Security Architecture Present
Security Architecture Present
Definisi?
Ada banyak definisi mengenai security architecture
Bergantung kepada sumber yang digunakan
September 2012
Network security
Cisco SAFE Microsoft Technet papers OpenSource
Access control
CISSP books Role Based Access Control (RBAC) books
Definisi
Jadi security architecture kami definisikan sebagai
Kumpulan dari komponen (fungsional) security, hubungan antara komponen tersebut, dan kegiatan (operasional, prosedur) untuk mengamankan sumber daya yang dimiliki oleh perusahaan
September 2012
Security Operation
Secure intranet Secure Internet Physical Security
September 2012
Centralized Resources
Sumber daya yang kritikal sebaiknya tersentralisasi
secara fisik
mudah dalam pengelolaan (data center & DRC) efisien dalam biaya. menghindari duplikasi sumber daya manusia, server harus diletakkan di sebuah ruangan yang
September 2012
Identity Management
Membuat satu identitas melakukan sinkronisasi identitas antar aplikasi
September 2012
Policy Management
Kebijakan seringkali Policy lifecycle
Development
Implementation Maintenance Disposal
September 2012
Authorization
General Access Control Model
memiliki akses yang sama Otorisasi (authorization) merupakan mekanisme untuk mengijinkan siapa untuk mengakses sumber daya yang mana.
9
September 2012
Access Control
Access control Sifat dari access control
merupakan mekanisme pembatasan akses yang paling dekat dengan sumber daya.
September 2012
10
Security Operation
Penyediaan program anti virus, patches
Menerima pelaporan tentang masalah yang terkait
dengan keamanan melalui sebuah help desk (IRT) Infrastruktur pendukung: command center
September 2012
11
Monitoring System
D
E F I N E
M M
E A S U R E A N A G E
A
U T O M A T E
September 2012
12
Secure Intranet
Segmentasi LAN fisik berbasis routing dipisahkan dengan firewall VLAN
September 2012
13
Extranet
Akses dari luar harus
aman VPN
September 2012
14
Physical Security
Sering diabaikan!
Makna physical security Akses ke akses ke lingkungan perkantoran dan gedung; akses ke ruangan tertentu di dalam sebuah gedung (misalnya akses ke data center); akses ke perangkat (misalnya server) di dalam data center; akses ke workstation beserta peripheralnya.
September 2012
15
Item
Centralized Resources
Keterangan
Sentralisasi sumber daya teknologi informasi secara fisik Tujuan: pengelolaan lebih mudah lebih efisien dalam biaya Siapa anda? Apa saja yang dapat anda akses? Pemeliharaan policy agar selalu sesuai dengan kebutuhan perusahaan. Mekanisme untuk mengatur: siapa mengakses sumber daya apa Pembatasan akses dengan sumber daya. Contoh: ACL (Access Control List) Penanganan masalah-masalah security sehari-hari. Pencatatan aktifitas yang memanfaatkan teknologi informasi Keamanan pada jaringan penghubung setiap unit di dalam perusahaan. Internet merupakan medan atau lingkungan yang rawan terhadap penyerangan. Jadi, secure internet merupakan sebuah keharusan. Keamanan infrastruktur teknologi informasi secara fisik
16
Identity management Policy Management Authorization Access Control Security Operation Monitoring System Secure Intranet Secure Internet dan Extranet Physical Security
September 2012
Penutup
Adanya sebuah panduan arsitektur dapat membuat
penerapan security menjadi lebih terstruktur Akan ada beberapa arsitektur security Proses pengembangan dan analisa arsitekture dapat diprioritaskan
September 2012
17