📋 Daftar Isi
- 1. Pengertian Network Segmentation
- 2. Mengapa Network Segmentation Penting?
- 3. Jenis-Jenis Network Segmentation
- 4. Subnet dan Subnetting
- 5. VLAN (Virtual Local Area Network)
- 6. Risiko Subnet yang Terlalu Besar
- 7. Firewall Segmentation
- 8. Ingress dan Egress Filtering
- 9. DMZ dan Screened Subnet
- 10. Network Address Translation (NAT)
- 11. Arsitektur Firewall
- 12. Kesimpulan
1. Pengertian Network Segmentation
Network Segmentation adalah praktik keamanan yang membagi jaringan komputer menjadi segmen-segmen atau zona-zona yang lebih kecil dan terisolasi. Setiap segmen berfungsi sebagai subnet kecil dengan kontrol akses dan policy keamanan tersendiri.
Analogi Kapal Selam
Untuk memahami konsep network segmentation, kita sering menggunakan analogi kapal selam. Kapal selam menggunakan kompartemen untuk tetap dapat beroperasi meskipun terjadi kebocoran di satu bagian. Kebocoran tersebut terkandung hanya di satu kompartemen dan kapal selam tidak tenggelam—berkat kompartementalisasi (atau segmentasi) kapal tersebut.
Sama seperti kapal selam, network segmentation memastikan bahwa jika satu segmen jaringan disusupi, ancaman tidak dapat menyebar ke seluruh jaringan. Incident keamanan kecil tetap terkandung, sehingga organisasi lebih terlindungi dari pelanggaran besar-besaran.
2. Mengapa Network Segmentation Penting?
Mencegah Pergerakan Lateral (Lateral Movement)
Dalam konteks lingkungan IT, network segmentation mencegah penyerang atau ancaman dari menyebar atau bergerak secara lateral, atau "east-west," di data center, cloud, atau jaringan kampus.
Manfaat Utama Network Segmentation:
- Containment (Pembatasan): Ancaman akan terkandung di segmen jaringan atau host segment yang telah dibuat, sehingga penyerang tidak dapat berpindah ke bagian lain dari environment
- Mengurangi Blast Radius: Jika terjadi pelanggaran, dampaknya terbatas hanya pada segmen yang terinfeksi
- Compliance dan Regulatory: Memenuhi requirement keamanan untuk data sensitif seperti PCI-DSS, HIPAA, dan GDPR
- Improved Performance: Mengurangi broadcast traffic dan collision domain
- Granular Security Policy: Memungkinkan penerapan policy keamanan yang berbeda untuk segmen yang berbeda
- Mencegah Single Point of Failure: Dengan mengisolasi network menjadi bagian-bagian terpisah yang terkandung, network segmentation secara efektif mencegah single point of failure
Tanpa network segmentation, satu perangkat yang terinfeksi dapat dengan mudah mengkompromikan seluruh jaringan. Penyerang dapat bergerak bebas dari server ke server, dari departemen ke departemen, mengakses data sensitif di mana pun.
3. Jenis-Jenis Network Segmentation
Ada dua pendekatan utama dalam melakukan network segmentation:
1. Network Segmentation (Subnet/VLAN)
Metode: Membuat segmen menggunakan VLAN atau subnet
Level: Layer 2 dan Layer 3
Cocok untuk: Segmentasi berdasarkan departemen, lokasi fisik
Tools: Switch, Router
2. Firewall Segmentation
Metode: Menggunakan firewall untuk membuat zona keamanan
Level: Layer 3 hingga Layer 7
Cocok untuk: Pemisahan berdasarkan tingkat keamanan, aplikasi
Tools: Firewall, Next-Gen Firewall
4. Subnet dan Subnetting
Apa itu Subnet?
Subnet menggunakan alamat IP untuk mempartisi jaringan menjadi subnet yang lebih kecil, dihubungkan oleh perangkat jaringan. Pendekatan ini tidak hanya memungkinkan kinerja jaringan yang lebih efisien, tetapi juga berfungsi untuk mencegah ancaman dari menyebar melampaui VLAN atau subnet tertentu.
Tabel Subnet Mask
| Subnet Mask (Binary) | Subnet Mask (Decimal) | Jumlah Subnet | Host per Subnet |
|---|---|---|---|
| 11111111.11111111.11111111.00000000 | 255.255.255.0 | 1 | 254 |
| 11111111.11111111.11111111.10000000 | 255.255.255.128 | 2 | 126 |
| 11111111.11111111.11111111.11000000 | 255.255.255.192 | 4 | 62 |
| 11111111.11111111.11111111.11100000 | 255.255.255.224 | 8 | 30 |
| 11111111.11111111.11111111.11110000 | 255.255.255.240 | 16 | 14 |
Private IP Address Ranges
Internet Assigned Numbers Authority (IANA) telah menetapkan tiga rentang IP private berikut:
| Class | IP Range | Subnet Mask Default | Jumlah Network |
|---|---|---|---|
| Class A | 10.0.0.0 – 10.255.255.255 | 255.0.0.0 | 1 |
| Class B | 172.16.0.0 – 172.31.255.255 | 255.255.0.0 | 16 |
| Class C | 192.168.0.0 – 192.168.255.255 | 255.255.0.0 | 256 |
5. VLAN (Virtual Local Area Network)
Pengertian VLAN
Virtual Local Area Networks (VLANs) membuat segmen jaringan yang lebih kecil dengan semua host terhubung secara virtual satu sama lain seolah-olah mereka berada di LAN yang sama, meskipun secara fisik mungkin berada di lokasi berbeda.
Karakteristik VLAN:
- Logical Segmentation: Pemisahan berdasarkan logika, bukan fisik
- Broadcast Domain: Setiap VLAN memiliki broadcast domain sendiri
- Flexibility: Mudah direorganisasi tanpa perubahan fisik
- Security: Isolasi traffic antar VLAN
- Gunakan VLAN berbeda untuk departemen berbeda
- Pisahkan VLAN untuk guest network
- Buat VLAN khusus untuk server dan perangkat IoT
- Implementasikan inter-VLAN routing dengan access control
6. Risiko Subnet yang Terlalu Besar
Menghindari Over atau Under-Segmentation
Bahaya Over-Segmentation:
Over-segmentation dapat menyebabkan karyawan harus melewati multiple access points untuk mengakses data, menciptakan inefisiensi workflow dan membatasi aliran traffic. Ini juga dapat menciptakan lebih banyak kerentanan jika setiap sistem jaringan tidak dikelola dengan baik.
Dampak:
- Security updates memakan waktu lebih lama untuk diimplementasikan
- Peningkatan risiko kesalahan konfigurasi
- Complexity management meningkat
- User experience menurun
Bahaya Under-Segmentation:
Under-segmenting jaringan juga bisa terbukti tidak efektif jika tidak ada cukup pemisahan antara setiap sistem. Membagi satu jaringan menjadi hanya dua atau tiga tidak akan memberikan tingkat keamanan yang diperlukan untuk network segmentation yang tepat.
Prinsip: Idealnya, ada cukup network untuk membatasi attack surface sebanyak mungkin.
Risiko Subnet yang Sangat Besar
Keuntungan Subnet Besar (Sangat Sedikit):
- Perangkat di jaringan yang sama dapat terus berkomunikasi jika router gagal (namun ini tidak menyelesaikan banyak masalah jika router gagal)
- Perangkat jaringan lebih murah
Kerugian Subnet Besar (Sangat Banyak):
- Broadcast Storms: Semua perangkat berbicara dengan semua perangkat di jaringan yang sama secara konstan
- ARP Scan/Poisoning: Anda dapat menemukan dan memanipulasi semua perangkat dalam subnet tersebut
- Visibility Issues: Anda dapat melihat banyak komunikasi antara perangkat di subnet yang sama, termasuk string data dengan informasi perusahaan/user/API/password/device
- Man in the Middle: Jika server berada di subnet yang sama, Anda dapat broadcast perangkat Anda dengan IP-nya dan sekarang Anda adalah server yang diajak bicara oleh semua klien
- DHCP Spoofing: Pasang DHCP Anda sendiri dan Anda sekarang dapat spoof apa pun yang Anda inginkan - Domain Controllers, DNS Servers, dll
- Malware/Ransomware: Subnet besar = kartu bebas virus. Perusahaan Anda mungkin menjadi yang berikutnya di berita yang sepenuhnya dienkripsi oleh ransomware
- Hacker's Paradise: Hacker menyukai subnet besar karena memudahkan serangan. Contoh: Seseorang mengklik link phishing di rumah dan menjalankan aplikasi, reverse TCP sekarang dapat diatur di klien mereka. Hari berikutnya mereka di kantor terhubung ke subnet, sekarang semua perangkat di subnet dikompromikan
Contoh Kasus: Sebelum dan Sesudah Segmentasi
Sebelum Network Segmentation:
Jumlah User: 2000
Subnet Mask: 255.255.0.0 (/16)
IP Range: 10.2.0.1 - 10.2.255.254
Jumlah Host Tersedia: 65,534
Sesudah Network Segmentation:
Subnet Mask: 255.255.248.0 (/21)
IP Range: 10.2.0.1 – 10.2.7.254
Host Tersedia: 2,046
Subnet Mask: 255.255.252.0 (/22)
IP Range: 10.2.12.1 – 10.2.15.254
Host Tersedia: 1,022
Subnet Mask: 255.255.255.128 (/25)
IP Range: 10.2.17.1 – 10.2.17.126
Host Tersedia: 126
- Malware di Segmen 1 tidak dapat langsung menyebar ke Segmen 2 atau 3
- Broadcast domain lebih kecil, meningkatkan performa
- Policy keamanan berbeda untuk setiap segmen
- Lebih mudah monitoring dan troubleshooting
7. Firewall Segmentation
Konsep Firewall Segmentation
Alih-alih menggunakan jaringan untuk menerapkan segmentasi, firewall adalah opsi lain. Firewall di-deploy di dalam jaringan atau data center untuk membuat zona internal guna mensegmentasi area fungsional dari satu sama lain dalam rangka membatasi attack surface, sehingga mencegah ancaman dari menyebar melampaui zona.
Implementasi Ideal:
- Pemisahan Application Server dan Database Server: Tidak pernah menempatkan application server dan database server di segment yang sama tanpa firewall di antaranya
- Firewall di Setiap Server: Setiap server kritikal memiliki firewall sendiri (host-based firewall atau micro-segmentation)
- Zone-Based Security: Membuat zona keamanan berdasarkan fungsi (Web Zone, App Zone, DB Zone)
Arsitektur Firewall Segmentation
- Web Layer: Web servers dengan firewall rules untuk HTTP/HTTPS
- Application Layer: Application servers dengan firewall rules khusus untuk aplikasi
- Database Layer: Database servers dengan akses sangat terbatas
- Setiap server terhubung ke physical network
- Firewall di antara setiap layer
- Traffic dari web ke application harus melewati firewall
- Traffic dari application ke database harus melewati firewall lain
8. Ingress dan Egress Filtering
Ingress Filtering (Traffic Masuk)
Ingress filtering adalah proses memblokir traffic yang masuk ke Local Area Network. Tujuannya adalah mencegah traffic berbahaya atau tidak sah memasuki jaringan internal.
Traffic yang Harus Diblokir (Ingress):
- Spoofed Internal Addresses: Paket yang mengklaim memiliki source address yang cocok dengan internal network
- Loopback Address: 127.0.0.1 tidak boleh datang dari luar
- Multicast Address Range: Alamat multicast dari internet
- Invalid Address: 0.0.0.0 dan alamat tidak valid lainnya
- Private IP dari Internet: RFC 1918 addresses dari luar tidak boleh masuk
Contoh Implementasi Ingress Filtering:
# Blokir traffic dengan source IP internal yang datang dari internet
iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j DROP
iptables -A INPUT -i eth0 -s 10.0.0.0/8 -j DROP
iptables -A INPUT -i eth0 -s 172.16.0.0/12 -j DROP
# Blokir loopback dari internet
iptables -A INPUT -i eth0 -s 127.0.0.0/8 -j DROP
# Blokir invalid addresses
iptables -A INPUT -i eth0 -s 0.0.0.0/8 -j DROP
Egress Filtering (Traffic Keluar)
Konsep egress filtering adalah mencegah traffic dari meninggalkan internal network. Ini sangat penting untuk mencegah data exfiltration dan command & control communication.
Prinsip Egress Filtering:
- Allowed Source: Hanya paket dengan source address internal network yang boleh keluar
- Prevent Spoofing: Trojan dan program jahat mungkin menggunakan station di jaringan untuk mengirim spoofed traffic ke dunia luar
- Specified Systems Only: Mencegah traffic dari keluar dari sistem tertentu yang tidak seharusnya berkomunikasi ke internet
Contoh Implementasi Egress Filtering:
# Hanya izinkan source IP internal keluar
iptables -A OUTPUT -o eth0 -s 192.168.1.0/24 -j ACCEPT
iptables -A OUTPUT -o eth0 -j DROP
# Blokir server database berkomunikasi langsung ke internet
iptables -A OUTPUT -o eth0 -s 192.168.1.100 -j DROP
# Log suspicious outbound connections
iptables -A OUTPUT -o eth0 -p tcp --dport 4444 -j LOG --log-prefix "Suspicious-Outbound: "
iptables -A OUTPUT -o eth0 -p tcp --dport 4444 -j DROP
9. DMZ dan Screened Subnet
Firewall Domains
Dalam arsitektur jaringan modern, kita mengenal tiga zona utama:
| Domain | Deskripsi | Contoh Sistem |
|---|---|---|
| Internet | Zona tidak terpercaya yang berisi pelanggan legitimate dan hacker | Public Internet |
| Internal Private Network (Intranet) | Jaringan aman yang berisi informasi korporat berharga | File servers, workstations, internal apps |
| DMZ (Extranet) | Zona semi-terpercaya yang berisi sistem yang perlu diakses dari internet | Web servers, mail servers, public DNS |
DMZ (Demilitarized Zone)
DMZ adalah area tidak aman antara area aman. Ketika diterapkan pada jaringan, DMZ terletak di luar firewall. DMZ berada di depan firewall.
- Berada di antara Internet dan Internal Network
- Menghosting layanan yang perlu diakses publik
- Terisolasi dari internal network
- Memiliki security policy lebih ketat dari internal network
Screened Subnet
Screened subnet adalah isolated network yang terhubung ke dedicated interface dari firewall atau filtering device lainnya. Screened subnet sering digunakan untuk memisahkan server yang perlu diakses dari Internet dari sistem yang digunakan semata-mata oleh pengguna internal organisasi. Screened subnet berada di belakang firewall.
DMZ: Di depan firewall, lebih ekspos ke internet
Screened Subnet: Di belakang firewall, lebih protected
10. Network Address Translation (NAT)
Mengapa Perlu NAT?
Karena keterbatasan ketersediaan alamat IP, sebagian besar perusahaan telah beralih ke private addressing. Dalam NAT, host memiliki IP publik (routable ke dunia luar) dan IP private. Karena semua koneksi berakhir di firewall, hanya alamat firewall yang terlihat ke luar.
Fungsi Keamanan NAT:
- Address Hiding: Alamat tersembunyi dari sistem internal tidak terlihat ke Internet
- Single Point of Control: Semua koneksi melewati satu titik kontrol
- IP Conservation: Menghemat penggunaan IP publik
- Additional Layer: Menambah layer keamanan dengan obscurity
Jenis-Jenis NAT
1. Static NAT (SNAT)
Static NAT memetakan satu alamat real dari external network organisasi ke satu sistem. SNAT memiliki multiple public IP address, dan mengikat public address dengan private address dari internal network.
| Private Source IP | Assigned Public Address | Keterangan |
|---|---|---|
| 192.168.1.22 | 192.75.16.65 | 1-to-1 mapping |
| 192.168.1.23 | 192.75.16.66 | 1-to-1 mapping |
| 192.168.1.24 | 192.75.16.67 | 1-to-1 mapping |
- Koneksi inbound langsung ke server internal
- Cocok untuk server yang perlu diakses dari internet
- Mapping konsisten
- Membutuhkan banyak IP publik
- Biaya lebih mahal
2. Dynamic NAT (DNAT) / PAT
Dynamic NAT (juga dikenal sebagai Port Address Translation atau PAT), firewall melacak koneksi dan menggunakan satu port untuk setiap koneksi. Ini menciptakan batas praktis sekitar 64,000 koneksi NAT dinamis simultan.
| Private Source IP | Private Port | Public IP | Public Port |
|---|---|---|---|
| 192.168.1.22 | 52301 | 182.0.66.219 | 61001 |
| 192.168.1.22 | 52302 | 182.0.66.219 | 61002 |
| 192.168.1.23 | 52301 | 182.0.66.219 | 61003 |
- Hanya memerlukan 1 IP publik untuk ribuan host internal
- Sangat hemat IP address
- Security through obscurity yang lebih baik
- Cocok untuk client yang hanya perlu koneksi outbound
11. Arsitektur Firewall
1. Single Firewall Behind DMZ (Single Tier)
Masalah: Web servers dan mail servers di-expose ke internet tanpa proteksi. Jika server di DMZ dikompromikan, penyerang dapat langsung mengakses internal network.
Karakteristik:
- DMZ berada di depan firewall
- Server publik tidak terproteksi
- Internal network di belakang firewall
- Single point of failure
2. Single Firewall In Front of DMZ (Single Tier)
Masalah: Harus membuka firewall untuk mengizinkan akses publik ke web server dan mail server. Tidak ada proteksi firewall ke internal private network karena berada di jaringan fisik yang sama dengan DMZ.
Karakteristik:
- Firewall di depan DMZ
- DMZ dan Internal Network di belakang firewall
- Semua traffic melewati satu firewall
- DMZ dan Internal Network tidak tersegmentasi dengan baik
3. Dual or Multi-Tier Firewall (Recommended)
Keuntungan: Mengizinkan controlled access ke DMZ sambil memblokir unauthorized access ke secure network. Jika DMZ dikompromikan, masih ada firewall kedua yang melindungi internal network.
Karakteristik Multi-Tier:
- Firewall Pertama (External):
- Antara Internet dan DMZ
- Mengizinkan HTTP, HTTPS, SMTP ke DMZ
- Memblokir semua akses langsung ke Internal Network
- DMZ:
- Web servers, mail servers, public DNS
- Dapat diakses dari internet dengan kontrol
- Terisolasi dari internal network
- Firewall Kedua (Internal):
- Antara DMZ dan Internal Network
- Rules sangat ketat
- Hanya mengizinkan traffic spesifik
- Internal Private Network:
- Protected di belakang dua layer firewall
- Data sensitif dan sistem kritikal
Perbandingan Arsitektur Firewall
| Arsitektur Firewall | Karakteristik Fungsional Utama | Security Level |
|---|---|---|
| Single Firewall, Behind DMZ | Expose web servers dan mail servers ke internet tanpa proteksi | 🔴 Rendah |
| Single Firewall, In Front of DMZ | Harus membuka single firewall untuk mengizinkan akses publik. Tidak ada proteksi firewall ke internal private network | 🟡 Sedang |
| Dual or Multi-Tier Firewall | Mengizinkan controlled access ke DMZ sambil memblokir unauthorized access ke secure network | 🟢 Tinggi |
12. Kesimpulan
Network Segmentation adalah strategi keamanan fundamental yang harus diimplementasikan di setiap organisasi modern. Dengan membagi jaringan menjadi segmen-segmen yang lebih kecil dan terisolasi, organisasi dapat secara signifikan mengurangi risiko keamanan dan membatasi dampak dari potential breach.
Ringkasan Poin Penting:
1. Konsep Fundamental:
- Network segmentation membagi jaringan menjadi zona-zona terisolasi
- Mencegah lateral movement ancaman
- Implementasi defense in depth
2. Metode Implementasi:
- Network Segmentation: Menggunakan subnet dan VLAN
- Firewall Segmentation: Menggunakan firewall untuk membuat zona keamanan
- Kombinasi: Gabungan keduanya untuk proteksi maksimal
3. Komponen Penting:
- Subnetting yang tepat untuk membagi broadcast domain
- VLAN untuk logical segmentation
- DMZ untuk layanan publik
- Firewall di setiap boundary
- NAT untuk address hiding
- Ingress dan Egress filtering
4. Arsitektur yang Disarankan:
- Multi-tier firewall architecture
- Pemisahan clear antara DMZ dan Internal Network
- Dedicated firewall untuk setiap critical server
- Zero Trust principles
Manfaat Jangka Panjang
- Reduced Attack Surface: Membatasi area yang dapat diserang
- Improved Incident Response: Lebih mudah mengisolasi dan merespons incident
- Compliance: Memenuhi regulatory requirements
- Better Performance: Optimasi traffic flow
- Simplified Management: Dengan dokumentasi yang baik, management menjadi lebih mudah
- Cost Savings: Mengurangi potensi kerugian dari breach
Langkah Selanjutnya
Untuk organisasi yang ingin mengimplementasikan network segmentation:
- Assessment: Lakukan network assessment dan identifikasi critical assets
- Planning: Buat segmentation plan yang sesuai dengan kebutuhan
- Pilot: Implementasi di area kecil sebagai proof of concept
- Rollout: Gradual rollout ke seluruh network
- Optimize: Continuous improvement berdasarkan monitoring dan feedback
Network segmentation bukan project sekali jadi, tetapi proses berkelanjutan. Technology dan threat landscape terus berkembang, sehingga segmentation strategy juga harus terus di-review dan di-update. Investasi waktu dan resources untuk network segmentation yang baik akan memberikan return yang signifikan dalam bentuk improved security posture dan reduced risk.
Seperti analogi kapal selam, network yang tersegmentasi dengan baik dapat bertahan meskipun satu kompartemen dikompromikan. Tanpa segmentasi, satu breach kecil dapat menenggelamkan seluruh organisasi.

Komentar
Posting Komentar