Firewall – arti dan definisi
Firewall adalah sistem keamanan jaringan komputer yang membatasi lalu lintas internet yang masuk, keluar, atau dalam jaringan pribadi.
Perangkat lunak atau unit khusus untuk perangkat keras dan lunak ini berfungsi dengan memblokir atau mengizinkan paket data secara selektif. Firewall biasanya digunakan untuk membantu mencegah aktivitas berbahaya dan mencegah siapa pun (dalam atau luar jaringan pribadi) yang melakukan aktivitas web yang tidak sah.
Apa itu firewall?
Firewall bisa dianggap sebagai perbatasan bergerbang atau gateway yang mengatur perjalanan aktivitas web, baik yang diizinkan maupun dilarang, dalam jaringan pribadi. Istilah ini berasal dari konsep tembok sungguhan sebagai penghalang untuk memperlambat penyebaran api supaya petugas layanan darurat bisa memadamkannya. Sebagai perbandingan, firewall keamanan jaringan digunakan untuk mengelola lalu lintas web — biasanya untuk memperlambat penyebaran ancaman web.
Firewall menciptakan 'titik sempit' untuk menyalurkan lalu lintas web, lalu meninjau dan menindaklanjutinya berdasarkan serangkaian parameter terprogram. Beberapa firewall juga melacak lalu lintas dan koneksi dalam log audit untuk merujuk kepada hal-hal apa saja yang diizinkan atau diblokir.
Firewall biasanya digunakan untuk membentengi batas-batas jaringan pribadi atau perangkat host-nya. Jadi, firewall merupakan salah satu alat keamanan untuk mengontrol akses pengguna dalam kategori yang lebih luas. Penghalang ini biasanya disiapkan di dua lokasi — pada komputer khusus di jaringan atau komputer pengguna dan titik akhir lainnya (host).
Bagaimana cara kerja firewall?
Firewall memutuskan lalu lintas jaringan mana yang diizinkan untuk dilewati dan lalu lintas mana yang dianggap berbahaya. Pada dasarnya, firewall menyaring hal baik dari yang buruk, atau hal tepercaya dari yang tidak tepercaya. Namun, sebelum kita mengupasnya, ada baiknya kita pahami dahulu struktur jaringan berbasis web.
Firewall digunakan untuk mengamankan jaringan pribadi dan perangkat titik akhir di dalamnya, yang dikenal sebagai host jaringan. Host jaringan merupakan perangkat yang 'berkomunikasi' dengan host lain di jaringan. Semua host ini saling mengirim dan menerima dalam jaringan internal, serta keluar dan masuk lewat jaringan eksternal.
Komputer dan perangkat titik akhir lainnya menggunakan jaringan untuk saling mengakses, termasuk menggunakan internet. Namun, internetnya dibagi menjadi subjaringan atau 'subnet' demi keamanan dan privasi. Berikut segmen subnet dasarnya:
- Jaringan publik eksternal biasanya mengacu kepada internet publik/global atau berbagai ekstranet.
- Jaringan pribadi internal berupa jaringan rumah, intranet perusahaan, dan jaringan ‘tertutup’ lainnya.
- Jaringan perimeter berupa jaringan perbatasan yang terbuat dari bastion host — host komputer khusus dengan keamanan yang telah diperketat yang siap menahan serangan dari luar. Sebagai buffer aman antara jaringan internal dan eksternal, ini juga bisa digunakan untuk menampung layanan eksternal yang disediakan oleh jaringan internal (misalnya, server untuk web, email, FTP, VoIP, dsb.). Lebih aman daripada jaringan eksternal, tetapi tidak lebih aman daripada jaringan internal. Tidak selalu digunakan dalam jaringan sederhana seperti jaringan rumah, tetapi biasanya digunakan di intranet perusahaan/organisasi atau nasional.
Ruter penyaringan merupakan komputer gateway khusus yang dipasang dalam sebuah jaringan untuk melakukan segmentasi. Dikenal sebagai firewall rumah pada level jaringan. Dua model segmen yang paling umum adalah screened host firewall dan screened subnet firewall:
- Screened host firewall menggunakan satu ruter penyaringan antara jaringan eksternal dan internal. Jaringan-jaringan ini merupakan dua subnet dari model ini.
- Screened subnet firewall menggunakan dua ruter penyaringan— ruter pertama dikenal sebagai ruter akses antara jaringan eksternal dan perimeter, dan ruter kedua dikenal sebagai ruter choke antara jaringan perimeter dan internal. Masing-masing menghasilkan tiga subnet.
Baik perimeter jaringan maupun mesin host-nya bisa menampung firewall. Jadi, penempatannya harus dilakukan di antara satu komputer dan koneksinya ke jaringan pribadi.
- Firewall jaringan menggunakan satu atau lebih firewall antara jaringan eksternal dan jaringan pribadi internal. Firewall ini mengatur lalu lintas jaringan masuk dan keluar, memisahkan jaringan publik eksternal—seperti internet global—dari jaringan internal seperti jaringan Wi-Fi rumah, intranet perusahaan, atau intranet nasional. Firewall jaringan bisa berupa salah satu dari jenis peralatan ini: perangkat keras khusus, perangkat lunak, dan virtual.
- Host firewall atau 'firewall perangkat lunak' menggunakan firewall pada perangkat pengguna individu dan titik akhir jaringan pribadi lainnya sebagai benteng antara perangkat dalam jaringan. Perangkat atau host ini menerima pengaturan lalu lintas yang disesuaikan ke dan dari aplikasi komputer tertentu. Host firewall bisa dijalankan di perangkat setempat sebagai layanan sistem operasi atau aplikasi keamanan titik akhir. Host firewall juga bisa lebih masuk ke lalu lintas web, melakukan penyaringan berdasarkan HTTP dan protokol jaringan lainnya, sehingga bisa mengelola konten yang masuk ke mesin Anda, bukan hanya dari mana konten tersebut berasal.
Firewall jaringan memerlukan konfigurasi untuk cakupan koneksi yang luas, sedangkan host firewall bisa disesuaikan untuk memenuhi kebutuhan setiap mesin. Namun, host firewall lebih sulit disesuaikan, artinya jenis yang berbasis jaringan cocok digunakan untuk solusi kontrol menyeluruh. Namun, penggunaan kedua firewall ini di kedua lokasi secara bersamaan sangat cocok untuk memperkuat sistem keamanan.
Penyaringan lalu lintas lewat firewall memanfaatkan aturan yang telah ditetapkan atau dipelajari secara dinamis untuk mengizinkan dan menolak upaya koneksi. Aturan-aturan ini berupa cara firewall mengatur aliran lalu lintas web lewat jaringan pribadi dan perangkat komputer pribadi. Apa pun jenisnya, semua firewall bisa melakukan penyaringan berdasarkan beberapa kombinasi berikut:
- Sumber: Tempat koneksi diupayakan.
- Tujuan: Tempat tujuan koneksi yang diupayakan.
- Konten: Hal yang dikirimkan lewat koneksi yang diupayakan.
- Protokol paket: ‘Bahasa’ yang digunakan koneksi dalam menyampaikan pesan. Di antara protokol jaringan yang digunakan host untuk saling ‘berkomunikasi’, protokol TCP/IP biasanya digunakan untuk berkomunikasi melalui internet dan dalam intranet/subjaringan.
- Protokol aplikasi: Protokol umum mencakup HTTP, Telnet, FTP, DNS, dan SSH.
Sumber dan tujuan dikomunikasikan melalui alamat Protokol Internet (IP) dan port. Alamat IP merupakan nama perangkat unik untuk setiap host. Port merupakan sublevel dari perangkat host sumber dan tujuan tertentu, mirip ruang kantor di gedung yang lebih besar. Port biasanya diberi tujuan tertentu, supaya protokol dan alamat IP tertentu yang menggunakan port tidak biasa atau port yang dinonaktifkan bisa dipermasalahkan.
Dengan pengenal ini, firewall bisa memutuskan apakah paket data yang berupaya untuk melakukan koneksi akan dihilangkan—secara diam-diam atau dengan respons kesalahan kepada si pengirim—atau diteruskan.
Jenis-jenis firewall
Berbagai jenis firewall menggabungkan bermacam-macam metode penyaringan. Meski setiap jenis firewall dikembangkan untuk mengungguli firewall versi/generasi sebelumnya, sebagian besar teknologi intinya telah diteruskan antargenerasi.
Jenis-jenis firewall dibedakan menurut pendekatannya terhadap:
- Pelacakan koneksi
- Aturan penyaringan
- Catatan audit
Setiap jenis beroperasi pada berbagai level model komunikasi standar, model Open Systems Interconnection (OSI). Model ini memberikan gambaran yang lebih baik tentang cara setiap firewall berinteraksi dengan koneksi.
Static Packet-Filtering Firewall
Dikenal juga sebagai stateless inspection firewall, beroperasi pada lapisan jaringan OSI (lapisan 3). Firewall ini menawarkan penyaringan dasar dengan memeriksa semua paket data individual yang dikirim lewat jaringan, berdasarkan asal paket tersebut dan tempat tujuan pengirimannya. Harap perhatikan bahwa koneksi yang diterima sebelumnya tidak dilacak. Ini berarti setiap koneksi harus disetujui ulang dengan setiap paket data yang dikirim.
Penyaringan dilakukan berdasarkan alamat IP, port, dan protokol paket. Firewall ini, paling tidak, mencegah dua jaringan langsung terhubung tanpa izin.
Aturan penyaringan ditetapkan berdasarkan daftar kontrol akses yang dibuat secara manual. Aturan ini sangat kaku dan sulit menangani lalu lintas yang tidak diinginkan dengan baik tanpa harus mengorbankan kegunaan jaringan. Penyaringan statis memerlukan revisi manual secara berkelanjutan supaya bisa digunakan secara efektif. Ini bisa dikelola dalam jaringan kecil, tetapi akan cepat terkendala dalam jaringan besar.
Ketidakmampuan dalam membaca protokol aplikasi berarti isi pesan yang dikirimkan dalam suatu paket tidak bisa dibaca. Jika tidak membaca isi pesan, kualitas perlindungan firewall penyaringan paket akan terbatas.
Circuit-Level Gateway Firewall
Circuit-level gateway beroperasi di level sesi (lapisan 5). Firewall ini memeriksa apakah ada paket fungsional dalam koneksi yang diupayakan, dan—jika beroperasi dengan baik—akan mengizinkan koneksi terbuka terus-menerus antara kedua jaringan. Firewall akan berhenti mengawasi koneksi setelah proses ini berlangsung.
Selain pendekatannya terhadap koneksi, circuit-level gateway serupa dengan proxy firewall.
Koneksi yang jarang dipantau sangat berbahaya, karena sarana yang sah bisa membuka koneksinya dan mengizinkan peretas bebas masuk tanpa hambatan.
Stateful Inspection Firewall
Stateful Inspection Firewall, juga disebut sebagai dynamic packet-filtering firewall, berbeda dengan penyaringan statis karena kemampuannya dalam memantau koneksi yang sedang berlangsung dan mengingat koneksi sebelumnya. Awalnya firewall ini beroperasi di level transport (lapisan 4), tetapi kini firewall bisa memantau banyak lapisan, termasuk lapisan aplikasi (lapisan 7).
Sama seperti firewall penyaringan statis, stateful inspection firewall mengizinkan atau memblokir lalu lintas berdasarkan properti teknis, seperti protokol paket, alamat IP, atau port tertentu. Namun, firewall ini juga melakukan pelacakan dan penyaringan secara unik berdasarkan status koneksi menggunakan tabel status.
Firewall ini memperbarui aturan penyaringan berdasarkan kejadian koneksi sebelumnya yang dicatat dalam tabel status oleh ruter penyaringan.
Biasanya keputusan penyaringan sering kali ditentukan administrator saat menyiapkan komputer dan firewall. Namun, lewat tabel status, firewall dinamis ini bisa membuat keputusannya sendiri berdasarkan interaksi sebelumnya yang telah ‘dipelajarinya’. Misalnya, jenis lalu lintas yang menimbulkan masalah di masa lalu akan disaring di masa mendatang. Fleksibilitas stateful inspection telah mengukuhkannya sebagai salah satu jenis perisai yang paling umum tersedia.
Proxy Firewall
Proxy Firewall, dikenal juga sebagai firewall level aplikasi (lapisan 7), bersifat unik dalam hal pembacaan dan penyaringan protokol aplikasi. Firewall ini menggabungkan pemeriksaan level aplikasi, atau ‘Deep Packet Inspection (DPI)’, dan stateful inspection.
Proxy firewall sedekat mungkin dengan penghalang fisik sesungguhnya. Berbeda dengan jenis firewall lainnya, firewall ini bertindak sebagai dua host tambahan antara jaringan eksternal dan komputer host internal. Salah satunya berfungsi sebagai perwakilan (atau ‘proxy’) untuk setiap jaringan.
Penyaringan didasarkan pada data level aplikasi, bukan hanya alamat IP, port, dan protokol paket dasar (UDP, ICMP) seperti yang terdapat di firewall berbasis paket. Dengan membaca dan memahami FTP, HTTP, DNS, dan protokol lainnya, investigasi lebih mendalam dan penyaringan silang bisa dilakukan terhadap banyak data dengan berbagai ciri.
Seperti penjaga di pintu masuk, firewall ini pada dasarnya melihat dan mengevaluasi data yang masuk. Jika masalah tidak terdeteksi, data boleh diteruskan kepada pengguna.
Kelemahannya adalah terkadang keamanan ketat ini bisa menghambat data masuk yang sebenarnya tidak berbahaya, sehingga fungsi menjadi tertunda.
Next-Generation Firewall (NGFW)
Ancaman yang terus berkembang membutuhkan solusi yang lebih intensif, dan Next-Generation Firewall/Firewall Generasi Berikutnya mengatasi persoalan ini dengan menggabungkan fitur firewall tradisional dengan sistem pencegahan intrusi jaringan.
Firewall generasi berikutnya yang khusus menangani ancaman dirancang untuk memeriksa dan mengidentifikasi ancaman tertentu, seperti malware canggih, pada tingkat yang lebih terperinci. Biasanya digunakan perusahaan dan jaringan canggih, firewall ini menyediakan solusi holistik untuk menyaring ancaman.
Hybrid Firewall
Sesuai namanya, hybrid firewall menggunakan dua atau lebih jenis firewall dalam satu jaringan pribadi.
Siapa penemu firewall?
Penemuan firewall harus dilihat sebagai sesuatu yang berkelanjutan. Karena firewall terus berkembang dan ada banyak penemu yang terlibat dalam pengembangan dan pertumbuhannya.
Dari akhir tahun 1980-an hingga pertengahan tahun 1990-an, setiap penemu mengembangkan berbagai komponen dan versi yang terkait dengan firewall sebelum menjadi produk yang digunakan sebagai dasar bagi semua firewall modern.
Brian Reid, Paul Vixie, dan Jeff Mogul
Pada akhir tahun 1980-an, Mogul, Reid, dan Vixie memiliki peran di Digital Equipment Corp (DEC) dalam mengembangkan teknologi penyaringan paket data yang menentukan fungsi firewall di masa depan. Sehingga muncullah konsep pemeriksaan koneksi eksternal sebelum terhubung dengan komputer dalam jaringan internal. Meski sebagian orang menganggap penyaring paket data ini sebagai firewall pertama, sebenarnya ini lebih mirip teknologi komponen yang mendukung sistem firewall sesungguhnya di masa depan.
David Presotto, Janardan Sharma, Kshitiji Nigam, William Cheswick, dan Steven Bellovin
Pada akhir tahun 1980-an hingga awal tahun 1990-an, berbagai staf di AT&T Bell Labs meneliti dan mengembangkan konsep awal circuit-level gateway firewall. Ini merupakan firewall pertama yang memeriksa dan mengizinkan koneksi yang sedang berlangsung, bukan melakukan otorisasi secara berulang setelah memeriksa setiap paket data. Presotto, Sharma, dan Nigam mengembangkan circuit-level gateway sejak tahun 1989 hingga 1990, lalu disusul oleh karya Cheswick dan Bellovin dengan teknologi firewall pada tahun 1991.
Marcus Ranum
Dari tahun 1991 hingga 1992, Ranum menemukan proxy keamanan di DEC yang menjadi komponen utama produk firewall lapis aplikasi pertama — produk Secure External Access Link (SEAL) berbasis proxy tahun 1991. Ini merupakan pengembangan karya Reid, Vixie, dan Mogul di DEC, dan merupakan firewall pertama yang dirilis secara komersial.
Gil Shwed dan Nir Zuk
Dari tahun 1993 hingga 1994 di Check Point, pendiri perusahaan, Gil Shwed, dan pengembang produktif, Nir Zuk, berperan penting dalam mengembangkan produk firewall pertama yang mudah digunakan dan diadopsi secara luas—Firewall-1. Gil Shwed menemukan dan mengajukan hak paten di Amerika Serikat untuk kategori stateful inspection pada tahun 1993. Peristiwa ini disusul oleh karya Nir Zuk berupa antarmuka grafis yang mudah digunakan untuk Firewall-1 tahun 1994, yang sangat menentukan adopsi firewall secara lebih luas oleh perusahaan dan rumah tangga di masa mendatang.
Perkembangan ini sangat menentukan produk firewall yang kita kenal saat ini, dan masing-masing perkembangan digunakan sesuai kapasitas tertentu dalam banyak solusi keamanan siber.
Pentingnya firewall
Jadi, apa kegunaan firewall dan mengapa ini penting? Jaringan tanpa perlindungan rentan terhadap lalu lintas yang ingin mengakses sistem Anda. Berbahaya atau tidak, lalu lintas jaringan harus senantiasa diperiksa.
Menghubungkan komputer pribadi ke sistem TI lain atau internet memberikan berbagai manfaat, termasuk mempermudah kerja sama dengan orang lain, menggabungkan sumber daya, dan meningkatkan kreativitas. Namun, cara ini bisa memperlemah perlindungan jaringan dan perangkat secara menyeluruh. Peretasan, pencurian identitas, malware, dan penipuan online adalah contoh ancaman yang biasanya dialami pengguna setelah mereka mengekspos diri dengan menghubungkan komputer ke jaringan atau internet.
Setelah ditemukan oleh peretas, jaringan dan perangkat korban bisa dengan mudah ditemukan, diakses dengan cepat, dan terkena ancaman berulang. Koneksi internet sepanjang waktu meningkatkan risiko ini (karena jaringan bisa diakses kapan saja).
Perlindungan proaktif sangat penting jika menggunakan jaringan apa pun. Pengguna bisa melindungi jaringan mereka dari bahaya terbesar menggunakan firewall.
Apa fungsi keamanan firewall?
Apa fungsi firewall, dan apa saja yang bisa dilindungi oleh firewall? Konsep firewall keamanan jaringan digunakan untuk mempersempit permukaan serangan jaringan menjadi satu titik kontak. Setiap host jaringan tidak akan langsung terekspos ke dunia internet yang lebih luas, karena semua lalu lintas paket data harus lebih dahulu terhubung ke firewall. Karena cara kerjanya juga terbalik, firewall mampu menyaring dan memblokir lalu lintas yang tidak diizinkan, baik dari dalam maupun luar. Selain itu, firewall digunakan untuk membuat jejak audit terhadap upaya koneksi jaringan demi kesadaran akan keamanan yang lebih baik.
Karena penyaringan lalu lintas menjadi aturan yang bisa ditetapkan pemilik jaringan pribadi, penggunaan firewall bisa disesuaikan dengan keinginan. Berikut hal yang biasanya dikelola oleh sebagian besar pengguna:
- Penyusupan oleh peretas: Koneksi yang tidak diinginkan dari sumber janggal bisa diblokir. Cara ini bisa mencegah penyadapan dan Ancaman Tingkat Lanjut yang Berkepanjangan (APT).
- Kontrol orang tua: Orang tua bisa mencegah anak mereka melihat konten web yang tidak disensor.
- Pembatasan penjelajahan web di tempat kerja: Atasan bisa mencegah para karyawan memanfaatkan jaringan perusahaan untuk mengakses layanan dan konten tertentu, seperti media sosial.
- Intranet yang dikendalikan secara nasional: Pemerintah nasional bisa memblokir akses warga negaranya ke konten dan layanan web yang berpotensi bertentangan dengan kepemimpinan atau nilai-nilai bangsa.
Namun, firewall tidak efektif dalam hal berikut:
- Mengidentifikasi eksploitasi proses jaringan yang sah: Firewall tidak mengantisipasi niat manusia, sehingga tidak bisa menentukan apakah koneksi ‘sah’ memiliki niat jahat atau tidak. Misalnya, pemalsuan alamat IP (IP spoofing) terjadi karena firewall tidak memvalidasi IP sumber dan tujuan.
- Mencegah koneksi yang tidak lolos dari firewall: Firewall level jaringan saja tidak akan bisa mencegah aktivitas internal berbahaya. Firewall internal, seperti jenis yang berbasis host, perlu disediakan sebagai pelengkap firewall perimeter untuk melakukan partisi jaringan dan memperlambat persebaran ‘kebakaran’ internal.
- Memberikan perlindungan memadai dari malware: Meski koneksi yang membawa kode berbahaya bisa dihentikan jika dilarang, koneksi yang dianggap sah masih bisa membawa ancaman ke jaringan Anda. Jika firewall mengabaikan suatu koneksi akibat kesalahan konfigurasi atau dieksploitasi, paket perlindungan antivirus masih dibutuhkan untuk menghapus malware yang masuk.
Contoh firewall
Dalam praktiknya, penggunaan firewall di dunia nyata telah menarik pujian dan menimbulkan kontroversi. Meski pencapaian firewall memiliki sejarah panjang, jenis keamanan ini harus digunakan dengan baik supaya terhindar dari eksploitasi. Lagi pula, penggunaan firewall diketahui masih dipertanyakan dari sisi etika.
Tembok Api Besar Tiongkok (Great Firewall of China), penyensoran internet
Sejak sekitar tahun 2000, Tiongkok telah menerapkan kerangka kerja firewall dalam negeri untuk mengawasi penggunaan intranet secara cermat. Biasanya firewall mampu menghasilkan versi internet global yang disesuaikan dalam suatu negara. Kondisi ini diwujudkan dengan mencegah penggunaan atau akses layanan dan informasi tertentu dalam intranet nasional ini.
Akibat pengawasan dan sensor nasional, kebebasan untuk berpendapat terus dikekang sambil tetap menjaga reputasi pemerintah. Selain itu, dengan firewall, pemerintah Tiongkok bisa membatasi layanan internet bagi perusahaan dalam negeri. Sehingga berbagai hal seperti mesin pencari dan layanan email menjadi lebih mudah diatur demi tujuan pemerintah.
Tiongkok terus menyaksikan aksi protes dalam negeri terkait penyensoran ini. Ada banyak orang yang menggunakan Jaringan Privat Maya (VPN) dan proxy untuk melewati firewall nasional dan menyuarakan ketidakpuasan mereka.
Badan federal Amerika Serikat yang menangani Covid-19 diretas akibat celah keamanan pekerjaan jarak jauh
Pada tahun 2020, akibat kesalahan konfigurasi firewall yang merupakan salah satu dari banyaknya celah keamanan, badan federal Amerika Serikat yang tidak disebutkan namanya diretas.
Diduga bahwa peretas dari badan siber negara lain mengeksploitasi serangkaian celah keamanan siber lembaga Amerika Serikat. Di antara sekian banyak masalah keamanan yang dilaporkan, firewall yang mereka gunakan memiliki banyak port keluar yang sembarangan dibuka untuk lalu lintas data. Selain tidak terawat, jaringan yang digunakan lembaga ini mungkin tidak mendukung pekerjaan jarak jauh. Setelah menyusup ke jaringan, peretas berperilaku seolah-olah ingin berpindah dari jalur terbuka lainnya ke lembaga lain. Upaya ini tidak hanya menyebabkan lembaga yang disusupi berisiko mengalami pelanggaran keamanan, tetapi juga banyak lembaga lainnya.
Eksploitasi firewall perusahaan listrik Amerika Serikat yang celah keamanannya belum di-patch/diperbaiki
Pada tahun 2019, perusahaan listrik Amerika Serikat mengalami serangan Denial of Service (DoS) lewat celah keamanan yang dieksploitasi peretas. Firewall pada jaringan perimeter terjebak dalam siklus eksploitasi reboot selama sekitar sepuluh jam.
Persoalan ini kemudian dianggap berasal dari firmware yang belum diperbaiki celah keamanannya di firewall. Prosedur pengoperasian standar untuk memeriksa pembaruan sebelum dijalankan belum diterapkan sehingga menyebabkan keterlambatan dalam pembaruan dan masalah keamanan yang tidak terelakkan. Untunglah, masalah keamanan ini tidak sampai menyebar luas ke dalam jaringan.
Kejadian ini menekankan pentingnya pembaruan perangkat lunak secara berkala. Tanpanya, firewall hanyalah sistem keamanan jaringan lain yang bisa dieksploitasi.
Cara menggunakan perlindungan firewall
Penyiapan dan pemeliharaan firewall yang baik sangat penting untuk tetap melindungi jaringan dan perangkat kita. Berikut beberapa kiat untuk memandu praktik keamanan jaringan firewall:
- Selalu perbarui firewall secepatnya: Patch firmware dan perangkat lunak akan senantiasa membuat firewall kita terhindar dari celah keamanan yang baru ditemukan. Pengguna firewall pribadi dan di rumah biasanya akan segera memperbaruinya dengan aman. Perusahaan/organisasi besar mungkin perlu memeriksa konfigurasi dan kompatibilitas di seluruh jaringan mereka lebih dahulu. Namun, semua orang harus menentukan langkah-langkah cepat untuk memperbaruinya.
- Batasi port dan host yang bisa diakses sesuai daftar izin: Kembali ke penolakan koneksi untuk lalu lintas masuk. Batasi koneksi masuk dan keluar sesuai daftar izin yang ketat untuk alamat IP tepercaya. Kurangi hak akses pengguna sesuai kebutuhan. Lebih mudah untuk tetap aman dengan mengaktifkan akses seperlunya daripada mengakhiri dan mengurangi dampak kerusakan setelah kejadian.
- Jaringan tersegmentasi: Pergerakan lateral penjahat merupakan bahaya nyata yang bisa diperlambat dengan membatasi komunikasi silang secara internal.
- Miliki duplikasi jaringan aktif supaya terhindar dari masa padam: Pencadangan data untuk host jaringan dan sistem penting lainnya bisa mencegah insiden kehilangan data dan terganggunya produktivitas.
Kaspersky Endpoint Security telah meraih tiga penghargaan AV-TEST dalam kategori kinerja, perlindungan, dan kegunaan terbaik untuk produk keamanan titik akhir perusahaan pada tahun 2021. Setelah diuji seluruhnya, Kaspersky Endpoint Security menunjukkan kinerja, perlindungan, dan kegunaan yang luar biasa untuk perusahaan.
Produk yang Direkomendasikan: