Published On: Fri, May 13th, 2016

Mendeteksi Acaman ke Database yang Semakin Besar

Ditulis oleh
Praveen Thakur, Vice President, Technology, Oracle ASEAN

 

Urusan keamanan data memberikan tantangan yang semakin rumit – dari tren membawa perangkat sendiri ke kantor, hingga aplikasi yang terkostumisasi -semua inovasi baru memperlihatkan celah untuk dieksploitasi. Masyarakat kini lebih terkoneksi, antara pelanggan dan bisnis. Mereka bisa mengakses informasi di mana saja dan kapan saja, dan imbasnya, hacker serta pencurian data kerap terjadi.

 

Memang, saat ini kita hidup di dunia yang penuh dengan hacker, ancaman dari dalam, kejahatan yang terorganisir, dan kelompok lain yang berniat mencuri data berharga. Informasi yang diincar ini antara lain data penduduk, properti intelektual, informasi keuangan, data pemerintahan, penawaran kompetitif, transaksi online, hingga penipuan kartu kredit. Metode penyerangannya pun beragam, dari men-hack akun pengguna, eksploitasi kerapuhan aplikasi, pencurian media, hingga serangan canggih yang dikenal dengan istilah Advanced Persistent Threat atau APT.

 

Jumlah dan jenis ancaman terus meningkat, dan para CIO perlu mencari cara untuk memastikan bahwa mereka bisa mendeteksi semua ancaman atau mencegahnya secara komprehensif. Banyak kasus pelanggaran data yang memperlihatkan bahwa itu terjadi dari server database yang dikompromi. Di sinilah keamanan database sangat penting. Keamanan dan compliance membutuhkan pertahanan yang mendalam, model keamanan yang multi-lapisan, termasuk kontrol pencegahan, deteksi, dan administratif.

 

Lantas, area-area mana saja yang harus diperhatikan untuk memastikan bahwa database aman?

 

Mencegah Database Bypass

Ancaman database bypass mengincar data sistem operasi dan media backup. Mengincar kedua lokasi ini menyederhanakan tugas penyerang. Mereka tidak membutuhkan akses ke database, catatan audit yang lebih sedikit (jika ada), dan database apa pun serta kontrol akses apa pun benar-benar di-bypass. Salah satu teknologi yang paling sering digunakan untuk melindungi ancaman database bypass adalah enkripsi.

 

Ada dua lapisan di solusi ini. Pertama adalah mengimplementasikan Transparent Data Encryption (TDE) dan kemampuan penyuntingan data, vital untuk melindungi data aplikasi yang sensitif. TDE mudah diterapkan dan membantu mencegah akses yang tidak terotorisasi ke informasi yang sensitif, melalui akses langsung ke sistem operasi, media backup, atau ekspor database. Data sensitif seperti informasi kartu kredit atau nomor identitas bisa langsung dienkripsi ke dalam storage.

 

Lapisan kedua adalah menerapkan enkripsi dan solusi keamanan lainnya secara sentral. Memiliki konsol manajemen berbasis browser memudahkan pengaturan kunci enkripsi, menentukan titik akhir server, mengatur kunci dengan aman, dan melaporkan akses ke kunci. Peran administrator juga bisa dibagi ke dalam fungsi kunci, sistem, dan manajemen audit untuk pemisahan tugas yang akan memudahkan manajemen.

 

 

 

Mengurangi  Pengeksposan Data Sensitif

Membatasi distribusi dan akses ke data sensitif itu sudah lumrah dianggap sebagai prinsip keamanan. Yang telah berubah adalah kesadaran bahwa kontrol yang lebih ketat ke akses data sensitif bisa diterapkan tanpa mempengaruhi operasional bisnis. Tujuannya adalah mengurangi serangan di permukaan, dengan menghentikan proliferasi data sensitif di luar batasan database yang terkonsolidasi. Proliferasi bisa dalam bentuk aplikasi gagal yang menampilkan data sensitif, salinan data produksi yang dikirim ke lingkungan tes dan pengembangan, atau dibagi dengan mitra bisnis. Apa pun jalur proliferasinya, pengeksposan data sensitif memudahkan terjadinya pelanggaran data dan kejahatan lainnya yang tidak terdeteksi.

 

Menemukan dan mengkategorikan data sensitif juga penting. Bahkan, mengetahui di mana data sensitif berada adalah langkah pertama yang penting untuk keamanan. Ini memang tantangan yang rumit, tapi dengan memiliki alat untuk memfasilitasi proses mencari data sensitif di dalam aplikasi dan menerapkan kontrol keamanan ke data bisa membantu menyediakan daftar data sensitif untuk tiap aplikasi. Perusahaan juga bisa memilih untuk menerapkan alat yang memonitor konfigurasi database sensitif.

 

Mencegah Application Bypass

Saat aplikasi didesain untuk menyediakan kontrol melalui model kontrol akses yang berdasarkan peran, kontrol ini mungkin tidak tersedia saat pengguna khusus mengkases database secara langsung. Karakter umum dari banyak serangan siber dan pelanggaran data adalah penggunaan akun pengguna khusus yang berusaha mengakses ke dalam database. Beberapa pelanggan data dilakukan oleh orang dalam, sementara sisanya dilakukan oleh hacker. Akun pengguna khusus di dalam database dan akses 24 jam ke dalam data aplikasi menjadikannya target utama bagi hacker dan eksploitasi orang dalam. Melindungi serangan semacam ini membutuhkan pendekatan yang mendalam. Kontrol keamanan yang bagus tergantung pada aplikasi dan sensitivitas data.

 

Menggunakan kontrol pengguna khusus, kontrol konfigurasi, dan pemisahan kontrol tugas akan bantu mencegah pelanggaran tersebut dan meningkatkan keamanan database. Kontrol bisa dikonfigurasi untuk menciptakan lingkungan database yang sangat aman, membantu mencegah serangan dari dalam ataupun luar perusahaan, dan mencegah perubahan tidak terotorisasi yang mungkin terlihat di audit atau membuka celah bagi hacker.

 

Mendeteksi Ancaman dari Dalam dan Luar

Memuaskan regulasi compliance dan mengurangi risiko pelanggaran keamanan adalah tantangan keamanan yang paling banyak dialami perusahaan saat ini. Firewall tradisional memainkan peranan penting dalam melindungi pusat data dari akses yang tidak terotorisasi dan eksternal, tapi serangan semakin canggih, mem-bypass keamanan, memanfaatkan lapisan tengah yang terpercaya, dan bahkan berlaku sebagai orang dalam.

 

Pemeriksaan sejumlah insiden keamanan menunjukkan bahwa audit data rutin bisa membantu mendeteksi aktivitas tidak terotorisas dan mengurangi dampak finansial. Berbagai studi dan survei menyimpulkan bahwa sejumlah pelanggaran data terjadi dengan menggunakan data orang dalam, terutama dengan akses ke sistem dan data.

 

Oleh karena itulah pengauditan berbasis kebijakan untuk konfigurasi dan manajemen yang disederhanakan menjadi solusi ampuh. Kebijakan audit yang berisi pengaturan audit dan kondisi audit memungkinkan proses pengauditan dipercepat berdasarkan kondisi database. Contohnya, kebijakan audit bisa memasukan audit ke semua aksi di luar alamat IP tertentu dan nama pengguna. Koneksi di luar kebijakan bisa diaudit, memungkinkan terjadinya pengauditan yang sangat selektif dan efektif.

 

Mengembangkan Aplikasi Aman

Sebagian besar aplikasi yang dikembangkan 20 tahun terakhir ini menggunakan arsitektur tingkat ketiga dan terhubung sebagai satu pengguna aplikasi ke database. Pergeseran di model keamanan didorong oleh internet, dan hasilnya adalah aplikasi lebih mudah diakses dan menampung ribuan pengguna. Di saat yang sama, kebutuhan keamanan seperti perlindungan identitas, penyortiran, dan pengauditan menjadi kontrol keamanan yang penting. Selain itu, compliance dan regulasi privasi terus meningkat dan ancaman data pun menjamur. Jumlah, ukuran, dan frekuensi pelanggaran data semakin meningkat.

 

Keamanan aplikasi sesungguhnya menyediakan antarmuka deklaratif yang memungkinkan pengembang menerapkan kebijakan keamanan data, peran aplikasi, dan pengguna aplikasid engan mudah. Keamanan ini memastikan keseragaman keamanan data, selagi mengamankan identitas pengguna.

 

Praveen ThakurProfil penulis:

Praveen Thakur menjabat sebagai Vice President, Technology, Oracle ASEAN. Solusi yang ada di bawah bisnis unitnya adalah Database, Exadata, Big Data, Security, dan Data Integration. Praven sudah berkarir di industri teknologi selama lebih dari dua dekade di India dan Asia Tenggara. Ia bergabung kembali dengan Oracle di bulan Desember 2012.

Praveen mendapatkan gelar Master di jurusan Administrasi Bisnis dari Universitas Teknologi Nanyang di Singapura dan jurusan Teknik Listrik dari National Institute of Technology, Universitas Allahabad, India.