SlideShare a Scribd company logo
1 of 22
Download to read offline
Module 20: Threat Intelligence
CyberOps Associate v1.0
Modul 20: Intelijen Ancaman
CyberOps Associate v1.0
3
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Tujuan Modul
Judul Modul: Intelijen Ancaman
Tujuan Modul: Gunakan berbagai sumber intelijen untuk menemukan ancaman keamanan
saat ini.
Judul Topik Tujuan Topik
Sumber Daya Informasi Jelaskan sumber informasi yang digunakan untuk
mengkomunikasikan ancaman keamanan jaringan yang
muncul.
Threat Intelligence Services Jelaskan berbagai badan intelijen ancaman.
4
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
20.1 Sumber Informasi
5
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Intelijen Ancaman
Komunitas Intelijen Jaringan
• Untuk melindungi jaringan secara efektif, profesional keamanan harus tetap mendapat
informasi tentang ancaman dan kerentanan.
• Ada banyak organisasi keamanan yang menyediakan intelijen jaringan, sumber daya,
lokakarya, dan konferensi untuk membantu para profesional keamanan.
• Agar tetap efektif, seorang profesional keamanan jaringan harus:
• Ikuti terus perkembangan ancaman terbaru - Termasuk berlangganan umpan real-
time terkait ancaman, membaca situs web terkait keamanan secara rutin, mengikuti
blog dan podcast keamanan, dan banyak lagi.
• Terus meningkatkan keterampilan - Termasuk mengikuti pelatihan, lokakarya, dan
konferensi terkait keamanan.
• Catatan: Keamanan jaringan memiliki kurva pembelajaran yang sangat curam dan
membutuhkan komitmen untuk pengembangan profesional berkelanjutan.
6
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Intelijen Ancaman
Komunitas Intelijen Jaringan (Lanjutan)
Tabel tersebut mencantumkan organisasi keamanan jaringan yang penting diketahui.
Organisasi Deskripsi
SysAdmin, Audit,
Network, Security
(SANS)
Sumber daya SANS Institute sebagian besar gratis berdasarkan permintaan
dan termasuk:
• Internet Storm Center - sistem peringatan dini internet yang populer
• NewsBites - Intisari mingguan artikel berita tentang keamanan komputer.
• @RISK - Ringkasan mingguan tentang vektor serangan yang baru
ditemukan, kerentanan dengan eksploitasi aktif, dan penjelasan tentang cara
kerja serangan baru-baru ini.
• Flash security alerts
• Reading Room - Lebih dari 1.200 makalah penelitian asli pemenang
penghargaan.
• SANS juga mengembangkan kursus keamanan.
MITRE
The Mitre Corporation mengelola daftar Kerentanan dan Eksposur Umum atau
Common Vulnerabilities and Exposures (CVE) yang digunakan oleh organisasi
keamanan terkemuka.
7
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Sumber informasi
Komunitas Intelijen Jaringan (Lanjutan)
Organisasi Deskripsi
Forum of Incident Response and
Security Teams (FIRST)
Ini adalah organisasi keamanan yang menyatukan berbagai tim respons
insiden keamanan komputer dari pemerintah, komersial, dan organisasi
pendidikan untuk membina kerja sama dan koordinasi dalam berbagi
informasi, pencegahan insiden, dan reaksi cepat.
SecurityNewsWire
Portal berita keamanan yang mengumpulkan berita terbaru yang
berkaitan dengan peringatan, eksploitasi, dan kerentanan.
International Information Systems
Security Certification Consortium
(ISC)2
Menyediakan produk pendidikan netral vendor dan layanan karir kepada
lebih dari 75.000 profesional industri di lebih dari 135 negara.
Center for Internet Security (CIS)
Ini adalah titik fokus untuk pencegahan, perlindungan, tanggapan, dan
pemulihan ancaman siber bagi pemerintah negara bagian, lokal, suku,
dan teritorial (SLTT) melalui Multi-State Information Sharing and Analysis
Center (MS-ISAC).
MS-ISAC menawarkan peringatan dan nasihat ancaman siber 24x7,
identifikasi kerentanan, serta mitigasi dan respons insiden.
8
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Intelijen Ancaman
Cisco Cybersecurity Reports
• Sumber daya untuk membantu para profesional keamanan tetap mengikuti ancaman
terbaru adalah Cisco Annual Cybersecurity Report dan the Mid-Year Cybersecurity
Report.
• Laporan ini memberikan update tentang status kesiapan keamanan, analisis pakar
tentang kerentanan teratas, faktor di balik ledakan serangan yang menggunakan
adware, spam, dan sebagainya.
• Analis keamanan siber harus berlangganan dan membaca laporan ini untuk
mempelajari bagaimana pelaku ancaman menargetkan jaringan mereka, dan
tindakan apa yang dapat diambil untuk mengurangi serangan ini.
9
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Intelijen Ancaman
Blog dan Podcast Keamanan
• Blog dan podcast juga memberikan saran, penelitian, dan teknik mitigasi yang
direkomendasikan.
• Cisco menyediakan blog tentang topik terkait keamanan dari sejumlah pakar industri dan
dari Cisco Talos Group.
• Cisco Talos menawarkan rangkaian lebih dari 80 podcast yang dapat diputar dari internet
atau diunduh ke perangkat pilihan Anda.
10
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
20.2 Layanan Intelijen Ancaman
11
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Layanan Intelijen Ancaman
Cisco Talos
• Talos adalah salah satu tim intelijen ancaman
komersial terbesar di dunia, dan terdiri dari peneliti,
analis, dan insinyur kelas dunia.
• Sasarannya adalah membantu melindungi pengguna
perusahaan, data, dan infrastruktur dari musuh aktif.
• Tim mengumpulkan informasi tentang ancaman aktif
yang ada, dan yang akan muncul, lalu memberikan
perlindungan komprehensif terhadap serangan dan
malware ini kepada pelanggannya.
• Produk Cisco Security dapat menggunakan Talos threat intelligence secara real time untuk
memberikan solusi keamanan yang cepat dan efektif.
• Cisco Talos juga menyediakan software, layanan, sumber daya, serta data gratis dan memelihara
sekumpulan aturan Talos threat intelligence untuk Snort.org, ClamAV, dan SpamCop tool
keamanan jaringan.
12
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Layanan Intelijen Ancaman
FireEye
• FireEye adalah perusahaan keamanan lain yang menawarkan layanan untuk membantu
perusahaan mengamankan jaringan mereka.
• FireEye menggunakan pendekatan tiga cabang yang menggabungkan intelijen
keamanan, keahlian keamanan, dan teknologi.
• FireEye menawarkan SIEM dan SOAR dengan Helix Security Platform, yang
menggunakan analisis perilaku dan deteksi ancaman tingkat lanjut dan didukung oleh
FireEye Mandiant worldwide threat intelligence network.
13
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Layanan Intelijen Ancaman
FireEye (Lanjutan.)
Sistem Keamanan FireEye:
• FireEye Security System memblokir serangan di seluruh vektor ancaman web dan
email, serta malware laten yang berada pada file yang dibagikan.
• FireEye Security System dapat memblokir malware tingkat lanjut yang dengan
mudah melewati pertahanan berbasis signature tradisional dan membahayakan
sebagian besar jaringan perusahaan.
• FireEye Security System membahas semua tahapan siklus hidup serangan dengan
signature-less engine utilizing stateful attack analysis (mesin tanpa signature
menggunakan analisis serangan stateful) untuk mendeteksi ancaman zero-day.
14
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Layanan Intelijen Ancaman
Berbagi Indikator Otomatis
• Automated Indicator Sharing (AIS) adalah layanan gratis yang ditawarkan oleh
Departemen Keamanan Dalam Negeri AS (U.S Department of Homeland Security
(DHS)).
• AIS memungkinkan pertukaran indikator ancaman dunia maya secara real-time antara
Pemerintah Federal AS dan sektor swasta.
• AIS menciptakan ekosistem ketika ancaman dikenali. Nanti, itu segera dibagikan
dengan komunitas untuk membantu melindungi jaringan mereka dari ancaman khusus
itu.
15
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Layanan Intelijen Ancaman
Database Kerentanan dan Eksposur Umum (CVE)
• Pemerintah Amerika Serikat mensponsori MITRE Corporation untuk membuat dan
memelihara katalog ancaman keamanan yang dikenal yang disebut Common
Vulnerabilities and Exposures (CVE).
• CVE berfungsi sebagai kamus Pengenal CVE untuk kerentanan keamanan siber yang
diketahui publik.
• MITER Corporation mendefinisikan Pengenal CVE unik untuk kerentanan keamanan
informasi (information-security vulnerabilities) yang diketahui publik agar lebih mudah
untuk berbagi data.
16
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Layanan Intelijen Ancaman
Standar Komunikasi Intelijen Ancaman
• Structured Threat Information Expression (STIX) -
Ini adalah sekumpulan spesifikasi untuk bertukar
informasi ancaman siber antar organisasi.
• Trusted Automated Exchange of Indicator
Information (TAXII)- Ini adalah spesifikasi untuk
protokol lapisan aplikasi yang memungkinkan
komunikasi CTI melalui HTTPS. TAXII dirancang untuk
mendukung STIX.
• CybOX - Ini adalah sekumpulan skema standar untuk
menentukan, menangkap, mengkarakterisasi, dan
mengkomunikasikan peristiwa dan properti operasi
jaringan yang mendukung banyak fungsi keamanan
siber.
Tiga standar umum berbagi intelijen ancaman meliputi:
17
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
La Layanan Intelijen Ancaman
Standar Komunikasi Intelijen Ancaman (Lanjutan)
• Malware Information Sharing Platform (MISP) adalah platform sumber terbuka untuk
berbagi IOC untuk ancaman yang baru ditemukan.
• MISP didukung oleh Uni Eropa dan digunakan oleh lebih dari 6.000 organisasi di
seluruh dunia.
• MISP memungkinkan berbagi otomatis IOC antara orang dan mesin dengan
menggunakan STIX dan format ekspor lainnya.
18
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Layanan Intelijen Ancaman
Platform Intelijen Ancaman
• Threat Intelligence Platform (TIP) memusatkan pengumpulan data ancaman dari berbagai
sumber dan format data.
• Jenis Data Intelijen Ancaman (Threat Intelligence Data) :
• Indicators of Compromise (IOC)
• Tactics, or Tools, Techniques and Procedures (TTP)
• Informasi reputasi tentang tujuan internet atau domain
• Organisasi dapat berkontribusi pada intelijen ancaman dengan membagikan data intrusi
mereka melalui internet, biasanya melalui otomatisasi.
• Honeypots adalah jaringan atau server simulasi yang dirancang untuk menarik penyerang.
Informasi terkait serangan yang dikumpulkan dari honeypots dapat dibagikan dengan
pelanggan threat intelligence platform.
19
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
20.3 Ringkasan Intelijen
Ancaman
20
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Ringkasan Intelijen Ancaman
Apa yang Saya Pelajari dalam Modul ini?
• Banyak organisasi seperti SANS, Mitre, FIRST, SecurityNewsWire, (ISC)2, dan CIS
menyediakan network intelligence.
• Para profesional keamanan jaringan harus mengikuti ancaman terbaru dan terus
meningkatkan keterampilan.
• Layanan intelijen ancaman memungkinkan pertukaran informasi ancaman seperti
kerentanan, Indicators of Compromise (IOC), dan teknik mitigasi.
• Cisco Talos adalah salah satu tim intelijen ancaman komersial terbesar di dunia.
• FireEye adalah perusahaan keamanan lain yang menawarkan layanan untuk
membantu perusahaan mengamankan jaringan mereka. Ini menggunakan
pendekatan tiga cabang yang menggabungkan intelijen keamanan, keahlian
keamanan, dan teknologi.
21
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Ringkasan Ancaman Intelijen
Apa yang Saya Pelajari dalam Modul ini? (Lanjutan.)
• Departemen Keamanan Dalam Negeri (DHS) AS menawarkan layanan gratis yang
disebut Automated Indicator Sharing (AIS).
• AIS memungkinkan pertukaran indikator ancaman dunia maya secara real-time
antara Pemerintah Federal AS dan sektor swasta.
• Pemerintah Amerika Serikat mensponsori MITRE Corporation untuk membuat dan
memelihara katalog ancaman keamanan yang dikenal yang disebut Common
Vulnerabilities and Exposure (CVE).
• Tiga standar umum berbagi intelijen ancaman termasuk Structured Threat
Information Expression (STIX), Trusted Automated Exchange of Indicator
Information (TAXII), dan CybOX.
CyberOps Associate Modul 20 Threat Intelligence

More Related Content

What's hot

OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
OWASP Top 10_-_2010_Final_Indonesia_v1.0.1OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
OWASP Top 10_-_2010_Final_Indonesia_v1.0.1owaspid
 
Workshop 101 - Penetration testing & Vulnerability Assessment
Workshop 101 - Penetration testing & Vulnerability AssessmentWorkshop 101 - Penetration testing & Vulnerability Assessment
Workshop 101 - Penetration testing & Vulnerability AssessmentDan H
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...idsecconf
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanBram Abang
 
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...idsecconf
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...idsecconf
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemDan H
 
01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_iratna yunita sari
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Abrianto Nugraha
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 

What's hot (20)

CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 CryptographyCyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
 
OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
OWASP Top 10_-_2010_Final_Indonesia_v1.0.1OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
OWASP Top 10_-_2010_Final_Indonesia_v1.0.1
 
Workshop 101 - Penetration testing & Vulnerability Assessment
Workshop 101 - Penetration testing & Vulnerability AssessmentWorkshop 101 - Penetration testing & Vulnerability Assessment
Workshop 101 - Penetration testing & Vulnerability Assessment
 
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
Charles Lim, Mario Marcello - “Sistem Pemantauan Ancaman Serangan Siber di In...
 
Vulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringanVulnerability scaning keamanan jaringan
Vulnerability scaning keamanan jaringan
 
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
(paper) Analisis Celah Keamanan Manajemen Sesi terhadap Serangan Session Hija...
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
Doan P. Sinaga, Alex F. Manihuruk, Kevin G.A.T. Pardosi - “Securing SCADA Sys...
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Workshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment systemWorkshop 101 - Penetration testing & Vulnerability assessment system
Workshop 101 - Penetration testing & Vulnerability assessment system
 
Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i01. overview keamanan_jaringan_i
01. overview keamanan_jaringan_i
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Cyberarms
CyberarmsCyberarms
Cyberarms
 
Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4Keamanan Jaringan - Pertemuan 4
Keamanan Jaringan - Pertemuan 4
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 
Chapter 1 pendahuluan
Chapter 1 pendahuluanChapter 1 pendahuluan
Chapter 1 pendahuluan
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 

Similar to CyberOps Associate Modul 20 Threat Intelligence

Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...suryo pranoto
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Rio Gunawan
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.ApriliaNingrum2
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)RifaldySaputra1
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Abrianto Nugraha
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah Herlina
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Saeful Akhyar
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptsasongko3
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...LiaEka1412
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computerPeniRizkiUtami
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantraIGN MANTRA
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020IGN MANTRA
 

Similar to CyberOps Associate Modul 20 Threat Intelligence (20)

Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
Sim, suryo pranoto, prof. dr. hapzi ali, mm, cma, sistem informasi manajemen ...
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Topik 9 Keamanan TI
Topik 9 Keamanan TITopik 9 Keamanan TI
Topik 9 Keamanan TI
 
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
Tugas besar 1 kelompok 9 (sistem informasi manajemen) (4)
 
Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.Menjelaskan tentang sistem perlindungan sistem informasi.
Menjelaskan tentang sistem perlindungan sistem informasi.
 
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
Tugas besar 1 kelompok 9 SIM (sistem informasi manajemen)
 
Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2Keamanan Jaringan - Pertemuan 2
Keamanan Jaringan - Pertemuan 2
 
Forum 10
Forum 10Forum 10
Forum 10
 
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
Indah herlina, hapzi ali, cara mencegah gangguan sistem informasi serta keama...
 
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
Sim, saeful akhyar,prof.dr.hapzi ali,mm,cma, keamanan sisitem informasi , uni...
 
pengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.pptpengamanan informasi Keamanan_Informasi.ppt
pengamanan informasi Keamanan_Informasi.ppt
 
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
SIM, Lia Eka Nurrahmawati , Prof. Dr. Ir. Hapzi Ali, MM, CMA, Keamanan Sistem...
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra2020 06-22 cyber security career competence-iaii-ign mantra
2020 06-22 cyber security career competence-iaii-ign mantra
 
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
Karir dan Kompetensi Keamanan Siber RTIK Bali 28 Agustus 2020
 

Recently uploaded

Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMIGustiBagusGending
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptArkhaRega1
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxdpp11tya
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatanssuser963292
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptxHR MUSLIM
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfChananMfd
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxPurmiasih
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...Kanaidi ken
 
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdfaksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdfwalidumar
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 

Recently uploaded (20)

Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 pptppt-modul-6-pend-seni-di sd kelompok 2 ppt
ppt-modul-6-pend-seni-di sd kelompok 2 ppt
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptxPPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
PPT PERUBAHAN LINGKUNGAN MATA PELAJARAN BIOLOGI KELAS X.pptx
 
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi SelatanSosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
Sosialisasi PPDB SulSel tahun 2024 di Sulawesi Selatan
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptx
 
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdfMAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
MAKALAH KELOMPOK 7 ADMINISTRASI LAYANAN KHUSUS.pdf
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdfaksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
aksi nyata - aksi nyata refleksi diri dalam menyikapi murid.pdf
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 

CyberOps Associate Modul 20 Threat Intelligence

  • 1. Module 20: Threat Intelligence CyberOps Associate v1.0
  • 2. Modul 20: Intelijen Ancaman CyberOps Associate v1.0
  • 3. 3 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Tujuan Modul Judul Modul: Intelijen Ancaman Tujuan Modul: Gunakan berbagai sumber intelijen untuk menemukan ancaman keamanan saat ini. Judul Topik Tujuan Topik Sumber Daya Informasi Jelaskan sumber informasi yang digunakan untuk mengkomunikasikan ancaman keamanan jaringan yang muncul. Threat Intelligence Services Jelaskan berbagai badan intelijen ancaman.
  • 4. 4 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20.1 Sumber Informasi
  • 5. 5 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Intelijen Ancaman Komunitas Intelijen Jaringan • Untuk melindungi jaringan secara efektif, profesional keamanan harus tetap mendapat informasi tentang ancaman dan kerentanan. • Ada banyak organisasi keamanan yang menyediakan intelijen jaringan, sumber daya, lokakarya, dan konferensi untuk membantu para profesional keamanan. • Agar tetap efektif, seorang profesional keamanan jaringan harus: • Ikuti terus perkembangan ancaman terbaru - Termasuk berlangganan umpan real- time terkait ancaman, membaca situs web terkait keamanan secara rutin, mengikuti blog dan podcast keamanan, dan banyak lagi. • Terus meningkatkan keterampilan - Termasuk mengikuti pelatihan, lokakarya, dan konferensi terkait keamanan. • Catatan: Keamanan jaringan memiliki kurva pembelajaran yang sangat curam dan membutuhkan komitmen untuk pengembangan profesional berkelanjutan.
  • 6. 6 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Intelijen Ancaman Komunitas Intelijen Jaringan (Lanjutan) Tabel tersebut mencantumkan organisasi keamanan jaringan yang penting diketahui. Organisasi Deskripsi SysAdmin, Audit, Network, Security (SANS) Sumber daya SANS Institute sebagian besar gratis berdasarkan permintaan dan termasuk: • Internet Storm Center - sistem peringatan dini internet yang populer • NewsBites - Intisari mingguan artikel berita tentang keamanan komputer. • @RISK - Ringkasan mingguan tentang vektor serangan yang baru ditemukan, kerentanan dengan eksploitasi aktif, dan penjelasan tentang cara kerja serangan baru-baru ini. • Flash security alerts • Reading Room - Lebih dari 1.200 makalah penelitian asli pemenang penghargaan. • SANS juga mengembangkan kursus keamanan. MITRE The Mitre Corporation mengelola daftar Kerentanan dan Eksposur Umum atau Common Vulnerabilities and Exposures (CVE) yang digunakan oleh organisasi keamanan terkemuka.
  • 7. 7 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Sumber informasi Komunitas Intelijen Jaringan (Lanjutan) Organisasi Deskripsi Forum of Incident Response and Security Teams (FIRST) Ini adalah organisasi keamanan yang menyatukan berbagai tim respons insiden keamanan komputer dari pemerintah, komersial, dan organisasi pendidikan untuk membina kerja sama dan koordinasi dalam berbagi informasi, pencegahan insiden, dan reaksi cepat. SecurityNewsWire Portal berita keamanan yang mengumpulkan berita terbaru yang berkaitan dengan peringatan, eksploitasi, dan kerentanan. International Information Systems Security Certification Consortium (ISC)2 Menyediakan produk pendidikan netral vendor dan layanan karir kepada lebih dari 75.000 profesional industri di lebih dari 135 negara. Center for Internet Security (CIS) Ini adalah titik fokus untuk pencegahan, perlindungan, tanggapan, dan pemulihan ancaman siber bagi pemerintah negara bagian, lokal, suku, dan teritorial (SLTT) melalui Multi-State Information Sharing and Analysis Center (MS-ISAC). MS-ISAC menawarkan peringatan dan nasihat ancaman siber 24x7, identifikasi kerentanan, serta mitigasi dan respons insiden.
  • 8. 8 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Intelijen Ancaman Cisco Cybersecurity Reports • Sumber daya untuk membantu para profesional keamanan tetap mengikuti ancaman terbaru adalah Cisco Annual Cybersecurity Report dan the Mid-Year Cybersecurity Report. • Laporan ini memberikan update tentang status kesiapan keamanan, analisis pakar tentang kerentanan teratas, faktor di balik ledakan serangan yang menggunakan adware, spam, dan sebagainya. • Analis keamanan siber harus berlangganan dan membaca laporan ini untuk mempelajari bagaimana pelaku ancaman menargetkan jaringan mereka, dan tindakan apa yang dapat diambil untuk mengurangi serangan ini.
  • 9. 9 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Intelijen Ancaman Blog dan Podcast Keamanan • Blog dan podcast juga memberikan saran, penelitian, dan teknik mitigasi yang direkomendasikan. • Cisco menyediakan blog tentang topik terkait keamanan dari sejumlah pakar industri dan dari Cisco Talos Group. • Cisco Talos menawarkan rangkaian lebih dari 80 podcast yang dapat diputar dari internet atau diunduh ke perangkat pilihan Anda.
  • 10. 10 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20.2 Layanan Intelijen Ancaman
  • 11. 11 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Layanan Intelijen Ancaman Cisco Talos • Talos adalah salah satu tim intelijen ancaman komersial terbesar di dunia, dan terdiri dari peneliti, analis, dan insinyur kelas dunia. • Sasarannya adalah membantu melindungi pengguna perusahaan, data, dan infrastruktur dari musuh aktif. • Tim mengumpulkan informasi tentang ancaman aktif yang ada, dan yang akan muncul, lalu memberikan perlindungan komprehensif terhadap serangan dan malware ini kepada pelanggannya. • Produk Cisco Security dapat menggunakan Talos threat intelligence secara real time untuk memberikan solusi keamanan yang cepat dan efektif. • Cisco Talos juga menyediakan software, layanan, sumber daya, serta data gratis dan memelihara sekumpulan aturan Talos threat intelligence untuk Snort.org, ClamAV, dan SpamCop tool keamanan jaringan.
  • 12. 12 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Layanan Intelijen Ancaman FireEye • FireEye adalah perusahaan keamanan lain yang menawarkan layanan untuk membantu perusahaan mengamankan jaringan mereka. • FireEye menggunakan pendekatan tiga cabang yang menggabungkan intelijen keamanan, keahlian keamanan, dan teknologi. • FireEye menawarkan SIEM dan SOAR dengan Helix Security Platform, yang menggunakan analisis perilaku dan deteksi ancaman tingkat lanjut dan didukung oleh FireEye Mandiant worldwide threat intelligence network.
  • 13. 13 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Layanan Intelijen Ancaman FireEye (Lanjutan.) Sistem Keamanan FireEye: • FireEye Security System memblokir serangan di seluruh vektor ancaman web dan email, serta malware laten yang berada pada file yang dibagikan. • FireEye Security System dapat memblokir malware tingkat lanjut yang dengan mudah melewati pertahanan berbasis signature tradisional dan membahayakan sebagian besar jaringan perusahaan. • FireEye Security System membahas semua tahapan siklus hidup serangan dengan signature-less engine utilizing stateful attack analysis (mesin tanpa signature menggunakan analisis serangan stateful) untuk mendeteksi ancaman zero-day.
  • 14. 14 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Layanan Intelijen Ancaman Berbagi Indikator Otomatis • Automated Indicator Sharing (AIS) adalah layanan gratis yang ditawarkan oleh Departemen Keamanan Dalam Negeri AS (U.S Department of Homeland Security (DHS)). • AIS memungkinkan pertukaran indikator ancaman dunia maya secara real-time antara Pemerintah Federal AS dan sektor swasta. • AIS menciptakan ekosistem ketika ancaman dikenali. Nanti, itu segera dibagikan dengan komunitas untuk membantu melindungi jaringan mereka dari ancaman khusus itu.
  • 15. 15 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Layanan Intelijen Ancaman Database Kerentanan dan Eksposur Umum (CVE) • Pemerintah Amerika Serikat mensponsori MITRE Corporation untuk membuat dan memelihara katalog ancaman keamanan yang dikenal yang disebut Common Vulnerabilities and Exposures (CVE). • CVE berfungsi sebagai kamus Pengenal CVE untuk kerentanan keamanan siber yang diketahui publik. • MITER Corporation mendefinisikan Pengenal CVE unik untuk kerentanan keamanan informasi (information-security vulnerabilities) yang diketahui publik agar lebih mudah untuk berbagi data.
  • 16. 16 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Layanan Intelijen Ancaman Standar Komunikasi Intelijen Ancaman • Structured Threat Information Expression (STIX) - Ini adalah sekumpulan spesifikasi untuk bertukar informasi ancaman siber antar organisasi. • Trusted Automated Exchange of Indicator Information (TAXII)- Ini adalah spesifikasi untuk protokol lapisan aplikasi yang memungkinkan komunikasi CTI melalui HTTPS. TAXII dirancang untuk mendukung STIX. • CybOX - Ini adalah sekumpulan skema standar untuk menentukan, menangkap, mengkarakterisasi, dan mengkomunikasikan peristiwa dan properti operasi jaringan yang mendukung banyak fungsi keamanan siber. Tiga standar umum berbagi intelijen ancaman meliputi:
  • 17. 17 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential La Layanan Intelijen Ancaman Standar Komunikasi Intelijen Ancaman (Lanjutan) • Malware Information Sharing Platform (MISP) adalah platform sumber terbuka untuk berbagi IOC untuk ancaman yang baru ditemukan. • MISP didukung oleh Uni Eropa dan digunakan oleh lebih dari 6.000 organisasi di seluruh dunia. • MISP memungkinkan berbagi otomatis IOC antara orang dan mesin dengan menggunakan STIX dan format ekspor lainnya.
  • 18. 18 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Layanan Intelijen Ancaman Platform Intelijen Ancaman • Threat Intelligence Platform (TIP) memusatkan pengumpulan data ancaman dari berbagai sumber dan format data. • Jenis Data Intelijen Ancaman (Threat Intelligence Data) : • Indicators of Compromise (IOC) • Tactics, or Tools, Techniques and Procedures (TTP) • Informasi reputasi tentang tujuan internet atau domain • Organisasi dapat berkontribusi pada intelijen ancaman dengan membagikan data intrusi mereka melalui internet, biasanya melalui otomatisasi. • Honeypots adalah jaringan atau server simulasi yang dirancang untuk menarik penyerang. Informasi terkait serangan yang dikumpulkan dari honeypots dapat dibagikan dengan pelanggan threat intelligence platform.
  • 19. 19 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20.3 Ringkasan Intelijen Ancaman
  • 20. 20 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Ringkasan Intelijen Ancaman Apa yang Saya Pelajari dalam Modul ini? • Banyak organisasi seperti SANS, Mitre, FIRST, SecurityNewsWire, (ISC)2, dan CIS menyediakan network intelligence. • Para profesional keamanan jaringan harus mengikuti ancaman terbaru dan terus meningkatkan keterampilan. • Layanan intelijen ancaman memungkinkan pertukaran informasi ancaman seperti kerentanan, Indicators of Compromise (IOC), dan teknik mitigasi. • Cisco Talos adalah salah satu tim intelijen ancaman komersial terbesar di dunia. • FireEye adalah perusahaan keamanan lain yang menawarkan layanan untuk membantu perusahaan mengamankan jaringan mereka. Ini menggunakan pendekatan tiga cabang yang menggabungkan intelijen keamanan, keahlian keamanan, dan teknologi.
  • 21. 21 © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Ringkasan Ancaman Intelijen Apa yang Saya Pelajari dalam Modul ini? (Lanjutan.) • Departemen Keamanan Dalam Negeri (DHS) AS menawarkan layanan gratis yang disebut Automated Indicator Sharing (AIS). • AIS memungkinkan pertukaran indikator ancaman dunia maya secara real-time antara Pemerintah Federal AS dan sektor swasta. • Pemerintah Amerika Serikat mensponsori MITRE Corporation untuk membuat dan memelihara katalog ancaman keamanan yang dikenal yang disebut Common Vulnerabilities and Exposure (CVE). • Tiga standar umum berbagi intelijen ancaman termasuk Structured Threat Information Expression (STIX), Trusted Automated Exchange of Indicator Information (TAXII), dan CybOX.