ikut bergabung

Membangun Sistem Keamanan Siber di Jaringan Edge Computing

Ekonomi

Membangun Sistem Keamanan Siber di Jaringan Edge Computing

JAKARTA, UJUNGJARI.COM–Schneider Electric, perusahaan global terkemuka dalam transformasi digital di pengelolaan energi dan otomasi, mengungkapkan bahwa akselerasi penerapan Edge Computing perlu dibarengi dengan strategi keamanan siber.

Adapun mitigasi strategi keamanan siber perlu memperhatikan empat faktor penting yaitu kriteria pemilihan perangkat, desain jaringan yang aman, pengaturan / konfigurasi perangkat serta pengoperasian dan pemeliharaan.

Yana Achmad Haikal, Business Vice President Secure Power Schneider Electric Indonesia & Timor Leste mengatakan “Penerapan teknologi Edge Computing saat ini tidak lagi hanya sekedar sebuah hype namun merupakan sebuah kebutuhan. Forrester menyebut 2021 sebagai tahun Edge Computing di mana akan terjadi peralihan dari sebuah eksperimen menjadi suatu penerapan massal.

Hanya saja, masih banyak kekhawatiran dari pelaku bisnis dalam penerapan Edge Computing terutama terkait keamanan. Mengingat konsep Edge ini menawarkan desentralisasi jaringan perangkat TI di lokasi paling akhir yang tidak dikondisikan secara ‘ideal’ layaknya data center terpusat dengan kondisi lingkungan dan sistem keamanan terbaik untuk perangkat TI. Hal ini lah yang sering menjadi alasan lambatnya pengadopsian Edge Computing oleh suatu organisasi.

Oleh karena itu, membangun mitigasi sistem keamanan di jaringan Edge Computing adalah hal krusial. Terdapat empat faktor penting yang perlu diperhatikan ketika membangun sistem keamanan untuk Edge Computing, yaitu antara lain:

Kriteria Pemilihan Perangkat

Kekhawatiran paling umum terhadap perangkat berbasis Internet of Things (IoT) adalah bahwa mereka dapat menjadi celah yang berpotensi terjadinya serangan siber ke jaringan Edge.

Baca Juga :   Sekda Barru Ikut Rakornas Pengendalian Inflasi

Oleh karena itu, penting untuk mempertimbangkan dua standarisasi saat memilih perangkat. Pertama adalah apakah perangkat IoT memiliki Security Development Lifecycle (SDL) yang diimplementasikan dengan baik. SDL adalag sebuah konsep yang diperkenalkan oleh Microsoft yang mempertimbangkan masalah keamanan dan privasi di seluruh proses pengembangan perangkat lunak. Kedua adalah standar IEC 62443, standar yang diterima secara internasional yang menetapkan persyaratan proses untuk pengembangan produk yang aman yang digunakan dalam otomasi industri dan sistem kontrol serta aplikasi Edge IT.

Desain Jaringan yang Aman

Ketahui bahwa membangun sistem keamaan terbaik tidak dapat dilakukan dengan pendekatan “one-size-fits all”. Pendekatan Defense-in-Depth Network (DDN) merupakan pendekatan yang direkomendasikan oleh pakar keamanan siber di dunia. Pendekatan DDN ini dapat membantu mendiversifikasi risiko dan membangun zona keamanan dengan elemen pertahanan yang berbeda di setiap zona. Dengan pendekatan ini, sistem keamanan dapat menjaga berbagai macam ancaman sambil memasukkan redundansi jika satu mekanisme gagal.

dibaca : 33

Laman: 1 2



Komentar Anda

Berita lainnya Ekonomi


Populer Minggu ini

Arsip

To Top