Tren Teknologi Keamanan Informasi

Di era digital seperti saat ini ada adagium bisnis yang berbunyi: teknologi baru berarti adanya peluang atau potensi bisnis baru. Namun di bidang keamanan informasi, adagium ini berubah menjadi teknologi baru berarti peluang baru untuk meningkatkan keamanan informasi sistem. Oleh karena itu, dalam sistem manajemen keamanan informasi, harus dimasukkan klausul untuk selalu meninjau perkembangan teknologi keamanan yang potensial untuk diaplikasikan.

Walau di sadari yang namanya ancaman keamanan informasi selalu selangkah lebih maju daripada teknologi untuk pencegahannya. Tapi setidaknya implementasi teknologi baru keamanan informasi berarti meningkatkan kemampuan antisipasi organisasi dalam menghadapi ancaman keamanan siber. Berikut ini adalah tren teknologi keamanan informasi yang berpotensi untuk dimanfaatkan di masa depan bagi peningkatan kualitas keamanan siber.

Zero Trust Model

Sebagaimana dengan nama yang disandangnya, Zero Trust Model adalah model cybersecurity yang berbasiskan pada pertimbangan bahwa setiap bagian dari jaringan tidak dapat sepenuhnya dipercaya tingkat keamanannya. Dengan kata lain level kepercayaan kita terhadap jaringan diasumsikan tak ada sama sekali alias nol. Jadi tak ada lagi istilah external network ataupun internal network.

Zero Trust Architecture

Tak ada lagi istilah zona aman. Semuanya harus ditingkatkan keamanannya tanpa terkecuali secara sepadan dan dengan perhatian yang sama besar. Singkatnya zero trust security adalah model arsitektur untuk keamanan jaringan yang mendasarkan diri pada konsep bahwa jaringan atau network diasumsikan sebagai wilayah rawan yang berisiko dimana ancaman internal dan eksternal selalu hadir setiap saat.

Artificial Intelligence & Deep Learning

Artificial Intelligence (AI) adalah salah satu istilah TI yang cukup populer saat ini. Dimana-mana selalu dibicarakan. Sepertinya kehadirannya ada di mana saja dalam dunia teknologi informasi. Kemudian bagaimana AI dapat diterapkan dalam keamanan siber? Pada dasarnya hampir mirip dengan cara kerja two-factor authentication. Two-factor authentication bekerja dengan mengkonfirmasi identitas user melalui 2 atau 3 parameter.

Bila kita tambahkan lagi layer baru dalam proses authentication tersebut maka disitulah AI berperan. Sedangkan deep learning digunakan untuk melakukan proses analisa data seperti log, transaksi, dan komunikasi real time untuk mendeteksi ancaman atau aktivitas yang mencurigakan.

Tabel AI dan Deep Learning

Saat ini AI dan deep learning telah banyak diterapkan dalam keamanan informasi. Anti malware atau anti virus modern saat ini, sangat tergantung dengan penggunaan teknologi ini karena komplektivitas malware dan virus yang seringkali hanya bisa di dekati dengan pendekatan heuristic berbasis teknologi AI dan deep learning. Saat ini hampir semua teknologi keamanan informasi memanfaatkan teknologi AI dalam mengelola keamanan infrastruktur teknologi informasi.

Teknologi AI dan deep learning ini harus di adopsi sebagai bagian dari program peningkatan kualitas keamanan teknologi informasi. Caranya dengan mengadopsi perangkat keamanan teknologi informasi yang sudah memiliki fitur teknologi ini. Hampir semua perangkat keamanan TI yang advanced yang tersedia saat ini sudah menggunakan teknologi AI dan deep learning.

Behavioural Analytic

Kejadian peretasan Facebook yang menghebohkan beberapa waktu lalu, menimbulkan kesadaran dan kepedulian terhadap dampak bahaya atas penggunaan metode data mining untuk behavior analysis (BA) atau analisis tingkah laku user pemakai Facebook. Teknik ini secara umum menargetkan sosial media dan iklan online dalam menentukan kumpulan audiens yang tepat sasaran. Menariknya, behavior analytic ini semakin banyak dieksplorasi untuk mengembangkan teknologi keamanan siber yang lebih canggih.

Behaviour analytics membantu menentukan pola pada sistem dan aktivitas network untuk mendeteksi potensi dan ancaman siber secara real-time. Sebagai contoh, peningkatan secara abnormal transmisi data dari perangkat tertentu milik user bisa mengindikasikan adanya isu keamanan yang mungkin terjadi. Sementara ini metode BA banyak digunakan di dalam jaringan, tapi pemanfaatannya dalam sistem dan perangkat user telah mengalami kenaikan yang signifikan. Teknologi yang digunakan dalam penerapan Behaviour analytics adalah teknologi AI dan deep learning.

Embedded Hardware Authentication

PIN dan password tak cukup lagi memfasilitasi proteksi keamanan hardware. Embedded Authenticators saat ini merupakan teknologi yang sedang berkembang pesat dalam pemanfaatan verifikasi terhadap identitas user. Intel telah berinisiasi dengan terobosan besar dalam ranah keamanan siber dengan memperkenal Sixth-generation vPro Chips. Chips ini adalah solusi user authentication yang powerfull yang di embed ke hardware itu sendiri. Desain ini merevolusi proses “authentication security”, dimana metodenya menggunakan proses multiple levels dan proses otentifikasi secara tandem.

Penggunaan teknologi ini mungkin di masa depan akan dibutuhkan oleh perusahaan bila hendak menjalankan model bisnis baru yang mengandalkan pemanfaatan teknologi IoT. Teknologi embedded authenticators dalam bentuk hardware merupakan salah satu teknologi kunci dalam menjamin keamanan perangkat IoT yang digunakan. Karena dari seluruh aspek infrastruktur sistem informasi maka teknologi IoT yang paling rentan dari sisi cybersecurity. Adanya teknologi ini memastikan bahwa penerapan IoT telah secure dan terkontrol.

Blockchain Cybersecurity

Blockchain cybersecurity adalah salah satu teknologi keamanan siber terkini dibandingkan teknologi lainnya. Teknologi ini bekerja dengan cara melakukan identifikasi terhadap dua pihak yang melakukan transaksi. Sama halnya dengan teknologi blockchain lainnya, blockchain cybersecurity bekerja berdasarkan teknologi blockchain peer-to-peer di dalam jaringan secara fundamental. Setiap member di dalam blockchain bertanggungjawab untuk memverifikasi keotentikan dari data yang dimasukkan. Lebih dari itu, blockchain menciptakan sistem keamanan yang mendekati ideal, hampir-hampir tak bisa di hacked sama sekali.

Hingga kini metode ini diklaim oleh pakar sebagai metode paling aman dalam pengamanan data. Oleh karena itu, penggunaan blockchain dan kombinasikan dengan AI, memunculkan sitem verifikasi yang handal yang menjauhkan sumberdaya TI dari ancaman siber. Dimana sistem otentifikasi melalui verifikasi ini menjadi bagian penting dari implementasi Zero Trust model.

***

Link Menarik :