arsitektur keamanan

MANAJEMEN-TI.COM – Arsitektur keamanan merupakan aspek vital dalam usaha organisasi untuk melindungi aset-aset penting yang dimilikinya. Arsitektur keamanan menjelaskan bagaimana struktur, komponen-komponen, hubungan antar komponen dan peta kontrol-kontrol keamanan yang diterapkan pada infrastruktur TI organisasi. Arsitektur keamanan bisa berbeda-beda antara satu organisasi dengan organisasi lainnya. Ia bergantung pada subsistem, produk dan aplikasi-aplikasi yang dikelola/digunakannya. Perbedaan kondisi tersebut pada gilirannya akan menyebabkan perbedaan pendekatan dalam menerapkan pertahanan mendalam (defense in depth).

[Baca juga: Pertahanan Mendalam: Apa dan Bagaimana?]

Arsitektur kemanan mengilustrasikan bagaimana sebuah organisasi menerapkan pertahanan mendalam, serta bagaimana lapisan-lapisan kontrolnya berhubungan satu dengan lainnya. Desain dan implementasi kontrol-kontrol keamanan yang berlapis ini sangat penting terutama untuk lingkungan yang cukup kompleks. Setiap komponen pada arsitektur tersebut juga mengandung risiko keamanan. Mengingat kondisi yang berbeda-beda antara satu organisasi dengan organisasi lainnya, maka analisis dan desain arsitekturnya mesti mempertimbangkan variabel dan risiko spesifik yang mungkin terjadi pada masing-masing organisasi.

Tulisan ini akan coba memaparkan sebagian dari variabel tersebut berikut best practices yang dapat digunakan untuk kesuksesan pengelolaan risiko keamanan pada organisasi.

Perimeter Keamanan

perimeter arsitektur keamananPerimeter adalah sebuah batas tertentu (sebagian besarnya bersifat virtual) yang memisahkan antara organisasi dengan dunia luar. Banyak kontrol dan arsitektur keamanan dirancang berbasis pada perimeter ini. Berdasarkan basis pengamanannya setidaknya ada 2 model yang biasa digunakan, yaitu: network/system-centric, dan data centric. Pada model system-centric, penekanan pengamanan adalah pada penempatan kontrol-kontrol pada jaringan dan sistem-sistem yang digunakan untuk untuk melindungi informasi yang disimpan di dalamnya. Sedangkan pada model data-centric, fokus penerapan kontrol adalah pada datanya, tak peduli dimana lokasi dari data tersebut berada.

Pada era seperti saat ini dimana penggunaan Internet sudah begitu luas. Penggunaan skema outsourcing sudah menjadi kewajaran. Ledakan penggunaan perangkat mobile dan cloud serta layanan-layanannya yang semakin beragam membuat perimeter pun menjadi sangat melebar. Hal ini menimbulkan konsekuensi timbulnya sejumlah risiko dan kerentanan baru yang sangat signifikan. Maka perimeter menjadi garis pertahanan penting untuk melindungi organisasi dari berbagai ancaman eksternal.

Salah satu komponen penting dari perimeter sekuriti adalah perimeter Internet. Perimeter ini memastikan akses Internet yang aman untuk para karyawan dan para tamu yang sedang berada di lokasi dalam jangkauan jaringan organisasi, maupun yang sedang berada pada lokasi jauh (remote). Dalam rangka untuk memberikan keamanan tersebut, maka perimeter Internet harus dapat untuk:

  • Melakukan perutean (routing) lalu lintas antara organisasi dengan Internet
  • Mencegah file-file executable ditransfer melalui lampiran email atau penelusuran web
  • Memantau port-port jaringan internal dan eksterna untuk aktifitas-aktifitas mencurigakan
  • Mendeteksi dan memblokir lalu lintas dari titik-titik internal yang terinfeksi
  • Mengendalikan lalu lintas pengguna dengan Internet
  • Mengidentifikasi dan memblokir lalu lintas aneh dan paket-paket mencurigakan yang diduga berpotensi serangan
  • Mengeliminasi ancaman-ancaman seperti spam email, virus dan worm.
  • Mendorong penerapan kebijakan penyaringan utnuk memblokir akses pada website-website yang mengandung malware atau konten-konten yang dicurigai atau meragukan keamanannya.

Disamping perimeter Internet, perlu juga diterapkan kontrol perimeter untuk Virtual Private Network (VPN), Wide Area Network (WAN) dan Wireless Local Area Networks (WLAN).

Interdependensi

Seperti disinggung diatas, bahwa Arsitektur TI modern cenderung menggunakan model desentralisasi dan deperimeterisasi. Zaman sudah berubah dari yang sebelumnya seluruh pemrosesan dilakukan secara terpusat di sebuah data center, kini tersebar di sejumlah titik pemrosesan baik internal maupun eksternal. Batas atau perimeter organisasi juga menjadi sangat luas. Akibatnya sekarang target untuk diserang pun jadi banyak dan terus menyebar. Apalagi bagi organisasi yang menggunakan kebijakan penggunaan perangkat milik personal (BYOD), maka celah-celah masuknya serangan akan semakin melebar lagi.

[Baca juga: Negara yang Bersahabat dengan Awan]

Perkembangan ini memicu banyak pencabangan kontrol dalam arsitektur keamanan. Pada arsitektur TI yang terdistribusi dan terdesentralisasi ini, risiko pihak ketiga akan cenderung meningkat. Hal ini seiring dengan berpindahnya sebagian aplikasi atau infrastruktur kritikal ke penyedia pihak ketiga seperti cloud provider.

Untuk platform, infrastruktur storage dan penyimpanan data yang berbasis cloud, fokus dari keamanan siber bergeser ke arah kontrak dan kesepakatan tingkat layanan (SLA). Risiko serangan keamanan juga kemudian menerpa penyedia layanan cloud tersebut akibat mereka kini mengelola sistem atau informasi yang kritikal atau sensitif. Masih terdapat risiko-risiko lain seperti risiko legal yang juga bisa sangat signifikan dihadapi jika kontrol terkait keamanan ini tidak diperhatikan dengan benar.

Walaupun pengaturan keamanan sudah dilakukan sedemikian rupa dengan desain arsitektur keamanan yang dirancang dengan sebaik mungkin, namun tetap tidak mungkin menutup semua celah kelemahan. Para pelaku kejahatan siber terus berusaha menemukan titik lemah dari arsitektur keamanan yang diterapkan. Seperti kita ketahui, serangan-serangan canggih seperti APT dan sejenisnya dilakukan atas dasar riset dan persiapan yang matang sebelumnya. Komponen yang seringkali jadi titik lemah sebuah aristektur keamanan antara lain adalah sistem-sistem lama yang masih digunakan, beberapa komponen yang belum atau terlambat di-patch, perangkat yang digunakan secara bagi-pakai (shared), dan banyak lagi lainnya.

[Baca juga: Mengenal APT: Apa dan Bagaimana?]

Arsitektur Keamanan dan Kerangka Kerja

Banyak pendekatan dan kerangka kerja yang dapat digunakan saat ini untuk merancang sebuah arsitektur keamanan. Banyak diantaranya sebenarnya merupakan evolusi dari pendekatan atau kerangka kerja untuk pengembangan arsitektur enterprise. Walaupun detail spesifiknya agak berbeda, tapi secara umum semua pendekatan/kerangka kerja tersebut bertujuan untuk memodelkan proses-proses apa yang dilakukan oleh bisnis dan bagaimana proses-proses tersebut dijalankan dan diamankan. Pendekatan-pendekatan tersebut memodelkan organisasi, peran-peran, entitas dan hubungan-hubungan yang ada atau seharusnya ada untuk menjalankan sekumpulan proses bisnis.

Pendekatan desain arsitektur keamanan secara umum dapat dikelompokkan dalam dua kategori: model proses (process model) dan model kerangka kerja (framework model). Pada model proses, dilakukan pemodelan terhadap proses-proses yang terjadi untuk berbagai elemen arsitektur. Misalnya model diagram blok web server yang menjelaskan bagaima setiap web server harus diimplementasikan serta proses apa yang boleh dan tidak boleh dilakukan dalam setiap blok tersebut.

Sedangkan model kerangka kerja relatif lebih fleksibel karena hanya mendefinisikan bagaimana metodologi menyusun arsitekturnya saja. Contoh model kerangka kerja ini yang sangat populer adalah Zachman Framework dan TOGAF. Pada Zachman framework, pemodelan arsitektur berbasis pada matriks jenis model terhadap sudut pandang pemodelan. Sedangkan kerangka kerja TOGAF mendefinisikan sebuah metodologi pengembangan arsitektur yang cukup detail dan komprehensif dimana aspek keamanan merupakan bagian penting dalam prinsip desainnya secara keseluruhan.

Togaf arsitektur keamanan
sumber: TOGAF versi 9.1

Intinya beragam pendekatan atau kerangka kerja dapat kita gunakan untuk menyusun sebuah Arsitektur Keamanan yang tangguh. Hal terpenting adalah bagaimana kita dapat sejauh mungkin melindungi aset-aset vital organisasi dari berbagai upaya jahat yang mengancam. Arsitektur tersebut juga perlu terus dimonitor dan dievaluasi. Disamping karena perkembangan organisasi maupun dunia luar yang terus bergerak, juga bukankah tidak ada sesuatu buatan manusia yang tanpa celah kelemahan? [mti/csx/picture:networkworld]