Keamanan Jaringan Modul 5
Firewall (Dinding Api)
1. Fundamental Firewall 🧱
Firewall adalah kontrol keamanan jaringan yang menegakkan kebijakan akses dengan menyaring lalu lintas masuk dan keluar berdasarkan aturan yang telah ditentukan. Tujuan utamanya adalah membangun batas kendali antara jaringan internal yang terpercaya dan jaringan eksternal yang tidak terpercaya (internet).
Fungsi Utama:
Penyaringan lalu lintas (Traffic filtering)
Penegakan kontrol akses
Segmentasi jaringan
Pengurangan permukaan serangan (Threat surface reduction)
Pencatatan (Logging) dan pemantauan
2. Peran Firewall dalam Pertahanan Jaringan (Konteks NDE)
Dalam Network Defense Essentials (NDE), firewall dikategorikan sebagai kontrol keamanan preventif yang menjadi garis pertahanan pertama. Firewall mendukung triad CIA:
Kerahasiaan (Confidentiality): Memblokir akses yang tidak sah.
Integritas (Integrity): Mencegah manipulasi paket berbahaya.
Ketersediaan (Availability): Memitigasi risiko serangan Denial-of-Service (DoS).
3. Jenis-Jenis Firewall 🛡️
3.1 Packet-Filtering Firewall
Bekerja pada Layer 3 & 4 (Network & Transport).
Menyaring berdasarkan alamat IP, port, dan protokol.
Stateless (tidak mengingat status koneksi).
Cepat, namun kemampuan inspeksinya terbatas.
3.2 Stateful Inspection Firewall
Melacak koneksi aktif menggunakan tabel status (state table).
Hanya mengizinkan lalu lintas balik untuk sesi yang sah.
Lebih aman dibandingkan penyaringan paket biasa.
3.3 Circuit-Level Gateway
Bekerja pada Layer Sesi (Session Layer).
Memverifikasi jabat tangan (handshake) TCP.
Tidak memeriksa isi paket (payload).
3.4 Application-Level Gateway (Proxy Firewall)
Bekerja pada Layer 7 (Application).
Melakukan inspeksi paket mendalam (Deep Packet Inspection).
Keamanan tinggi namun latensi lebih besar.
3.5 Next-Generation Firewall (NGFW)
Menggabungkan inspeksi status dengan kesadaran aplikasi (application awareness), kontrol identitas pengguna, sistem pencegahan intrusi (IPS), dan inspeksi SSL/TLS.
4. Arsitektur Penerapan
Network-Based Firewall: Melindungi seluruh jaringan (perimeter gateway).
Host-Based Firewall: Terinstal di perangkat individu (contoh: Windows Defender Firewall).
Model Penempatan:
Single-homed & Dual-homed firewall.
Arsitektur DMZ (Demilitarized Zone): NDE menekankan penggunaan DMZ untuk layanan yang menghadap publik (seperti web server).
5. Aturan dan Kebijakan Firewall 📜
Kebijakan firewall menentukan lalu lintas apa yang diizinkan atau ditolak.
Prinsip Utama:
Default Deny (Implicit Deny): Tolak semua akses kecuali yang secara eksplisit diizinkan.
Least Privilege: Berikan hak akses paling minimal yang dibutuhkan.
Urutan Aturan: Aturan diperiksa dari atas ke bawah; urutan sangat krusial.
6. Mitigasi Ancaman dan Batasan
Firewall memitigasi: Akses tidak sah, pemindaian port (port scanning), IP spoofing, dan upaya DoS dasar.
Batasan (Penting di NDE):
Tidak bisa menghentikan ancaman orang dalam (insider threats) sendirian.
Perlindungan terbatas terhadap paket terenkripsi tanpa inspeksi SSL.
Tidak efektif terhadap serangan melalui port yang diizinkan tanpa inspeksi tingkat lanjut.
7. Perbandingan Firewall vs IDS/IPS 🔄
8. Praktik Terbaik (Best Practices)
Terapkan kebijakan default deny.
Segmentasikan jaringan menggunakan zona firewall.
Matikan layanan dan port yang tidak digunakan.
Lakukan audit aturan secara berkala.
Integrasikan dengan sistem SIEM untuk analisis log yang lebih baik.
Komentar
Posting Komentar