Trik Keamanan IT yang “Gila” tapi Terbukti Manfaatnya (1)
Melindungi
keamanan sistem dan data perusahaan harus mempertimbangkan tindakan
apapun (ya, apapun!) yang dapat menimbulkan risiko.
Sialnya, ancaman keamanan TI juga tidak jalan di tempat, dia terus berkembang, dan kadang Anda dipaksa untuk berfikir out of the box untuk berlomba cerdik dengan para penjahat diluar sana.
Dan tak jarang juga, Anda harus berfikir sedikit GILA.
Charles Babbage,
bapak komputer modern, pernah berkata, “ajukan kepada seseorang sebuah
prinsip, atau alat atau apapun, maka anda akan terheran-heran karena
orang tersebut akan mengerahkan segenap usahanya untuk menemukan
kesulitan dan kelemahan yang ada padanya, atau apa yang tidak dapat
dilakukannya. Jika Anda –misalnya—bicara padanya tentang sebuah mesin
pengupas kentang, maka dia akan menjawab ketidak-mungkinannya: “jika
Anda mengupas kentang dengan mesin itu di depan matanya, maka ia akan
mengatakan alat itu tidak berguna, karena tidak dapat mengiris nanas.”
Dalam dunia keamanan jaringan juga tidak berbeda.
Setiap anda menerapkan teknik pengamanan TI tertentu, Anda harus
berfikir akan menemui resistensi. Oleh karena itu terkadang berfikir di
luar alur fikir konvensional adalah cara terbaik menuju kesuksesan.
Berikut ini adalah trik-trik “Gila” untuk keamanan TI yang manajemen-ti kutip dari Infoworld. Teknik-teknik ini sering terbukti efektifitasnya dalam membantu mengamankan aset-aset TI perusahaan.
Teknik pengamanan inovatif No.1: Mengubah nama admin
Mengubah nama-nama akun
spesial yang sangat informatif seperti “administrator”. Mungkin banyak
yang bilang ini trik yang konyol, security by obscurity. Tapi
betapapun begitu, strategi sederhana ini seringkali bermanfaat. Jika
seorang penyerang telah terlanjur berhasil masuk ke dalam jaringan atau
host anda, maka kemungkinan kecil mereka akan dapat menebak nama akun
Anda. Jika mereka tidak tahu nama akunnya, maka mereka pun tidak dapat
melakukan berbagai upaya “tebak-password” karena tidak akan ada gunanya.
Ditambah lagi, hampir seluruh automated malware
yang pernah ada biasanya akan melakukan usaha-usaha penyerangan
menggunakan nama-nama akun standard/default yang biasa digunakan. Ya,
seperti nama akun administrator ini.
Nah, dengan demikian, tindakan anda mengubah
nama-nama akun spesial itu berarti Anda telah menang satu langkah
terhadap para hacker dan malware. Ditambah lagi, hal ini akan memudahkan
monitoring dan kewaspadaan jika terhadap usaha-usaha untuk masuk ke
sistem menggunakan nama akun spesial tadi (yang sudah diubah namanya).
Teknik pengamanan inovatif no.2: Menyingkirkan para Admin
Rekomendasi lain adalah menyingkirkan semua nama akun spesial yang pasaran seperti administrator, domain admin, sysadmin, enterprise admin, dan setiap akun dan group lain yang built-in, dikenal luas, memiliki hak akses spesial secara default.
Rekomendasi lain adalah menyingkirkan semua nama akun spesial yang pasaran seperti administrator, domain admin, sysadmin, enterprise admin, dan setiap akun dan group lain yang built-in, dikenal luas, memiliki hak akses spesial secara default.
Awalnya ide ini banyak ditertawakan oleh para admin
jaringan, respon yang sama dengan yang dihadapi oleh para ahli keamanan
ketika mereka merekomendasikan untuk menon-aktifkan akun local
Administrator pada komputer-komputer Windows. Kemudian Microsoft
mengikuti rekomendasi ini dengan menonaktifkan akun local administrator
secara default pada setiap versi Windows mulai Vista/Server 2008 dan
seterusnya. Hasilnya, ratusan juta komputer di dunia merasakan
manfaatnya.
Benar, bahwa Windows masih membolehkan Anda untuk
membuat suatu akun Administrator alternatif, tapi kini sebagian besar
ahli keamanan komputer mrekomendasikan untuk menyingkirkan akun-akun
spesial yang built-in ini. Namun, banyak admin jaringan yang masih
melihat trik ini terlalu jauh, sebuah tindakan paranoid yang tidak
relevan. Hmmm, setidaknya sebuah perusahaan Fortune 100
telah menerapkan trik “gila” ini, dan dia sangat sukses. Perusahaan
tersebut belum pernah terserang oleh sebuah APT (advanced persistent
threat). Dan tidak ada yang mengeluh tentang kurangnya hak akses, baik
dari user maupun IT. Mengapa mereka mau? Karena mereka tidak kena hack. –bersambung— [manajemen-ti]
Tidak ada komentar:
Posting Komentar