Skip to main content

Sudahkah Anda membuat Akses aman ke data center untuk partner / supplier Anda ?



Partner access: Balancing security and availability
Whenever outsiders -- partners or vendors -- are granted access to corporate systems, another wrinkle is added to the already complicated paradigm that is enterprise identity and access management. An organization needs to make sure outsiders have access to key systems and data so business runs smoothly and profitably. But, at the same time, care must be taken to ensure unwanted or hostile intruders aren't gaining malicious access into corporate systems.
In reality, secure partner access is just an extension of existing access management for mobile and remote employees -- but with a few twists. Employees are already enrolled in the organization's directory service, whether Active Directory, LDAP or some other system. They're company insiders who are already part of the network, not outsiders from another network with a different IT security set up.
So, how should an organization ensure secure access for partners and vendors, some of whom work so tightly within a company that they may almost be considered employees? Should their networks be treated as hostile connections that need to be strictly filtered, or should they be added to the standard directory service and treated like regular employees?
The answer lies somewhere between these two extremes. It depends on three factors: the type and amount of data the partner needs to access, the number of users the vendor needs to access that data and the risk level of the third party.
Before considering these factors though, it should be made clear that the decision ultimately should be driven by business requirements, not security requirements. Security requirements should be dictated by the business need, not the other way around. There is no one-size-fits-all approach to secure partner access. If the business needs it, then design the right level of security to be wrapped around it based on a thoroughrisk assessment of corporate partners.
Secure partner access approaches

There are many approaches to providing secure access to partners and vendors, from simple firewall rule exceptions to encrypted T1 lines andSSL VPN
 extranets. Here are some ways to choose the best method for securing access from partners and then best practices for implementing that solution.
The first step is to conduct a thorough risk assessment of the potential partner or vendor needing system access. This means assessing the third party the way you would assess your own company -- against your IT security policy. The obvious things to check are their security policies, access management systems, physical and personnel security, firewalls and security of IT infrastructure. This may require a visit to the partner's site to do a follow-up walkthrough.
This may seem burdensome, but remember, your security is linked to that of your partner. If there's a breach at your partner, and it involves your company's data, guess whose name gets in the headlines? The public -- and possibly lawyers -- don't distinguish between a company and its partner in such cases.
Next, review the risk assessment in light of the access required. These are the key questions: 
·         What type(s) of data does the partner need to access? 
·         Where does that data reside and on which systems? 
·         Which systems does the partner need to access and for what purpose? 
·         How often do they need access? Is it just for quarterly access to update software, for example, or daily access to update customer data feeds?
Partner access scenarios

The best way to illustrate best practices for secure partner access is through some examples. Here are five scenarios in order of ascending risk: a marketing company that needs access to analyze demographic data; a software vendor that needs to send periodic updates to update their software on a corporate system; a supplier that needs access to ship products; an offshore application development center and a contracted call center that needs full access to the customer database.
The marketing company analyzing demographic data is an example of a low-risk situation. Demographic data can't be tied to individual customers, so it can't be used for identity theft. Such data is usually used for market research or sales models. The best approach here, especially if the number of users at the vendor is small -- say, a few dozen -- is to provide limited VPN access. With SSL VPNs, like those offered by Aventail Corp., Juniper Networks Inc. and Cisco Systems Inc., the users are only allowed access to selected systems and data. In addition, access by SSL VPNs can be finely tuned by type of user and application.
A key difference between SSL VPNs and IPSec VPNs, the other type of VPN, is that an SSL VPN connects an individual user to a specific application, while an IPSec VPN connects a workstation to a network. SSL VPNs are Web-based, so they can be accessed from any browser, which means any desktop. IPSec VPNs can also be tuned to restrict users to specific applications and systems, but they offer more unrestricted access not required by users like those in our marketing company scenario.
Another popular product, similar to an SSL VPN, is Citrix Systems Inc.'s NetScaler, which also provides restricted access for remote users to specific applications through a Web browser. Both SSL VPNs and Citrix mesh well with Active Directory, allowing users from partners and vendors to be added with appropriate restrictions.
http://cdn.ttgtmedia.com/images/spacer.gif
For more information:
http://cdn.ttgtmedia.com/images/spacer.gif
http://cdn.ttgtmedia.com/images/spacer.gif
The second scenario, a software vendor needing access to send periodic updates, can be handled a few different ways. The update can be retrieved from the vendor's Web site rather than granting the vendor system access. Other possibilities, particularly for upgrades to mainframe software, include encrypted batch feeds or the use of a secure file transfer product like Connect:Direct from Sterling Commerce. The Sterling line of products can also be used for regularly transferring other types of files securely to partners and vendors.
The third scenario, a supplier integrated into your company, hikes up the risk a notch. The supplier may need access to your inventory systems, but obviously not to customer data. This may lower the risk of identity theft, but not of physical theft. The best option may be an extranet with a secure connection, such as through an SSL VPN. IP filtering or firewall rules should also be used to prevent access of the extranet from a site other than the vendor's. Otherwise, a malicious employee at the vendor could access the site from their home and conduct unauthorized transactions, at the least.
The fourth scenario is similar to the third in that offshore developers, like suppliers, need access only to specific systems; in this case, development environments and application code. But the developers may be halfway around the world in India or China. This means that they have to connect from their own far-flung networks. The connections to your network should be through a segregated network segment on its own firewalls.
As for the fifth scenario, a third-party call center, the connection -- whether through regular TCP/IP or a T1 line -- should be both dedicated and encrypted. In this high-risk situation, where employees of a third party are dipping directly into your sensitive customer data, a multi-layered approach should be used. An SSL VPN combined with IP filtering and firewall rules limit access from the vendor. Two-factor authentication with one-time password (OTP) tokens is a thought, but the high turnover at many call centers makes this option a management nightmare. The options, of course, also depend on the type of application call center employees need to access, whether it's a mainframe green screen or Web-based, for example. Either way, VPN options, both SSL and IPSec, are available.
Finally, as with access for your own employees, all vendor and partner access needs to be logged, audited and regularly pruned to remove inactive users. From this perspective, secure partner access is no different than regular employee access. It's nothing more than creative use of VPNs, dedicated connections, IP filtering and encrypted connections.

About the author:
Joel Dubin, CISSP, is an independent computer security consultant. He is a Microsoft MVP, specializing in web and application security, and the author of The Little Black Book of Computer Security available on Amazon. He hosts a regular radio show on computer security on WIIT in Chicago and runs The IT Security Guy blog athttp://www.theitsecurityguy.com.

Comments

  1. I am thankful to this blog giving unique and helpful knowledge about this topic. Vonex NBN

    ReplyDelete

Post a Comment

Popular posts from this blog

Alat - Alat Fiber Optic dan Fungsinya

1. Fusion Splicer Fusion splicer atau sering dikenal sebagai alat untuk menyambungkan serat optik ini merupakan salah satu alat yang digunakan untuk menyambungkan sebuah core serat optik, dimana serat tersebut terbuat / berbasis kaca, dan mengimplementasikan suatu daya listrik yang telah dirubah menjadi sebuah media sinar berbentuk laser. Sinar laser tersebut berfungsi untuk memanasi kaca yang terputus pada core sehingga bisa tersambung kembali dengan baik. Perlu kalian ketahui, bahwa fusion splicer ini haruslah memiliki tingkat keakuratan yang cukup tinggi, hal ini ditujukan untuk menghasilkan hasil penyambungan yang sempurna, karena pada saat penyambungan tersebut akan terjadi proses pengelasan media kaca serta peleburan kaca yang akan menghasilkan suatu media, dimana media tersebut akan tersambung dengan utuh tanpa adanya celah-celah, hal ini dikarenakan media tersebut memiliki senyawa yang sama. 2. Stripper Atau Miller Sama seperti kabel - kabel yang lain, salah satunya seperti kab

Cara Menghitung Ampere Motor 3 dan 1 Phase dengan Rumus Daya

Sering kali, anda menjumpai motor listrik untuk menggerakan mesin pada pabrik - pabrik sekarang dan kebanyakan 85% didalam pabrik menggunakan motor listrik untuk menggerakan mesinnya. motor listrik ada 2 jenis Phase yang pertama adalah 3 phase yang di mana ada tegangan R S T sedangkan yang ke dua adalah 1 Phase dimana motor listrik hanya diberi tegangan phase dan Netral aja, contohnya seperti pumpa air dirumah.     Dari motor - motor tersebut maka anda sangat perlu untuk menghitung amperenya dimana anda membeli motor 1 phase tapi kapasitas rumah anda hanya 450 Watt saja maka anda harus menghitung motor airnya harus di bawah dari 450 Watt. Plate Motor 1 Phase  Diatas adalah name plate motor 1 phase dimana   sudah di ketahui KW dan Amperenya jika hanya di   ketahui KWnya saja bagaimana seperti berikut   menghitungya:  Diket : P : 8 KW = 8 x 1000 = 8000 Watt V : 220V Ditanya : Berapa Nilai Amperenya? Rumus daya  Motor 1 Phase: P = V x I I  = P/V Keterangan : P  : Daya ( Watt ) I   : Arus

Cara Menghitung Satuan Volt, Ampere, dan Watt

Sangat penting untuk mengetahui satuan dalam bidang yang ingin anda pahami, dalam bidang listrik untuk mengetahui satuan seperti volt, ampere, dan watt. Ketika anda tidak mengetahui satuan dari bidang listrik ini sama saja dengan tidak tahu dalam teori dasar dan anda sekarang bisa memperlajari dengan jelas dalam artikel saya berikan ini. Saya akan memberikan langkah demi langkah agar mudah untuk dipahami. Pengertian Volt (Voltage) Volt (Voltage) adalah standart satuan listrik yang menunjukan atau menerangkan sebuah nilai tegangan dalam listrik. Volt atau bisa disebut tegangan hanya bisa diukur dengan alat yang bernama voltmeter atau multitester, volt mempunyai bermacam-macam nilai tegangan dan juga tipe atau karekter yang berbeda. Volt Mempunyai 2 tipe atau karakter Volt atau tegangan listrik ini mempunyai jenis 2 tipe yaitu tegangan AC atau bisa disebut tegangan bolak-balik. kemudian tegangan DC (Direct Current) atau bisa disebut dengan tegangan searah. Untuk mengatahui apa itu tegan

Cara Menentukan Ukuran Kabel Instalasi Listrik

Dalam sebuah instalasi listrik di sebuah rumah atau bangunan, penggunaan kabel listrik haruslah diperhatikan betul. Mengingat kesalahan penggunaan dan pemasangan kabel dapat membahayakan manusia atau penghuni rumah. Dalam menggunakan sebuah kabel ini dari anda harus tahu jenis kabel yang akan di pasang, berapa ukuran kabel listrik, luas penampang maupun panjang kabel listrik. Ukuran Kabel Listrik Seperti yang kita ketahui bersama bahwa fungsi sebuah kabel listrik adalah untuk menghantarkan arus listrik dari sumber listrik menuju beban daya suatu alat listrik. Yang dimaksud dengan ukuran kabel lisrik adalah luas penampang kabel . Sehingga setiap ukuran kabel listrik akan menggunakan satuan mm2 . Mengapa menggunakan ukuran kabel yang tepat sangat penting ? karena kesalahan dalam penentuan ukuran kabel dapat menyebabkan resiko yang fatal. Beberapa kode yang sering ditemukan pada sebuah kabel listrik yaitu : 1 X   1,5 mm 1 X   2,5 mm 2 X   1,5 mm 2 X   2,5 mm Keterangan : Angka sebelum kal

Jenis Kabel Listrik beserta Fungsi dan Gambarnya

Berbicara mengenai kabel listrik tentu sangat luas sekali. Kabel listrik sendiri merupakan komponen yang memiliki peran vital dalam berbagai peralatan elektronik yang kita gunakan sehari-hari. Dari kegunaannya, jenis-jenis kabel listrik ini sangat banyak dan beragam. Pemakaian jenis kabel pun harus tepat agar tidak menyebabkan konsleting listrik. Untuk itu penting sekali mengetahui jenis jenis kabel listrik berikut ini. Kabel listrik Kabel listrik merupakan sebuah komponen konduktor yang berfungsi untuk menghantarkan arus listrik ke benda-benda atau peralatan yang membutuhkan energi listrik agar dapat bekerja. Meskipun jenis-jenis kabel listrik sangat banyak, tetapi pada umumnya setiap kabel listrik terdiri dari dua bagian utama, yakni bagian isolator dan bagian konduktor. Bagian-bagian Kabel Listrik Pada kabel listrik, bahan isolator merupakan bahan yang tidak dapat menghantarkan arus listrik. Pada isolator terdiri dari pembungkus kabel yang memiliki fungsi sebagai pelindung (agar tid

Fungsi dan Cara Setting MCCB ( Moulded Case Circuit Breaker )

Mengulas lebih dalam tentang MCCB - dunia listrik sangat banyak sekali peralatan listrik sebagai pengaman untuk keselamatan dari bahaya listrik maupun untuk mengamankan sebuah motor dan peralatan listrik lainya dari bahaya short circuit. Apa itu MCCB ? MCCB adalah singkatan dari Moulded Case Circuit Breaker, sebagai pengaman terjadinya hubung singkat short circuit dan beban lebih overload agar tidak terjadinya kerusakan pada motor listrik maupun kebakaran yang disebabkan oleh short circuit yang selalu menimbulkan bunga api. MCCB biasanya digunakan oleh industri karena MCCB hanya untuk pengaman listrik 3 phase, dan motor listrik industri juga menggunakan listrik 3 phase, jadi jika anda ingin bertemu apa itu namanya mccb dan dan digunakan untuk apa mampir deh pabrik terdekat dan minta tolong untuk dilihatkan apa itu mccb. Pole MCCB Mccb memiliki macam – macam pole: 1 Pole, 2 Pole, 3 Pole, 4 Pole Mccb memiliki macam – macam kA: 36kA, 50kA, 85kA, 100kA Karakter MCCB - Hanya menggunakan 3 p

Perbedaan Antara KW, KVA, KWH, KVAr

Apa definisi KVA, KW, Watt, KWH, KVar, dan apa perbedaannya? Mungkin kita pernah menjumpai satuan listrik yang terkadang ditulis dengan menggunakan Watt, KW, atau KVA, Dan ini sering menjadi pertanyaan bagi kita, apa sebenarnya perbedaan satuan KW dan KVA, dan berapa 1 kVA, atau mungkin berapa itu 1 KVA KW? Selain itu kita juga sering mendengar istilah KWH, maka pertanyaannya, 1 KWH berapa Watt, atau 1 Kw berapa KWH? Untuk menjawab pertanyaan tersebut, berikut penjelasan mengenai apa yang dimaksud dengan KVA, KW, Watt, KWH, Kvar, dan apa perbedaannya. Apa yang dimaksud dengan KVA, KW, KVAr, dan KWH? Dalam listrik tiga fasa, terdapat 3 jenis daya listrik yang disebut juga dengan segitiga daya, yaitu: Daya Semu (KVA) Daya Aktif (KW) Daya Reaktif (KVAr) KVA KVA (Kilo Volt Ampere) untuk daya listrik yang tidak terlalu besar biasanya cukup menggunakan satuan daya VA (Volt Ampere). 1 KVA = 1000VA KVA adalah satuan daya listrik yang diperoleh dari perhitungan rumus daya, atau biasa disebut de

Pengertian Konektor RJ45 dan Fungsinya Lengkap

 RJ45 adalah konektor kabel ethernet yang kebanyakan memiliki fungsi sebagai konektor pada topologi jaringan komputer LAN (Local Area Network) dan topologi jaringan lainnya. RJ itu sendiri adalah singkatan dari Registered Jack yang merupakan standard peralatan pada jaringan yang mengatur tentang pemasangan kepala konektor dan urutan kabel, yang digunakan untuk menghubungkan 2 atau lebih peralatan telekomunikasi (Telephone Jack) ataupun peralatan jaringan (Computer Networking). Juga merupakan suatu interface fisik dari jaringan kerja (network) , untuk kegunaan telekomunikasi dan komunikasi data. Konektor RJ45 memiliki fungsi untuk memudahkan penggantian pesawat telpon atau memudahkan untuk di pindah-pindah serta mudah untuk di cabut tanpa khawatir tersengat aliran listrik dan menghubungkan konektor LAN melalui sebuah pusat network. Konektor RJ45 memiliki 8 buah pin. Pin pertama terdapat di paling kiri apabila pin RJ45 menghadap ke anda, di ikuti pin nomor 2, 3, 4 dan seterusnya. Cara pe

MENGENAL PANEL LISTRIK , JENIS DAN SPESIFIKASINYA

Pengertian Panel Listrik Panel listrik adalah suatu benda berbentuk kubus dengan berbagai ukuran ataupun bervariasi dengan sebelah sisi dibuat lubang selebar hampir sama dengan belakangnya, dan nantinya di baut penutup seperti daun pintu agar bisa dibuka dan ditutup, dan didalam panel tersebut terdapat papan yang dikaitkan dengan sisi belakang pintu di pakai baut yang nantinya papan tersebut dapat dilepas dan dipasang kembali. Pada umumnya panel listrik adalah terbuat dari plat besi dengan ketebalan 0,5 – 1 mm. Biasanya disesuaikan dengan ukuran atau besarnya panel, dan nantinya papan tersebut yang akan digunakan tempat pemasangan komponen-komponen listrik. Fungsi Panel Listrik Fungsi dari panel listrik adalah untuk menempatkan komponen listrik sebagai pendukung dari mesin-mesin listrik agar bisa beroperasi  sesuai dengan prinsip kerja dari mesin listrik itu sendiri. Untuk mengamankan komponen listrik supaya terlindungi dari pengaruh di sekelilingnya. Untuk menata komponen atau rangkai

10 Virtual appliances yang memudahkan pekerjaan Anda.

10 virtual appliances that can simplify your job By  Jack Wallen September 27, 2012, 10:43 AM PDT Takeaway:  If you’ve never worked with virtual appliances, you owe it to yourself to check them out. Here are 10 good ones that will give you an idea of what they can do for you. When you need to quickly deploy a server or test a server-based application, one of the best means of doing so is by using a virtual appliance. A virtual appliance is essentially a prebuilt virtual machine of a configured server that offers any number of features or services. There are virtual appliances for ERP, CRM, file serving, groupware, and just about every type of server you can think of. You can download complete operating systems or powerful services built on top of full-blown server OSes. I have rounded up 10 of my favorite turnkey solutions, which you can download and load up into your favorite virtual machine host to deploy or test. Since there are hundreds upon hundreds of these types o