Senin, 22 Desember 2008

Pengendalian Akses Jejaring Sosial


Social networking adalah inti dari kehidupan online. Koneksi internet membantu manusia terkoneksi dan berbagi informasi, dan kini jumlah yang terkoneksi sudah melampaui angka-angka yang tidak diperkirakan sebelumnya. Kalangan administrator teknologi informasi sudah mulai mencemaskan koneksi peer-to-peer, di mana jutaan pengguna saling berbagi konten.

Perusahaan pun mulai mengadopsi aplikasi yang sama, dengan alasan yang sama dengan para pengguna, yaitu karena layanan tersebut menawarkan cara cepat dan mudah untuk tetap dapat berhubungan, mengorganisasi aktivitas, dan berbagi ide.

Namun, kalangan eksekutif bisnis dan TI perusahaan kini memiliki alasan untuk waspada. Alasan pertama adalah kekhawatiran bahwa aplikasi seperti ini akan mengonsumsi waktu produktivitas pegawai. Alasan kedua, situs social networking bisa menjadi sarang virus, serangan hacker, dan phishing. Alasan ketiga, dari trafik konten pada situs social networking bisa mengonsumsi bandwidth untuk kebutuhan bisnis.

Sama seperti instant messaging (IM), aplikasi social networking pada akhirnya dapat mencari jalannya sendiri. Social networking dapat mengganggu pekerjaan utama pegawai sehingga lebih mudah untuk membatasi daripada memonitor dan mengatur penggunaannya.

Berbagai Kebijakan

Keputusan untuk memperbolehkan atau tidak akses aplikasi seperti ini sangat sulit untuk dilakukan secara tegas. Kebijakannya akan bergantung pada aplikasi, kebutuhan tingkat keamanan, dan infrastruktur jaringan.

Pada pendekatan kebijakan application based, misalnya, blocking akses aplikasi social networking adalah salah satu cara untuk mengatasi hal ini. Namun, proxy server dapat dengan cepat dan mudah dimanfaatkan untuk mengelabui URL-blocking yang sederhana. Aplikasi modern yang dirancang untuk dapat bekerja dengan infrastruktur jaringan yang beragam sangat jarang yang mensyaratkan infrastruktur stabil dengan port number yang terdefinisi secara tetap sehingga membuatnya semakin sulit untuk dideteksi dan diatur.

Adapun mereka yang melakukan pendekatan kebijakan korporat, meski hanya sedikit organisasi yang sudah mengaplikasikan kebijakan tanpa pengecualian untuk seluruh jaringannya, kebanyakan memulainya dengan mempersiapkan panduan umum. Berbekal kebijakan untuk memblokir atau mengatur trafik peer-to-peer, mereka dapat mengadaptasikannya untuk mengecualikan beberapa hal, tetapi tetap mengatur ataupun memblokir yang lain.

Sedangkan dalam penerapan kebijakan untuk pengguna, melihat bahwa meskipun sebuah kebijakan yang konsisten sudah diterapkan pada seluruh network, tetap saja kebijakan tersebut akan berbeda untuk setiap kategori pengguna. Cara paling sering digunakan untuk mengendalilkan akses aplikasi adalah membatasi akses pengguna dari resource yang digunakan, contohnya dengan mengizinkan kontraktor mengakses e-mail server, tapi tidak sampai ke database keuangan. Namun, metode seperti ini tidak dapat mengendalikan penggunaan aplikasi itu sendiri.

Mengimbangkan persyaratan

Walaupun perusahaan Anda telah mengidentifikasi kebutuhan bisnis untuk aplikasi social networking atau memutuskan untuk mengikuti tren, mengatur penggunaan aplikasi pada jaringan korporat intinya adalah pada keseimbangan prioritas, seperti security, quality of service, visibility, dan control.

Tidak ada satu kumpulan kebijakan yang dapat memenuhi semua persyaratan tiap bisnis, di mana persyaratan kebutuhan, tingkat keamanan, dan kinerja jaringan berbeda antarintraorganisasi. Terutama kebijakan untuk hak akses, harus merefleksikan keunikan jaringan, tipe pengguna dan/atau kebutuhan perangkat jaringan yang membutuhkan akses jaringan berbeda, level akses jaringan yang dibutuhkan dan informasi yang dilindungi.

Meskipun diaplikasikan pada jaringan suatu korporat atau untuk penggunaan individual, kebijakan yang efektif membutuhkan identifikasi akurat untuk trafik aplikasi. Karena, identifikasi aplikasi berdasarkan port number yang digunakan sudah tidak bisa diandalkan lagi, banyak organisasi sekarang menciptakan peraturan aplikasi menggunakan intrusion prevention systems (IPS). Perangkat IPS menggunakan kemampuan mereka dalam melakukan dekode protokol untuk mengidentifikasi trafik aplikasi secara cepat dan akurat. Kebijakan kemudian dapat digunakan untuk menutup aplikasi individual atau sekumpulan aplikasi, atau mengikuti persyaratan QoS.

Dilengkapi dengan alat untuk mengidentifikasi trafik aplikasi secara akurat, perusahaan dapat mengimplementasikan kebijakan korporat berdasarkan aplikasi individual atau kelompok, walaupun kebijakan ini jarang memenuhi persyaratan perusahaan yang sedang berkembang.

Beberapa alat IPS dapat mengidentifikasikan tak hanya tipe dari trafik aplikasi, tetapi juga trafik yang berhubungan dengan fitur aplikasi individual secara lebih detail. Tingkatan detail ini memberikan kontrol yang dibutuhkan untuk memasang dan mengatur aplikasi secara efektif.

Pengguna dan aplikasi

Kebijakan yang menyamakan pengguna dengan alamat IP, seperti pada firewall, tidak dapat digunakan dalam lingkungan perusahaan modern. Kebijakan berdasarkan pengguna membutuhkan solusi network access control (NAC) untuk menyediakan informasi yang akurat. Contohnya pengguna Joe Smith ketimbang 192.168.1.235. Tapi mengidentifikasikan pengguna tidaklah cukup. Harus ada cara untuk menerapkan kebijakan kepada pengguna dan aplikasi.

Kemajuan dalam NAC dan produk IPS telah meningkatkan interoperabilitasnya. Solusi NAC dapat mengidentifikasi pengguna atau perangkat yang mengakses dan menentukan apakah suatu akses itu sah. NAC dan IPS dapat bekerja sama untuk mengisolasi ancaman pada jaringan sampai ke pengguna atau perangkat, membantu perusahaan meringankan ancaman secara cepat, dan meminimalkan downtime jaringan dan penggunanya.

Untuk penggunaan sehari-hari, kebijakan pada jaringan memastikan bahwa aplikasi mission-critical mendapat bandwidth yang memadai, dengan aktivitas social networking dan aktivitas prioritas rendah lainnya hanya untuk yang diperbolehkan menggunakannya, dan hanya mengonsumsi kapasitas sebanyak yang diperbolehkan. Sementara, kebijakan keamanan melindungi jaringan korporat dari virus, spyware, dan ancaman lainnya yang mungkin bisa terunduh dari situs social network.

Keuntungan dari pendekatan terkoordinasi ini akan dirasakan ketika jaringan sedang diserang, baik dari ekternal maupun internal. Ketimbang merespons secara sepihak, IPS dan solusi NAC dapat bekerja sama.

Banyak perusahaan yang akan memilih kebijakan social networking antara akses terbuka dan pemblokiran secara keseluruhan. Menggunakan kebijakan kontrol akses yang bervariasi dan solusi interoperabilitas yang dapat dikustomisasi membuatnya bisa memberikan akses kapan saja, di mana saja, dan kepada siapa saja mereka mau, dengan mengadaptasikan izin dan pertahanan sesuai kebutuhan untuk mengatasi ancaman dari internal maupun eksternal.

Ronny Tedjalesmana Sumantri Country Manager Juniper Networks Indonesia

Tidak ada komentar: