Implementasi ISO 27001 di perusahaan menunjukkan kepada pemangku kepentingan dan customer bahwa perusahaan bisa menangani keamanan sistem informasi dengan serius serta mengetahui resiko dan cara mengatasinya. Kontrol keamanan untuk Pusat Data menjadi tantangan besar karena semakin banyak perangkat dan peralatan yang ditambahkan. Berikut ini akan dijelaskan bagaimana cara membangun pusat data sesuai standar ISO 27001 dengan mengidentifikasi dan menerapkan kontrol keamanan informasi baik fisik maupun jaringan secara efektif sangat dibutuhkan.
Baca juga : Inilah Pentingnya Pengkajian Risiko ISO 27001:2022
Bagaimana Cara Memilih Kontrol Keamanan untuk Memenuhi Persyaratan ISO 27001 untuk Pusat Data yang Aman?
Pendekatan terbaik untuk memilih kontrol keamanan untuk Pusat Data harus dimulai dengan penilaian risiko. Dalam penilaian risiko, kamu menganalisis ancaman, kerentanan, dan risiko yang dapat terjadi pada Pusat Data. Metodologi penilaian risiko dapat sama dengan yang kamu gunakan untuk ISO 27001.
- Ancaman (Threats)
Berikut beberapa ancaman yang berbahaya untuk pusat data.
- Pelanggaran informasi rahasia
- Serangan Denial of Service (DoS)
- Akses dan penggunaan sumber daya komputasi yang tidak sah
- Pencurian identitas
- Pencurian atau perubahan data
- Kerentanan (Vulnerabilities)
Kerentanan yang paling umum terjadi pada pusat data, yaitu:
- Kelemahan dalam mengimplementasikan perangkat lunak (software) dan protokol, desain perangkat lunak yang salah atau pengujian yang tidak lengkap
- Kelemahan konfigurasi, seperti penggunaan kredensial default, elemen yang tidak dikonfigurasi dengan benar, kerentanan yang diketahui dan sistem yang sudah ketinggalan zaman
- Desain keamanan yang tidak efektif
- Implementasi redundansi yang tidak efektif untuk sistem yang kritis.
- Kontrol akses fisik yang tidak efektif/kurangnya kontrol lingkungan.
Berdasarkan daftar risiko yang teridentifikasi, setiap risiko harus dipetakan ke kontrol keamanan berdasarkan ISO 27001 (Kontrol Annex A) atau kontrol keamanan dari standar keamanan informasi lokal/internasional lainnya. Ada berbagai jenis pengendalian yang dapat diterapkan untuk memitigasi risiko yang teridentifikasi. Namun, artikel ini hanya akan fokus pada pengendalian fisik dan pengendalian virtual/jaringan.
- Kontrol Keamanan Fisik (Physical security controls)
Keamanan fisik pusat data merupakan cara untuk mencegah semua jenis kerusakan fisik pada sistem yang menyimpan data penting perusahaan. Kontrol keamanan yang dipilih harus mampu menangani segala permasalahan mulai dari bencana alam hingga serangan dari luar.
Contoh kontrol keamanan fisik meliputi:
- Pemilihan Lokasi yang Aman dengan mempertimbangkan faktor lokasi seperti layanan jaringan, kedekatan dengan jaringan listrik, infrastruktur telekomunikasi, jalur transportasi dan layanan darurat, risiko geologi dan iklim, dll.
- Lokasi bebas risiko bencana alam atau situs Disaster Recovery.
- Kontrol Akses Fisik dengan gerbang pintu putar anti-tailgating/anti-pass-back yang hanya mengizinkan satu orang untuk melewatinya setelah otentikasi.
- Titik masuk ke dalam fasilitas.
- Pembatasan akses fisik tambahan ke private racks.
- Pengawasan kamera CCTV dengan masa retensi sesuai kebijakan organisasi.
- Penjaga keamanan di lokasi 24×7, Layanan Pusat Operasi Jaringan (NOC), dan tim teknis.
- Pemeliharaan berkala terhadap perangkat keras (hardware) yang digunakan.
- Pemantauan terhadap kontrol akses/aktivitas.
- AC dan pendingin tidak langsung untuk mengontrol suhu dan kelembaban pada pusat data.
- Pemantauan suhu dan kelembaban.
- Catu Daya Tak Terputus/ Uninterruptible Power Supply (UPS).
- Detektor asap untuk memberikan peringatan dini terjadinya kebakaran pada tahap awal.
- Sistem proteksi kebakaran, termasuk alat pemadam kebakaran. Sebaiknya pencegahan kebakaran dilakukan dengan sprinkler pipa kering yang dikategorikan
- Keamanan Pengkabelan termasuk pemasangan kabel di lantai yang ditinggikan, untuk alasan keamanan dan untuk menghindari penambahan sistem pendingin di atas rak.
Baca juga : Langkah-langkah Persiapan Audit ISO 27001:2022
- Kontrol keamanan jaringan (Network security controls)
Keamanan jaringan adalah tindakan yang dilakukan untuk mencegah akses yang tidak sah yang akan mempengaruhi kerahasiaan, integritas, dan ketersediaan data yang disimpan di server atau perangkat komputasi. Berikut ini beberapa cara untuk mencegah serangan virtual:
- Enkripsi untuk aplikasi web, file dan database.
- Pastikan Log Audit dari semua aktivitas pengguna dan pemantauannya sama.
- Menggunakan Praktik Terbaik untuk keamanan kata sandi. Penggunaan kata sandi yang kuat dan nama pengguna yang aman yang dienkripsi melalui SSL 256-bit, dan tidak menyimpannya dalam teks biasa, pengaturan masa berlaku yang dijadwalkan, pencegahan penggunaan ulang kata sandi.
- Kontrol Akses Berbasis Peran
- Integrasi AD (Active Directory)/LDAP (Lightweight Directory Access Protocol).
- Kontrol berdasarkan alamat IP (Internet Protocol).
- Enkripsi cookie ID sesi untuk mengidentifikasi setiap pengguna unik
- Dual factor authentication
- Melaksanakan VAPT (Vulnerability and Penetration Testing) secara berkala.
- Pencegahan malware melalui firewall dan perangkat jaringan lainnya.
- Pentingnya penilaian risiko
Penting untuk melakukan penilaian risiko dan menerapkan kontrol keamanan yang tepat untuk mencapai kepatuhan terhadap ISO 27001 serta memastikan Pusat Data yang aman. Setiap menerapkan ISO 27001 atau standar keamanan informasi lainnya, organisasi perlu mempertimbangkan penilaian risiko Pusat Data untuk melindungi data sepenuhnya.