteksi dan respons data (DDR) memantau dan melindungi data dalam format dan lokasi apa pun di lingkungan lokal, cloud, dan multicloud dengan melacak pergerakan dan aktivitas data.

  • Pencegahan kehilangan data (DLP): Solusi pencegahan kehilangan data (DLP) memeriksa paket data saat bergerak melintasi jaringan dan mendeteksi penggunaan informasi rahasia seperti nomor kartu kredit, data layanan kesehatan, catatan pelanggan, dan kekayaan intelektual untuk menerapkan kontrol akses dan kebijakan penggunaan yang tepat untuk setiap jenis data.

  • Analisis perilaku pengguna dan entitas (UEBA):  Perangkat lunak analisis perilaku pengguna dan entitas (UEBA) menerapkan analisis perilaku, algoritma machine learning, dan otomatisasi untuk mengidentifikasi perilaku pengguna dan perangkat yang tidak normal dan berpotensi berbahaya.  

Penulis

Josh Schneider

Staff Writer

IBM Think

Solusi terkait
IBM StreamSets

Buat dan kelola pipeline data streaming cerdas melalui antarmuka grafis yang intuitif, yang memfasilitasi integrasi data tanpa batas di seluruh lingkungan hybrid dan multicloud.

Jelajahi StreamSets
IBM watsonx.data™

watsonx.data memungkinkan Anda untuk menskalakan analitik dan AI dengan semua data Anda, di mana pun data berada, melalui penyimpanan data yang terbuka, hybrid, dan diatur.

Temukan watsonx.data
Layanan konsultasi data dan analitik

Buka nilai data perusahaan dengan IBM Consulting, membangun organisasi berbasis insight yang memberikan keuntungan bisnis.

Temukan layanan analitik
Ambil langkah selanjutnya

Rancang strategi data yang menghilangkan silo data, mengurangi kompleksitas, dan meningkatkan kualitas data untuk pengalaman pelanggan dan karyawan yang luar biasa.

Jelajahi solusi manajemen data Temukan watsonx.data