10 Tips Mengamankan Server dari Serangan Cyber — Wajib Diterapkan Sekarang
27 April 2026

Serangan cyber terhadap server tidak pandang bulu — baik website kecil maupun korporat besar adalah target. Untungnya, sebagian besar serangan dapat dicegah dengan langkah dasar yang konsisten. Berikut 10 tips esensial mengamankan server Anda hari ini juga.
1. Ganti Port SSH Default & Nonaktifkan Login Root
Port 22 adalah target utama bot scanner. Pindah ke port non-standar (misal 2222 atau 22022), lalu nonaktifkan login root langsung. Buat user biasa dengan akses sudo.
# /etc/ssh/sshd_config
Port 2222
PermitRootLogin no
PasswordAuthentication no
2. Gunakan SSH Key, Bukan Password
Password bisa dibobol brute force. SSH key (RSA 4096 atau Ed25519) praktis tidak bisa ditebak.
3. Aktifkan Firewall (UFW / firewalld / iptables)
Hanya buka port yang benar-benar dibutuhkan: 80 (HTTP), 443 (HTTPS), dan SSH custom. Tutup semua sisanya.
ufw default deny incoming
ufw allow 2222/tcp
ufw allow 80/tcp
ufw allow 443/tcp
ufw enable
4. Pasang Fail2ban
Fail2ban otomatis memblokir IP yang gagal login berkali-kali. Konfigurasi default sudah cukup baik untuk mencegah brute force SSH dan WordPress login.
5. Update Sistem & Aplikasi Secara Rutin
Aktifkan unattended-upgrades di Debian/Ubuntu atau dnf-automatic di RHEL/AlmaLinux. Lebih dari 60% serangan memanfaatkan kerentanan yang sudah ada patch-nya.
6. Pasang SSL/TLS (HTTPS)
Gunakan Let's Encrypt gratis. Aktifkan HSTS, TLS 1.2+, dan disable SSLv3/TLS 1.0. Periksa rating Anda di SSL Labs.
7. Pasang WAF (Web Application Firewall)
Cloudflare, ModSecurity, atau BunkerWeb dapat memblokir SQL injection, XSS, RCE, dan bot jahat sebelum sampai ke aplikasi Anda.
8. Implementasi Backup Otomatis & Terenkripsi
Aturan 3-2-1: 3 salinan, 2 media berbeda, 1 di lokasi off-site. Enkripsi backup dengan GPG atau restic. Test restore minimal sebulan sekali.
9. Monitor Log & Aktivitas Mencurigakan
Pasang stack monitoring sederhana: Netdata untuk metric, Loki + Grafana atau Wazuh untuk SIEM. Alert via Telegram bila ada login mencurigakan atau lonjakan traffic abnormal.
10. Prinsip Least Privilege & Audit Berkala
Berikan user dan service hanya hak akses minimum yang dibutuhkan. Audit user, cron job, dan koneksi SSH setiap bulan dengan last, lastlog, dan journalctl.
Bonus: Hardening Cepat untuk Web Server
- Sembunyikan versi server di header HTTP (
ServerTokens Prod,server_tokens off). - Set
X-Frame-Options,X-Content-Type-Options, danContent-Security-Policy. - Disable directory listing.
- Limit body size & rate limiting per IP.
Kesimpulan
Keamanan server bukan one-time task, melainkan kebiasaan harian. Mulai dari 10 tips di atas — kalau Anda menerapkan setengahnya saja, Anda sudah lebih aman dari 90% server di internet. Catat: ini adalah dasar; untuk infrastruktur kritis, lakukan penetration test berkala dan ikuti compliance seperti ISO 27001 atau SOC 2.