Untuk memulai, klik terima di bawah ini untuk membuka panel manajemen cookie. Selanjutnya, ketuk atau klik tombol Personalisasi untuk mengaktifkan fitur obrolan, lalu Simpan.
Mulai dari bisnis dan pemerintah hingga individu, ada satu hal yang menjadi persamaan semua orang saat ini: kebutuhan dan keinginan untuk mengamankan informasi pribadi dan privat yang penting. Perlindungan data sangatlah penting, baik ketika data disimpan atau dipindahkan. Biaya dalam bentuk materi dan reputasi karena pelanggaran data, peretasan, dan laptop/PC yang hilang atau dicuri bisa sangat tinggi.
Untuk melindungi dari peretas berbahaya dan pelanggaran data organisasi, penting untuk mengenkripsi data aktif serta data tidak aktif. Enkripsi memberikan lapisan perlindungan tambahan jika akses tidak resmi ke jaringan komputer atau perangkat penyimpanan diberikan. Jika terjadi, peretas tidak bisa mendapatkan akses ke data. Dalam artikel ini, kita akan berfokus pada enkripsi berbasis perangkat lunak, SED (Self-Encrypting Drive/Drive yang Dienkripsi Mandiri) dan penjelasan dasar tentang cara kerja enkripsi SSD.
Apa itu Enkripsi?
Secara sederhana, enkripsi mengubah informasi yang dimasukkan ke perangkat digital menjadi blok data yang tampak tidak berarti. Makin canggih proses enkripsi, data yang dienkripsi makin tidak terbaca dan tidak dapat diuraikan. Sebaliknya, dekripsi mengubah data yang dienkripsi kembali ke bentuk aslinya sehingga data dapat dibaca lagi. Informasi terenkripsi sering disebut sebagai teks cipher sedangkan non-enkripsi disebut sebagai teks biasa.
Enkripsi Perangkat Lunak vs. Perangkat Keras
Enkripsi perangkat lunak menggunakan berbagai program perangkat lunak untuk mengenkripsi data pada volume logis. Ketika drive pertama kali dienkripsi, kunci unik dibuat dan disimpan di memori komputer. Kunci dienkripsi dengan frasa sandi pengguna. Ketika pengguna memasukkan frasa sandi, kunci tersebut akan dibuka dan memberi akses ke data yang tidak dienkripsi di drive. Salinan kunci juga ditulis ke drive. Enkripsi perangkat lunak berfungsi sebagai perantara antara data baca/tulis aplikasi ke perangkat; ketika ditulis ke drive, data dienkripsi menggunakan kunci sebelum secara fisik dimasukkan ke disk. Ketika dibaca dari drive, data didekripsi menggunakan kunci yang sama sebelum ditampilkan ke program.
Meski hemat biaya, enkripsi perangkat lunak hanya seaman perangkat yang digunakannya. Jika seorang peretas membobol kode atau kata sandi, data terenkripsi Anda akan terungkap. Selain itu, karena enkripsi dan dekripsi dilakukan oleh prosesor, seluruh sistem menjadi lambat. Kerentanan lain dari enkripsi perangkat lunak adalah saat boot sistem, kunci enkripsi disimpan dalam memori komputer, sehingga menjadi target serangan tingkat rendah.
Self-encrypting drive (SED) menggunakan enkripsi berbasis perangkat keras yang mengambil pendekatan lebih holistik untuk mengenkripsi data pengguna. SED memiliki chip enkripsi AES onboard yang mengenkripsi data sebelum ditulis dan mendekripsinya sebelum dibaca langsung dari media NAND. Enkripsi perangkat keras berada di antara OS yang diinstal pada drive dan BIOS sistem. Ketika drive pertama kali dienkripsi, kunci enkripsi dibuat dan disimpan di flash NAND. Ketika sistem pertama kali di-boot, BIOS kustom dimuat dan akan meminta frasa sandi pengguna. Setelah frasa sandi dimasukkan, konten drive didekripsi serta akses ke OS dan data pengguna akan diberikan.
SED juga mengenkripsi/mendekripsi data dengan cepat menggunakan chip enkripsi onboard yang bertanggung jawab untuk mengenkripsi data sebelum data tersebut dimasukkan ke flash NAND dan mendekripsi data sebelum dibaca. CPU host tidak terlibat dalam proses enkripsi, yang mengurangi penalti kinerja yang terkait dengan enkripsi perangkat lunak. Dalam kebanyakan kasus saat boot sistem, kunci enkripsi disimpan dalam memori onboard SSD yang meningkatkan kerumitan pengambilan; membuatnya kurang rentan terhadap serangan tingkat rendah. Metode enkripsi berbasis perangkat keras ini menawarkan tingkat keamanan data yang tinggi karena tidak terlihat oleh pengguna. Enkripsi ini tidak dapat dimatikan dan tidak memengaruhi kinerja.
Enkripsi Berbasis Perangkat Keras AES 256-Bit
AES (Advance Encryption Standard) adalah algoritme enkripsi simetris (artinya kunci enkripsi dan dekripsi sama). Karena AES adalah cipher blok, data dibagi menjadi blok 128-bit sebelum mengenkripsinya dengan kunci 256-bit. Enkripsi AES 256-bit adalah standar internasional yang menjamin keamanan data superior dan diakui oleh pemerintah A.S dan lainnya. Enkripsi AES-256 pada dasarnya tidak dapat diuraikan, sehingga menjadi standar enkripsi terkuat yang ada saat ini.
Mengapa tidak bisa diuraikan? AES terdiri dari AES-128, AES-192, dan AES-256. Angka tersebut mewakili jumlah bit kunci di setiap blok enkripsi dan dekripsi. Untuk setiap bit yang ditambahkan, jumlah kemungkinan kunci berlipat ganda yang berarti enkripsi 256-bit sama dengan dua pangkat 256! Atau kemungkinan variasi kunci yang sangat banyak. Ditambah lagi, setiap bit kunci memiliki jumlah putaran yang berbeda. (Putaran adalah proses mengubah teks biasa menjadi teks cipher.) Untuk 256-bit, terdapat empat belas putaran. Jadi, kemungkinan seorang peretas menemukan urutan yang benar dari 2256 bit yang diacak sebanyak empat belas kali sangatlah rendah. Belum lagi, waktu dan daya komputasi yang diperlukan untuk melakukan peretasan tersebut.
Enkripsi Berbasis Perangkat Lunak TCG Opal 2.0
TCG adalah grup standar industri internasional yang menentukan akar kepercayaan berbasis perangkat keras untuk platform komputasi tepercaya yang dapat dioperasikan. Protokol ini dapat menginisialisasi, mengautentikasi, dan mengelola SSD terenkripsi melalui penggunaan vendor perangkat lunak independen yang dilengkapi solusi manajemen keamanan TCG Opal 2.0 seperti Symantec™, McAfee™, WinMagic®, dan lainnya.
Singkatnya, meski enkripsi berbasis perangkat lunak memang memiliki kelebihan, enkripsi ini mungkin tidak cocok dengan persepsi sebagai enkripsi komprehensif. Enkripsi perangkat lunak menambahkan proses ekstra karena data perlu dienkripsi kemudian didekripsi ketika pengguna perlu mengakses data, sedangkan enkripsi berbasis perangkat keras menawarkan solusi yang lebih kuat. SSD yang dienkripsi perangkat keras dioptimalkan dengan seluruh drive tanpa memengaruhi kinerja. Bergantung pada aplikasinya, Anda mungkin terkejut dengan apa yang ikut terlibat dalam pengamanan data Anda. Tidak semua enkripsi sama, tetapi memahami perbedaannya akan memainkan peran kunci dalam seberapa efektif dan efisien keamanan Anda.
Bagaimana Anda bisa mengajak organisasi Anda menggunakan drive terenkripsi dan menjadikannya bagian dari kebijakan keamanan Anda? Berikut beberapa tipsnya.
Keamanan cyber dan privasi data adalah tanggung jawab semua orang. Apa pertimbangan utamanya? Baca artikel berikut dari pakar industri, Bill Mew dan ia akan memberikan wawasan kepada Anda.
Organisasi perlu mempertimbangkan Pendapatan, Laba, dan Risiko seperti mereka memastikan untuk mengurangi risiko pengamanan data & pengamanan cyber. Baca artikel berikut dari Pakar Industri, Bill Mew & ia akan memberikan wawasan tentang topik ini.
Penting bagi pusat data untuk menggunakan SSD server. Ada banyak manfaat dibandingkan drive klien. Selain itu, SSD server juga memiliki biaya yang lebih murah seperti latensi yang dapat diprediksi. Cukup dengan menggunakan SSD konsumen pada server, lalu menggantinya jika kerusakan tidak berlanjut.
Choosing the right SSD for your server is important since server SSDs are optimized to perform at a predictable latency level while client (desktop/laptop) SSDs are not. These difference result in better uptime and less lag for critical apps and services.
Di eBook “The challenges of mobile workforce security”, kami meminta tiga pakar industri untuk memberikan wawasan tentang keamanan data, kerja jarak jauh, serta masalah dan tantangan yang dihadapi organisasi saat ini dan di masa depan.
Program ini menawarkan opsi yang paling sering diminta oleh pelanggan, termasuk penomoran seri, kata sandi ganda, dan logo kustom. Dengan pesanan minimal 50 buah, program ini memberikan apa yang dibutuhkan organisasi Anda dengan tepat.