
Di tengah meningkatnya ketegangan geopolitik, lanskap teknologi yang berkembang pesat, dan gelombang peraturan baru, seperti Digital Operational Resilience Act (DORA) UE, data kedaulatan telah menjadi keamanan strategi pilihan.
Pemerintah dan perusahaan sama-sama yakin bahwa menyimpan data di dalam batas negara akan membuatnya lebih aman, lebih patuh, dan lebih mudah dikendalikan.
Peralihan ke kedaulatan awan adalah upaya untuk memperbaiki masalah abad ke-21 dengan pola pikir abad ke-20. Premis lokalisasi data mengasumsikan keamanan berasal dari perbatasan dan geografi. Pada kenyataannya, risiko dunia maya modern tidak hanya bergantung pada lokasi data, namun lebih pada apakah perangkat lunak yang memprosesnya dapat dipercaya.
Jika rantai pasokan perangkat lunak – jaringan kode, alat, ketergantungan, dan proses yang digunakan untuk membangun, mengemas, dan mengirimkan perangkat lunak – tidak terverifikasi atau rentan terhadap kerentanan, langkah yang bertujuan baik untuk fokus pada geografi data adalah perbaikan lapisan atas yang tidak mengatasi masalah inti keamanan data.
Dimana lokalisasi data bisa gagal
Keputusan untuk memindahkan data ke dalam wilayah secara efektif menjawab satu permasalahan nyata: kontrol politik. Secara teori, hal ini memungkinkan pemerintah daerah untuk memiliki yurisdiksi atas data tersebut, sehingga melindungi data tersebut dari akses atau pengawasan asing.
Namun, tindakan ini hanya bersifat administratif dan politis, dan tidak meningkatkan keamanan teknis. Menyimpan data di server lokal tidak melakukan apa pun untuk mengamankan aplikasi dan kode yang berjalan di infrastruktur cloud tersebut.
Lebih dari 90% kode dalam aplikasi yang kita gunakan saat ini, mulai dari transaksi perbankan hingga cara kita menonton konten, terdiri dari sumber terbuka perangkat lunak. Kode sumber terbuka ini terdiri dari ribuan komponen yang dibuat oleh orang asing di internet di seluruh penjuru dunia.
Di mana pun perangkat lunak tersebut diterapkan, perangkat lunak sumber terbuka berpotensi mengandung bug atau kerentanan, yang mungkin tidak disengaja atau disengaja.
Seseorang menyebarkan server di London atau San Francisco, namun pengembang di Bengaluru menulis perpustakaan penting yang digunakannya, dan server tersebut berpotensi berisi eksploitasi zero-day, yang disuntikkan oleh aktor ancaman yang beroperasi di luar Moskow.
Lokalisasi data tidak menyelesaikan masalah ini. Vektor ancaman tidak dipengaruhi oleh lokasi fisik pusat data, namun oleh keamanan komponen dalam rantai pasokan perangkat lunak. Jika kode disusupi, lokasi data menjadi tidak relevan karena dapat dieksfiltrasi atau dirusak terlepas dari yurisdiksinya.
Paradoks sumber terbuka
Terdapat ketegangan dalam perdebatan mengenai kedaulatan cloud. Sovereign cloud mendorong gagasan isolasi yang menandakan kembalinya mentalitas sumber tertutup. Belum, bisnis saat ini mengandalkan ketangkasan, kecepatan, dan kolaborasi model pengembangan sumber terbuka untuk mendukung inovasi dan tetap kompetitif.
Kita tidak bisa memandang ekosistem pengembangan perangkat lunak global dengan curiga; sebaliknya, kita harus menganjurkan lebih banyak integrasi dan, yang terpenting, verifikasi.
Namun bagaimana cara menyeimbangkan kecepatan dan kemudahan pengembangan open source dengan keamanan dan kepatuhan yang kini dituntut oleh regulator dan pelanggan?
Strategi keamanan yang matang pada tahun 2026 akan menerima pengembangan yang bersifat global dan terbuka, serta fokus pada alat yang memverifikasi integritas dan asal setiap baris kode, memberikan asal dan ketertelusuran untuk setiap komponen tumpukan perangkat lunak.
Lebih banyak visibilitas mengenai lokasi pembuatan perangkat lunak, oleh siapa – baik pengembang manusia atau AI – atau di mana data tersebut berada, akan membantu organisasi dan pemerintah membangun dan berinovasi dengan lebih percaya diri.
Ketahanan sejati pada tahun 2026
Konsekuensi dari pengabaian integritas perangkat lunak sangatlah parah dan lebih nyata dibandingkan sebelumnya. Peristiwa baru-baru ini seperti serangan siber M&S dan Jaguar Land Rover, atau pemadaman AWS, menunjukkan bahwa ekosistem perangkat lunak Anda hanya akan sekuat tautan terlemahnya.
Kegagalan ini jarang berasal dari tempat data dihosting. Mereka berasal dari perpustakaan yang belum ditambal, sistem pembangunan yang disusupi, dan rantai pasokan yang tidak jelas yang tidak dipantau sepenuhnya.
Untuk membangun ketahanan sejati pada tahun 2026, pembicaraan harus diubah. Kita tidak bisa memperlakukan keamanan sebagai batasan yang harus dipertahankan atau kotak untuk menampung data. Kita harus memperlakukan kode yang kita gunakan setiap hari sebagai kode yang penting infrastruktur dia.
Hal ini berarti memastikan bahwa tidak ada kerentanan yang lolos tanpa terdeteksi, kode tidak dirusak, dan sumber asalnya dapat ditelusuri kembali. Hal ini juga berarti menerima bahwa kode yang diandalkan oleh pengembang saat ini bersifat global, dan merancang strategi keamanan yang mencerminkan kenyataan tersebut, bukan melawannya.
Ini adalah satu-satunya cara pragmatis dan terukur untuk memberikan keamanan dan kontrol yang kita perlukan untuk bertahan dan berkembang di dunia komputasi modern.
Kami telah menampilkan perangkat lunak enkripsi terbaik.
Artikel ini dibuat sebagai bagian dari saluran Expert Insights TechRadarPro tempat kami menampilkan para pemikir terbaik dan tercemerlang di industri teknologi saat ini. Pandangan yang diungkapkan di sini adalah milik penulis dan belum tentu milik TechRadarPro atau Future plc. Jika Anda tertarik untuk berkontribusi, cari tahu lebih lanjut di sini: https://www.techradar.com/news/submit-your-story-to-techradar-pro



