METROPOLITAN.ID – Masyarakat kini lebih
terkoneksi, antara pelanggan dan bisnis. Mereka bisa mengakses informasi
di mana saja dan kapan saja, dan imbasnya kita dihantui oleh ancaman
siber, mulai dari hacker, pencurian data, hingga pengeksposan data
sensitif dari orang di dalam perusahaan. Kebutuhan untuk mendeteksi
ancaman ini dengan lebih dini, menjadi semakin penting, demi mengamankan
database perusahaan.
Informasi yang diincar ini antara lain data penduduk, properti
intelektual, informasi keuangan, data pemerintahan, penawaran
kompetitif, transaksi online, hingga penipuan kartu kredit. Metode
penyerangannya pun beragam, dari men-hack akun pengguna, eksploitasi
kerapuhan aplikasi, pencurian media, hingga serangan canggih yang
dikenal dengan istilah Advanced Persistent Threat atau APT.
Praveen Thakur Vice President, Technology, Oracle ASEAN berusaha
menjabarkan apa saja yang harus diperhatikan dalam hal mendeteksi
ancaman database, dari pencegahan database bypass hingga aplikasi
bypass. Keamanan dan compliance membutuhkan pertahanan yang mendalam,
model keamanan yang multi-lapisan, termasuk kontrol pencegahan, deteksi,
dan administratif. Lantas, area-area mana saja yang harus diperhatikan
untuk memastikan bahwa database aman?
Mencegah Database Bypass
Ancaman database bypass mengincar data sistem operasi dan media
backup. Ada dua lapisan di solusi ini. Pertama adalah
mengimplementasikan Transparent Data Encryption (TDE) dan kemampuan
penyuntingan data, vital untuk melindungi data aplikasi yang sensitif.
Lapisan kedua adalah menerapkan enkripsi dan solusi keamanan lainnya
secara sentral. Memiliki konsol manajemen berbasis browser memudahkan
pengaturan kunci enkripsi, menentukan titik akhir server, mengatur kunci
dengan aman, dan melaporkan akses ke kunci.
Mengurangi Pengeksposan Data Sensitif
Membatasi distribusi dan akses ke data sensitif itu sudah lumrah
dianggap sebagai prinsip keamanan tujuannya adalah mengurangi serangan
di permukaan, dengan menghentikan proliferasi data sensitif di luar
batasan database yang terkonsolidasi. Menemukan dan mengkategorikan data
sensitif juga penting. Bahkan, mengetahui di mana data sensitif berada
adalah langkah pertama yang penting untuk keamanan. Perusahaan juga bisa
memilih untuk menerapkan alat yang memonitor konfigurasi database
sensitif.
Mencegah Application Bypass
Karakter umum dari banyak serangan siber dan pelanggaran data adalah
penggunaan akun pengguna khusus yang berusaha mengakses ke dalam
database. Beberapa pelanggan data dilakukan oleh orang dalam, sementara
sisanya dilakukan oleh hacker. Akun pengguna khusus di dalam database
dan akses 24 jam ke dalam data aplikasi menjadikannya target utama bagi
hacker dan eksploitasi orang dalam. Melindungi serangan semacam ini
membutuhkan pendekatan yang mendalam. Kontrol keamanan yang bagus
tergantung pada aplikasi dan sensitivitas data.
Mendeteksi Ancaman dari Dalam dan Luar
Pemeriksaan sejumlah insiden keamanan menunjukkan bahwa audit data
rutin bisa membantu mendeteksi aktivitas tidak terotorisasi dan
mengurangi dampak finansial. Berbagai studi dan survei menyimpulkan
bahwa sejumlah pelanggaran data terjadi dengan menggunakan data orang
dalam, terutama dengan akses ke sistem dan data. Oleh karena itulah
pengauditan berbasis kebijakan untuk konfigurasi dan manajemen yang
disederhanakan menjadi solusi ampuh. Contohnya, kebijakan audit bisa
memasukan audit ke semua aksi di luar alamat IP tertentu dan nama
pengguna.
Mengembangkan Aplikasi Aman
Sebagian besar aplikasi yang dikembangkan 20 tahun terakhir ini
menggunakan arsitektur tingkat ketiga dan terhubung sebagai satu
pengguna aplikasi ke database. Pergeseran di model keamanan didorong
oleh internet, dan hasilnya adalah aplikasi lebih mudah diakses dan
menampung ribuan pengguna. Keamanan aplikasi sesungguhnya menyediakan
antarmuka deklaratif yang memungkinkan pengembang menerapkan kebijakan
keamanan data, peran aplikasi, dan pengguna aplikasid engan mudah.
Keamanan ini memastikan keseragaman keamanan data, sekaligus mengamankan
identitas pengguna.
(arenalte.com)
Tidak ada komentar:
Posting Komentar