Apa yang dimaksud dengan keamanan jaringan?
Solusi keamanan jaringan melindungi sistem komputer dari ancaman keamanan internal dan eksternal serta serangan siber.
Berlangganan Buletin IBM Jelajahi IBM Security QRadar
Ilustrasi yang menunjukkan solusi keamanan jaringan untuk melindungi infrastruktur, sumber daya, dan lalu lintas jaringan dari ancaman
Apa yang dimaksud dengan keamanan jaringan?

Keamanan jaringan adalah bidang keamanan s iber yang berfokus pada perlindungan jaringan komputer dari ancaman siber. Keamanan jaringan memiliki tiga tujuan utama: untuk mencegah akses tidak sah ke sumber daya jaringan; untuk mendeteksi dan menghentikan serangan siber dan pelanggaran keamanan yang sedang berlangsung; dan untuk memastikan bahwa pengguna yang berwenang memiliki akses yang aman ke sumber daya jaringan yang mereka butuhkan, saat mereka membutuhkannya.

Seiring dengan bertambahnya ukuran dan kompleksitas jaringan, begitu pula dengan risiko serangan siber. Sebagai contoh, menurut laporan Biaya Laporan Pelanggaran 2022 dari IBM, 83 persen organisasi yang disurvei mengalami lebih dari satu kali pelanggaran data (pelanggaran keamanan yang mengakibatkan akses tidak sah ke informasi sensitif atau rahasia). Serangan-serangan ini sangat mahal: Biaya rata-rata global untuk pelanggaran data adalah USD 4,35 juta, dan biaya rata-rata pelanggaran data di Amerika Serikat lebih dari dua kali lipatnya, yaitu USD 9,44 juta.

Keamanan jaringan melindungi integritas infrastruktur jaringan, sumber daya, dan lalu lintas untuk menggagalkan serangan ini dan meminimalkan dampak finansial dan operasional.

Jenis teknologi keamanan jaringan

Sistem keamanan jaringan bekerja pada dua tingkat: di perimeter dan di dalam jaringan.

Di perimeter, kontrol keamanan mencoba menghentikan ancaman siber agar tidak masuk ke dalam jaringan. Tetapi penyerang jaringan terkadang menerobos, sehingga tim keamanan TI juga menempatkan kontrol di sekitar sumber daya di dalam jaringan, seperti laptop dan data. Bahkan jika penyerang masuk, mereka tidak akan memiliki pemerintahan bebas. Strategi ini-meletakkan beberapa kontrol antara peretas dan potensi kerentanan-disebut"pertahanan secara mendalam."

Untuk membangun sistem keamanan jaringan, tim keamanan menggabungkan alat-alat berikut:

Firewall

Firewall adalah perangkat lunak atau perangkat keras yang menghentikan lalu lintas yang mencurigakan agar tidak masuk atau keluar dari jaringan dan membiarkan lalu lintas yang sah melewatinya. Firewall dapat digunakan di tepi jaringan atau digunakan secara internal untuk membagi jaringan yang lebih besar menjadi subjaringan yang lebih kecil. Jika satu bagian dari jaringan disusupi, para peretas masih tidak dapat mengakses bagian lainnya.

Ada berbagai jenis firewall dengan fitur yang berbeda. Firewall dasar menggunakan pemfilteran paket untuk memeriksa lalu lintas. Firewall generasi berikutnya yang lebih canggih (NGFW) menambahkan pencegahan intrusi, AI dan pembelajaran mesin, kesadaran dan kontrol aplikasi, dan umpan intelijen ancaman untuk perlindungan ekstra.

Kontrol akses jaringan (NAC)

Solusi kontrol akses jaringan (NAC) bertindak seperti penjaga gerbang, mengautentikasi dan mengotorisasi pengguna untuk menentukan siapa yang diizinkan masuk ke jaringan dan apa yang dapat mereka lakukan di dalam. "Otentikasi" berarti memverifikasi bahwa pengguna adalah orang yang mereka klaim. "Otorisasi" berarti memberikan izin kepada pengguna yang diautentikasi untuk mengakses sumber daya jaringan.

Solusi NAC sering kali digunakan untuk menerapkan kebijakan kontrol akses berbasis peran (RBAC), di mana hak istimewa pengguna didasarkan pada fungsi pekerjaan mereka. Sebagai contoh, pengembang junior mungkin dapat melihat dan mengedit kode tetapi tidak dapat menayangkannya secara langsung. Sebaliknya, pengembang senior dapat membaca, menulis, dan mendorong kode ke produksi. RBAC membantu mencegah pelanggaran data dengan menjauhkan pengguna yang tidak sah dari aset yang tidak diizinkan untuk mereka akses. 

Selain mengautentikasi pengguna, beberapa solusi NAC dapat melakukan penilaian risiko pada titik akhir pengguna. Tujuannya adalah untuk menjaga perangkat yang tidak aman atau dikompromikan agar tidak mengakses jaringan. Jika pengguna mencoba memasuki jaringan pada perangkat dengan perangkat lunak anti-malware yang sudah ketinggalan zaman atau konfigurasi yang salah, NAC akan menolak akses. Beberapa alat NAC tingkat lanjut dapat secara otomatis memperbaiki titik akhir yang tidak sesuai.

Sistem deteksi dan pencegahan intrusi (IDPS)

Sistem deteksi dan pencegahan intrusi (IDPS)-kadang-kadang disebut sistem pencegahan intrusi (IPS)-dapat digunakan langsung di belakang firewall untuk memindai lalu lintas yang masuk dari ancaman keamanan. Alat-alat keamanan ini berevolusi dari sistem deteksi intrusi (IDS), yang hanya menandai aktivitas yang mencurigakan untuk ditinjau. IDPS memiliki kemampuan tambahan untuk merespons secara otomatis terhadap kemungkinan pelanggaran, misalnya dengan memblokir lalu lintas atau mengatur ulang koneksi. IDPS sangat efektif dalam mendeteksi dan memblokir serangan brute force dan serangan denial of service (DoS) atau denial-of-service terdistribusi (DDoS ).

Jaringan pribadi virtual (VPN)

Jaringan pribadi virtual (VPN) melindungi identitas pengguna dengan mengenkripsi data mereka dan menyembunyikan alamat IP dan lokasi mereka. Ketika seseorang menggunakan VPN, mereka tidak lagi terhubung secara langsung ke internet tetapi ke server aman yang terhubung ke internet atas nama mereka.

VPN dapat membantu pekerja jarak jauh mengakses jaringan perusahaan dengan aman, bahkan melalui koneksi wifi publik yang tidak aman seperti yang ditemukan di kedai kopi dan bandara. VPN mengenkripsi lalu lintas pengguna, menjaganya tetap aman dari para peretas yang mungkin ingin menyadap komunikasi mereka.

Alih-alih VPN, beberapa organisasi menggunakan akses jaringan zero trust (ZTNA). Daripada menggunakan server proksi, ZTNA menggunakan kebijakan kontrol akses tanpa kepercayaan untuk menghubungkan pengguna jarak jauh dengan aman. Ketika pengguna jarak jauh masuk ke jaringan melalui ZTNA, mereka tidak mendapatkan akses ke seluruh jaringan. Sebaliknya, mereka hanya mendapatkan akses ke aset tertentu yang diizinkan untuk mereka gunakan, dan mereka harus diverifikasi ulang setiap kali mereka mengakses sumber daya baru. Lihat 'Pendekatan zero trust pada keamanan jaringan' di bawah ini untuk melihat lebih dekat cara kerja keamanan zero trust.

Keamanan aplikasi

Keamanan aplikasi mengacu pada langkah-langkah yang diambil tim keamanan untuk melindungi aplikasi dan antarmuka pemrograman aplikasi (API) dari penyerang jaringan. Karena banyak perusahaan saat ini menggunakan aplikasi untuk menjalankan fungsi bisnis utama atau memproses data sensitif, aplikasi menjadi target umum bagi penjahat siber. Dan karena begitu banyak aplikasi bisnis yang di-host di cloud publik, para peretas dapat mengeksploitasi kerentanannya untuk membobol jaringan pribadi perusahaan.

Langkah-langkah keamanan aplikasi melindungi aplikasi dari pelaku kejahatan. Alat keamanan aplikasi yang umum meliputi firewall aplikasi web (WAF), perlindungan mandiri aplikasi runtime (RASP), pengujian keamanan aplikasi statis (SAST), dan pengujian keamanan aplikasi dinamis (DAST).

Keamanan email

Indeks Intelijen Ancaman IBM Security X-Force menemukan bahwa phishing merupakan vektor serangan siber awal yang paling umum. Alat keamanan email dapat membantu menggagalkan serangan phishing dan upaya lain untuk membobol akun email pengguna. Sebagian besar layanan email memiliki alat keamanan bawaan seperti penyaring spam dan enkripsi pesan. Beberapa alat keamanan email memiliki fitur kotak pasir, lingkungan yang terisolasi di mana tim keamanan dapat memeriksa lampiran email dari malware tanpa mengekspos jaringan.

Teknologi keamanan terkait

Meskipun alat-alat berikut tidak sepenuhnya alat keamanan jaringan, administrator jaringan sering menggunakannya untuk melindungi area dan aset di jaringan.

Pencegahan kehilangan data (DLP) mengacu pada strategi dan alatkeamanan informasi yang memastikan data sensitif tidak dicuri atau bocor secara tidak sengaja. DLP mencakup kebijakan keamanan data dan teknologi yang dibuat khusus untuk melacak aliran data, mengenkripsi informasi sensitif, dan memunculkan peringatan ketika aktivitas mencurigakan terdeteksi.

Solusikeamanan titik akhir melindungi semua perangkat yang terhubung ke jaringan; laptop, desktop, server, perangkat seluler, perangkat IoT dari para peretas yang mencoba menggunakannya untuk menyusup ke dalam jaringan. Perangkat lunak antivirus dapat mendeteksi dan menghancurkan trojan, spyware, dan perangkat lunak berbahaya lainnya pada perangkat sebelum menyebar ke seluruh jaringan. Solusideteksi dan respons titik akhir (EDR) adalah alat yang lebih canggih yang memantau perilaku titik akhir dan secara otomatis merespons peristiwa keamanan . Perangkat lunakmanajemen titik akhir terpadu (UEM ) memungkinkan perusahaan untuk memantau, mengelola, dan mengamankan semua perangkat pengguna akhir dari satu konsol.

Solusikeamanan web , seperti gateway web yang aman, memblokir lalu lintas internet yang berbahaya dan mencegah pengguna terhubung ke situs web dan aplikasi yang mencurigakan.

Segmentasi jaringan adalah cara memecah jaringan besar menjadi subjaringan yang lebih kecil, baik secara fisik maupun melalui perangkat lunak. Segmentasi jaringan dapat membatasi penyebaran ransomware dan malware lainnya dengan memisahkan subjaringan yang disusupi dari jaringan lainnya. Segmentasi juga dapat membantu menjauhkan pengguna yang sah dari aset yang tidak seharusnya mereka akses.

Solusikeamanan cloud melindungi pusat data, aplikasi, dan aset cloud lainnya dari serangan siber. Sebagian besar solusi keamanan cloud hanyalah langkah-langkah keamanan jaringan standar, seperti firewall, NAC, dan VPN, yang diterapkan pada lingkungan cloud. Banyak penyedia layanan cloud membangun kontrol keamanan ke dalam layanan mereka atau menawarkannya sebagai add-on.

Analisis perilaku pengguna dan entitas (UEBA) menggunakan analisis perilaku dan pembelajaran mesin untuk menandai aktivitas pengguna dan perangkat yang tidak normal. UEBA dapat membantu menangkap ancamanorang dalam dan peretas yang telah membajak akun pengguna.

 

Pendekatan tanpa kepercayaan terhadap keamanan jaringan

Jaringan perusahaan tradisional terpusat, dengan titik akhir, data, dan aplikasi utama berada di lokasi. Sistem keamanan jaringan tradisional berfokus pada menjaga agar ancaman tidak menembus batas jaringan. Setelah pengguna masuk, mereka diperlakukan sebagai orang yang dapat dipercaya dan diberikan akses yang praktis tidak terbatas.

Namun, seiring organisasi mengejar transformasi digital dan mengadopsi lingkungan hybrid cloud, jaringan menjadi terdesentralisasi. Kini, sumber daya jaringan tersedia di seluruh pusat data cloud, titik akhir di lokasi dan jarak jauh, serta perangkat seluler dan IoT.

Kontrol keamanan berbasis perimeter kurang efektif dalam jaringan terdistribusi, sehingga banyak tim keamanan TI beralih ke kerangka kerja keamanan jaringan zero-trust . Alih-alih berfokus pada perimeter, keamanan jaringan zero-trust menempatkan kontrol keamanan di sekitar sumber daya individu. Pengguna tidak pernah dipercaya secara implisit. Setiap kali pengguna mencoba mengakses sumber daya, mereka harus diautentikasi dan diotorisasi, terlepas dari apakah mereka sudah berada di jaringan perusahaan. Pengguna yang diautentikasi hanya diberikan akses dengan hak istimewa paling rendah, dan izin mereka dicabut segera setelah tugas mereka selesai.

Keamanan jaringan zero trust bergantung pada kebijakan akses granular, validasi berkelanjutan, dan data yang dikumpulkan dari sebanyak mungkin sumber - termasuk banyak alat yang diuraikan di atas - untuk memastikan bahwa hanya pengguna yang tepat yang dapat mengakses sumber daya yang tepat untuk alasan yang tepat pada waktu yang tepat.

Solusi keamanan jaringan perusahaan

Sementara pendekatan pertahanan mendalam dapat melindungi jaringan perusahaan, itu juga berarti tim keamanan TI harus mengelola sejumlah kontrol keamanan terpisah. Platform keamanan jaringan perusahaan dapat membantu merampingkan manajemen keamanan jaringan dengan mengintegrasikan alat keamanan yang berbeda dan memungkinkan tim keamanan untuk memantau seluruh jaringan dari satu konsol. Platform keamanan jaringan umum meliputi:

  • Manajemen informasi dan kejadian keamanan (SIEM) mengumpulkan informasi dari alat keamanan internal, menggabungkannya dalam log pusat, dan menandai anomali.

  • Solusi orkestrasi, otomatisasi, dan respons keamanan (SOAR) mengumpulkan dan menganalisis data keamanan serta memungkinkan tim keamanan menentukan dan menjalankan respons otomatis terhadap ancaman siber.

  • Alat deteksi dan respons jaringan (NDR ) menggunakan AI dan pembelajaran mesin untuk memantau lalu lintas jaringan dan mendeteksi aktivitas yang mencurigakan.

  • Deteksi dan respons yang diperluas (XDR ) adalah arsitektur keamanan s iber terbuka yang mengintegrasikan alat keamanan dan menyatukan operasi keamanan di seluruh lapisan keamanan-pengguna, titik akhir, email, aplikasi, jaringan, beban kerja cloud, dan data. Dengan XDR, solusi keamanan yang tidak dirancang untuk bekerja sama dapat beroperasi dengan lancar dalam pencegahan, deteksi, investigasi, dan respons terhadap ancaman. XDR juga dapat mengotomatiskan deteksi ancaman, triase insiden, dan alur kerja perburuan ancaman.

Solusi terkait
IBM Security® QRadar® NDR

Tangkap ancaman tersembunyi yang mengintai di jaringan Anda, sebelum terlambat. IBM Security QRadar Network Detection and Response (NDR) membantu tim keamanan Anda dengan menganalisis aktivitas jaringan secara real time. Sistem ini menggabungkan kedalaman dan keluasan visibilitas dengan data dan analisis berkualitas tinggi untuk mendorong wawasan dan respons yang dapat ditindaklanjuti.

Jelajahi QRadar NDR
Solusi keamanan jaringan

Lindungi seluruh jaringan Anda dengan solusi keamanan jaringan generasi berikutnya yang secara cerdas mengenali bahkan ancaman yang tidak diketahui, dan beradaptasi untuk mencegahnya secara real time.

Jelajahi solusi keamanan jaringan
Layanan keamanan jaringan

Perluas tim Anda dengan keterampilan, keahlian, dan solusi keamanan yang telah terbukti untuk melindungi infrastruktur dan jaringan Anda dari ancaman keamanan siber yang canggih.

Sumber daya Apa itu SIEM?

SIEM adalah solusi keamanan yang membantu organisasi mengenali potensi ancaman dan kerentanan keamanan sebelum mereka memiliki kesempatan untuk mengganggu operasi bisnis.

IDC MarketScape: Penilaian Vendor SIEM 2022 di Seluruh Dunia

IDC telah mengakui IBM Security QRadar SIEM sebagai Pemimpin dalam penilaian vendor IDC Marketscape 2022. Dapatkan detailnya dalam laporan lengkapnya.

Indeks X-Force® Threat Intelligence

IBM Security® X-Force® Threat Intelligence Index menawarkan wawasan yang dapat ditindaklanjuti oleh CISO, tim keamanan, dan pemimpin bisnis untuk memahami serangan cyber dan secara proaktif melindungi organisasi Anda.

Take the next step

Cybersecurity threats are becoming more advanced, more persistent and are demanding more effort by security analysts to sift through countless alerts and incidents. IBM Security QRadar SIEM helps you remediate threats faster while maintaining your bottom line. QRadar SIEM prioritizes high-fidelity alerts to help you catch threats that others miss.

Explore QRadar SIEM Book a live demo