RANGKUMAN WEBINAR

NAC CONNECT: MENGUPAS TUNTAS MISKONFIGURASI
DAN KEAMANAN SERVER LINUX

Banner Webinar NAC Connect
  • Hari/Tanggal: Minggu, 15 Februari 2026 (08.30 WIB - Selesai)
  • Host: Angelina Putri
  • Speaker: Fauzan Aulia (Speaker at NAC Connect)
Network and Linux Security by NAC Connect
Gambar 1. Network and Linux Security by NAC Connect

Tepat pada hari Minggu, 15 Februari 2026 sekitar jam 08.30 WIB, saya berkesempatan untuk mengikuti webinar NAC Connect yang mengangkat topik krusial bertajuk "Misconfiguration: The Silent Killer in Modern Cyber Breaches" dengan pembicara Saudara Fauzan Aulia. Pembahasan kali ini sangat relevan bagi kita yang berkecimpung di dunia infrastruktur TI, khususnya mengenai Network & Linux Security. Materi dibuka dengan pengenalan konsep fundamental keamanan jaringan yang diibaratkan sebagai "petugas keamanan", di mana tujuannya adalah melindungi integritas, kerahasiaan, dan ketersediaan data. Fondasi utamanya tetap mengacu pada CIA Triad (Confidentiality, Integrity, dan Availability), sebuah model dasar yang menjadi panduan wajib dalam menyusun kebijakan keamanan untuk memastikan data tetap aman dari berbagai ancaman yang terus berkembang.

Definisi Network Security
Gambar 2. Definisi Network Security
Apa itu CIA Triad
Gambar 3. Apa itu CIA Triad

Dalam sesi teknis mengenai keamanan server Linux, ditekankan bahwa keamanan sistem operasi sangat bergantung pada konfigurasi yang tepat dan penerapan konsep least privilege atau hak akses minimum. Salah satu strategi vital yang dibahas adalah Hardening, yaitu proses memperkuat sistem untuk mengurangi kerentanan dengan cara meminimalkan permukaan serangan (attack surface). Hardening ini bukan sekadar menutup celah, tetapi juga memastikan kepatuhan terhadap standar keamanan global seperti PCI-DSS atau ISO 27001, serta meningkatkan efisiensi sistem dengan membuang layanan yang tidak perlu. Selain itu, pemahaman mengenai manajemen port seperti Port 22 untuk SSH atau 443 untuk HTTPS dan penggunaan Firewall sebagai penghalang lalu lintas berbahaya menjadi kunci pertahanan pertama antara jaringan internal dan eksternal.

Mengenai Linux Server Security
Gambar 4. Mengenai Linux Server Security
Penekanan Pentingnya Hardening Berkala
Gambar 5. Penekanan Pentingnya Hardening Berkala
Macam-macam Port Paling Sering Digunakan di Industri
Gambar 6. Macam-macam Port Paling Sering Digunakan di Industri
Apa itu Firewall
Gambar 7. Apa itu Firewall

Sesi yang paling menarik perhatian bagi Saya adalah saat demonstrasi mengenai serangan dan mitigasinya. Kita diperlihatkan bagaimana metode pencegahan Brute Force yang idealnya dapat dilakukan menggunakan tools seperti Fail2Ban untuk memblokir upaya login SSH yang mencurigakan dan memiliki rentang waktu yang berdempetan atau bersamaan secara otomatis. Lebih dalam lagi, pemateri juga menyoroti bahaya lain dari attacker seperti Rootkit, jenis malware yang dirancang khusus untuk menyembunyikan keberadaannya sambil memberikan akses administrator kepada peretas. Dalam demonya, dengan menggunakan tools audit keamanan seperti rkhunter (Rootkit Hunter) yang memindai seluruh sistem file untuk mendeteksi anomali. Disini bahkan terlihat bila ada suatu direktori yang ditandai dengan WARNING, yang artinya auditor harus memverifikasi ulang apakah direktori tersebut terdampak malware serta sudah menyerang data sensitif didalamnya dan action tepat apa yang harus diambil demi menjaga keamanan secara keseluruhan.

Jenis Serangan Attacker seperti Bruteforce dan Rootkit
Gambar 8. Jenis Serangan Attacker seperti Bruteforce dan Rootkit
Demo Hasil Full Scanning oleh Rkhunter
Gambar 9. Demo Hasil Full Scanning oleh Rkhunter
Demo Konfigurasi Jail.conf untuk Fail2Ban
Gambar 10. Demo Konfigurasi Jail.conf untuk Fail2Ban

Disini Saya menjadi sadar akan pentingnya pemindaian rutin menggunakan tools seperti rkhunter ini tidak bisa dianggap remeh, karena Rootkit memiliki kemampuan manipulatif yang mengerikan. Seperti yang ditunjukkan dalam contoh kasus, penyerang bisa saja mengelabui fungsi perintah dasar di terminal, misalnya mengubah output perintah pengecekan user menjadi menampilkan grup lain, sehingga admin tidak sadar bahwa sistemnya telah disusupi. Kelalaian atau miskonfigurasi sekecil apapun dalam hal ini bisa berakibat fatal, mulai dari kebocoran data sensitif hingga pengambilalihan sistem secara total. Oleh karena itu, diperlukan kesadaran untuk terus melakukan audit keamanan, hardening berkala, dan pemantauan log adalah harga mati bagi seorang administrator jaringan demi menjaga server tetap steril dari ancaman siber modern yang tiada habisnya.

Salah Satu Contoh Rootkit yang Berhasil Masuk
Gambar 11. Salah Satu Contoh Rootkit yang Berhasil Masuk

DOKUMENTASI SELAMA WEBINAR:

Dokumentasi 1
Dokumentasi 2
Dokumentasi 3
Dokumentasi 4
Dokumentasi 5
Dokumentasi 6
Dokumentasi 7
Dokumentasi 8
Dokumentasi 9
Dokumentasi 10
Dokumentasi 11
Dokumentasi 12
Dokumentasi 13
Dokumentasi 14
Artikel Ini Dipersembahkan Oleh
PT. RADNET DIGITAL INDONESIA

Pionir Solusi Kebutuhan Digital Terpercaya di Indonesia