Keamanan Siber jangan bergantung pada ingatan seseorang

Meme tersebut menggunakan karakter Scooby-Doo dan gengnya yang sedang mencari-cari sesuatu di tanah, lalu diberi teks:

“Hunting for that one misconfigured firewall rule… Because of course it’s not documented anywhere!”

Artinya:

  • Dalam dunia network security, mencari satu aturan firewall yang salah konfigurasi bisa terasa seperti mencari jarum di tumpukan jerami.
  • Firewall biasanya punya ratusan bahkan ribuan aturan (rules) — mulai dari port terbuka, izin akses antar subnet, sampai pengecualian tertentu.
  • Kalau ada aturan yang dibuat sementara, atau dibuat darurat, lalu tidak pernah didokumentasikan → itulah yang sering jadi sumber masalah besar.

Kenapa ini relevan?

  1. Dokumentasi itu krusial
    Tanpa dokumentasi yang jelas, tim lain atau admin baru nggak akan tahu kenapa sebuah aturan ada. Akibatnya, kalau terjadi masalah, butuh waktu lama untuk melacak asal-usulnya.

  2. Audit firewall secara rutin
    Aturan lama bisa jadi tidak relevan lagi, tapi tetap aktif. Audit membantu memastikan hanya aturan yang benar-benar dibutuhkan yang dipertahankan.

  3. Otomasi & policy enforcement
    Gunakan tools atau skrip untuk mendeteksi port/aturan yang aneh, serta pastikan ada kebijakan yang mencegah aturan liar masuk tanpa persetujuan.

Analogi dengan Scooby-Doo 

  • Sama seperti Scooby dan gengnya yang harus mencari petunjuk untuk mengungkap misteri, engineer keamanan juga harus mencari "jejak" untuk menemukan aturan firewall misterius.
  • Bedanya, di dunia nyata, “monster” yang menakutkan bukan hantu… melainkan misconfigured firewall rule yang bisa jadi celah keamanan serius. 👻

Jadi intinya, jangan biarkan keamanan jaringan bergantung pada ingatan seseorang. Dokumentasi, audit, dan otomasi itu penyelamatnya.

Berikut contoh checklist audit firewall sederhana biar gampang dipahami

Checklist Audit Firewall

1. Inventarisasi Rules

  • [ ] Daftar semua aturan firewall yang aktif (Inbound & Outbound).
  • [ ] Catat port, protokol, dan IP address yang diizinkan/diblokir.
  • [ ] Tandai aturan lama/tidak jelas asal-usulnya.

2. Validasi Kebutuhan

  • [ ] Apakah aturan ini masih dipakai oleh aplikasi/layanan?
  • [ ] Apakah ada aturan “sementara” yang belum dihapus?
  • [ ] Apakah ada aturan duplikat atau tumpang tindih?

3. Prinsip Keamanan

  • [ ] Terapkan least privilege (hanya izinkan yang benar-benar dibutuhkan).
  • [ ] Blok semua koneksi by default, lalu buka port secara selektif.
  • [ ] Pastikan tidak ada any-any rule (mengizinkan semua trafik).

4. Dokumentasi

  • [ ] Setiap aturan harus ada deskripsi singkat: siapa yang membuat, kapan, untuk apa.
  • [ ] Simpan dokumentasi dalam repositori/tiket sistem (bukan hanya di kepala admin).
  • [ ] Update dokumentasi setiap ada perubahan aturan.

5. Monitoring & Logging

  • [ ] Pastikan logging firewall aktif.
  • [ ] Tinjau log untuk mendeteksi akses mencurigakan.
  • [ ] Gunakan alert otomatis untuk rule yang dilanggar berulang kali.

6. Review & Audit Berkala

  • [ ] Jadwalkan audit minimal 1x per kuartal (3 bulan sekali).
  • [ ] Lakukan review bersama tim (peer review).
  • [ ] Hapus aturan yang sudah tidak relevan.