SlideShare a Scribd company logo
1 of 26
Download to read offline
Module 22: Endpoint Protection
CyberOps Associate v1.0
Modul 22: Perlindungan Endpoint
CyberOps Rekan v1.0
3
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Tujuan Modul
Judul Modul: Perlindungan Endpoint
Tujuan Modul: Jelaskan bagaimana situs web analisis malware menghasilkan laporan
analisis malware.
Tema Tujuan Topik
Perlindungan Antimalware Jelaskan metode untuk mengurangi malware
Pencegahan Intrusi Berbasis
Host
Jelaskan entri log IPS/IDS berbasis host
Keamanan Aplikasi
Jelaskan bagaimana sandbox digunakan untuk
menganalisis malware
4
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
22.1 Perlindungan Antimalware
5
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Perlindungan Endpoint
Ancaman Endpoint
• Endpoint dapat didefinisikan sebagai
host di jaringan yang dapat mengakses
atau diakses oleh host lain di jaringan.
• Setiap endpoint berpotensi menjadi jalan
bagi malware untuk mendapatkan akses
ke jaringan.
• Perangkat yang mengakses jaringan
dengan remote melalui VPN juga dapat
berpotensi menyuntikkan malware ke
jaringan VPN dari jaringan publik.
• Beberapa jenis malware umum telah
ditemukan dapat mengubah fitur secara
signifikan dalam waktu kurang dari 24
jam untuk menghindari deteksi.
Persentase Spam Berbahaya
6
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Perlindungan Endpoint
Keamanan Endpoint
• Karena banyak serangan yang berasal dari
dalam jaringan, mengamankan LAN internal
hampir sama pentingnya dengan
mengamankan perimeter jaringan luar.
• Setelah host internal disusupi, ini dapat
menjadi titik awal bagi penyerang untuk
mendapatkan akses ke perangkat/sistem yg
penting, seperti server dan informasi sensitif.
• Ada dua elemen LAN internal yang perlu
diamankan:
• Endpoint - Host rentan terhadap serangan
terkait malware.
• Infrastruktur jaringan - Perangkat infra-
struktur LAN yg menghubungkan endpoint.
7
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Perlindungan Endpoint
Perlindungan Malware Berbasis Host
• Perangkat lunak antimalware/antivirus berbasis host, dan firewall berbasis host digunakan
untuk melindungi perangkat seluler menggunakan VPN.
Perangkat Lunak Antivirus/Antimalware
• Merupakan software yang diinstal pada host untuk mendeteksi dan mengurangi virus dan
malware lainnya. Misalnya “Windows Defender” Virus & Threat Protection, Cisco AMP for
Endpoints, Norton Security, McAfee, Trend Micro, dan lainnya.
• Program antimalware dapat mendeteksi virus menggunakan tiga pendekatan berbeda:
• Signature-based (Berbasis tanda tangan): Mengenali berbagai karakteristik file malware
yang dikenal
• Heuristics-based (Berbasis heuristic): Mengenali fitur umum yang dimiliki oleh berbagai
jenis malware
• Behavior-based (Berbasis perilaku): Menggunakan analisis perilaku yang mencurigakan
• Perlindungan antivirus berbasis host, juga dikenal sebagai berbasis agen, berjalan di setiap
mesin komputer yang dilindungi.
8
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Perlindungan Endpoint
Perlindungan Malware Berbasis Host (Lanjutan)
Host-based Firewall
• Perangkat lunak ini diinstal pada
sebuah host.
• Untuk membatasi koneksi masuk dan
keluar ke koneksi yang diprakarsai
(direkomendasi) oleh host itu saja.
• Beberapa perangkat lunak firewall
dapat mencegah host terinfeksi, dan
menghentikan host yang terinfeksi
untuk menyebarkan malware ke host
lain. Fungsi ini termasuk dalam
beberapa sistem operasi.
• Misalnya, Windows menyertakan
Windows Defender Firewall dengan
Advanced Security.
9
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Perlindungan Endpoint
Perlindungan Malware Berbasis Host (Lanjutan)
Host-based Security Suites
• Direkomendasikan untuk menginstal rangkaian produk keamanan berbasis host di jaringan
rumah dan bisnis untuk menyediakan pertahanan berlapis yang akan melindungi dari
ancaman yang paling umum.
• Ini termasuk antivirus, anti-phishing, safe browsing, Host-based intrusion prevention system,
dan kemampuan firewall.
• Produk keamanan berbasis host juga menyediakan fungsi telemetri.
• Sebagian besar perangkat lunak keamanan berbasis host menyertakan fungsionalitas
pencatatan yang kuat yang penting untuk operasi keamanan dunia maya.
• Laboratorium pengujian independen AV-TEST memberikan ulasan AV berkualitas tinggi
teekait perlindungan berbasis host, serta informasi tentang banyak produk keamanan
lainnya. (https://www.av-test.org/en/?r=1)
10
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Perlindungan Endpoint
Perlindungan Malware Berbasis Jaringan
• Perangkat pencegahan malware berbasis jaringan mampu berbagi informasi di antara
mereka sendiri untuk membuat keputusan yang lebih tepat.
• Melindungi endpoint dalam jaringan tanpa batas dapat dilakukan dengan menggunakan
teknik berbasis jaringan, serta berbasis host.
Perlindungan malware tingkat lanjut di mana saja
11
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Perlindungan Endpoint
Perlindungan Malware Berbasis Jaringan (Lanjutan)
Beberapa contoh perangkat dan teknik yang menerapkan perlindungan host di tingkat jaringan:
• Advanced Malware Protection (AMP) -
Memberikan perlindungan titik akhir dari
virus dan malware.
• Email Security Appliance (ESA) -
Menyediakan pemfilteran SPAM dan email
yang berpotensi berbahaya sebelum
mencapai endpoint.
• Web Security Appliance (WSA) -
Menyediakan sistem filter situs web dan
daftar hitam (black list)
• Network Admission Control (NAC) -
Hanya mengizinkan sistem yang
berwenang dan patuh dapat terhubung ke
jaringan.
12
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
22.2 Perlindungan Intrusi
Berbasis Host
13
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Perlindungan Intrusi Berbasis Host
Firewall Berbasis Host (Host-Based Firewalls)
• Firewall pribadi berbasis host adalah program perangkat lunak mandiri yang mengontrol lalu
lintas masuk atau keluar dari komputer.
• Aplikasi firewall berbasis host juga dapat dikonfigurasi untuk mengeluarkan peringatan
kepada pengguna jika perilaku yang mencurigakan terdeteksi.
• Beberapa contoh firewall berbasis host:
• Windows Defender Firewall - Pertama kali disertakan di Windows XP, Windows Firewall
(sekarang Windows Defender Firewall) menggunakan pendekatan berbasis profil untuk
fungsionalitas firewall.
• iptables - Ini adalah aplikasi yang memungkinkan administrator sistem Linux melakukan
konfigurasi aturan akses jaringan yang merupakan bagian dari kernel Linux Netfilter modul.
• nftables - adalah aplikasi firewall Linux yang menggunakan mesin virtual sederhana di
kernel Linux, sebagai penerus iptables.
• TCP Wrappers - Ini adalah kontrol akses berbasis aturan dan sistem pencatatan untuk
Linux.
14
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Perlindungan Intrusi Berbasis Host
Deteksi Intrusi Berbasis Host (Host-Based Intrusion Detection)
• Sistem Deteksi Intrusi Berbasis Host
(HIDS) dirancang untuk melindungi
host dari malware yang dikenal dan
tidak dikenal.
• HIDS dapat melakukan pemantauan
dan pelaporan terperinci tentang
konfigurasi sistem dan aktivitas
aplikasi.
• HIDS adalah aplikasi keamanan
komprehensif yang menggabungkan
fungsionalitas aplikasi antimalware
dengan fungsionalitas firewall.
• Karena HIDS harus dijalankan secara
langsung di host, ini dianggap
sebagai sistem berbasis agen. Arsitektur Deteksi Intrusi Berbasis Host
15
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Perlindungan Intrusi Berbasis Host
Operasi HIDS
• HIDS dapat mencegah intrusi karena menggunakan signature untuk mendeteksi malware
yang dikenal dan mencegahnya menginfeksi sistem.
• Beberapa keluarga malware menunjukkan polimorfisme.
• Serangkaian strategi tambahan digunakan untuk mendeteksi kemungkinan penyusupan yang
berhasil oleh malware yang menghindari deteksi tanda tangan:
• Berbasis anomali - Perilaku sistem host dibandingkan dengan model dasar perilaku
normal yang dipelajari. Jika intrusi terdeteksi, HIDS dapat mencatat rincian intrusi tersebut,
mengirim peringatan ke sistem manajemen keamanan, dan mengambil tindakan untuk
mencegah serangan tersebut.
• Berbasis kebijakan - Perilaku sistem normal dijelaskan oleh aturan, atau pelanggaran
aturan, yang telah ditentukan sebelumnya. Pelanggaran kebijakan ini akan mengakibatkan
tindakan HIDS, seperti mematikan proses perangkat lunak.
16
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Perlindungan Intrusi Berbasis Host
Produk HIDS
• Sebagian besar HIDS menggunakan perangkat lunak pada host dan semacam fungsionalitas
manajemen keamanan terpusat yang memungkinkan integrasi dengan layanan pemantauan
keamanan jaringan dan intelijen ancaman.
• Beberapa contohnya adalah Cisco AMP, AlienVault USM, Tripwire, dan Open Source HIDS
SECurity (OSSEC).
• OSSEC menggunakan server dan agen manajer pusat yang diinstal pada masing-masing
host.
• Server OSSEC, atau Manajer, juga dapat menerima dan menganalisis peringatan dari
berbagai perangkat jaringan dan firewall melalui syslog.
• OSSEC memantau log sistem pada host dan juga melakukan pemeriksaan integritas file.
17
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
22.3 Keamanan Aplikasi
18
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Keamanan Aplikasi
Attack Surface
• Attack Surface adalah jumlah total kerentanan
dalam sistem tertentu yang dapat diakses
oleh penyerang.
• Ini dapat terdiri dari port terbuka di server
atau host, perangkat lunak yang berjalan di
server yang menghadap ke internet, protokol
jaringan nirkabel, dan pengguna.
• Komponen Attack Surface:
§ Network Attack Surface: Memanfaatkan
kerentanan dalam jaringan.
§ Software Attack Surface: Disampaikan
melalui eksploitasi kerentanan di web,
cloud, atau software aplikasi berbasis host.
§ Human Attack Surface : Memanfaatkan
kelemahan dalam perilaku pengguna.
Perluasan Attack Surface
19
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Keamanan Aplikasi
Aplikasi Daftar Hitam dan Daftar Putih
• Membatasi akses ke potensi
ancaman dengan membuat daftar
aplikasi terlarang yang disebut
sebagai daftar hitam.
• Dengan adanya daftar hitam
aplikasi dapat ditentukan aplikasi
mana yang tidak diizinkan untuk
dijalankan di komputer.
• Daftar putih menentukan program
mana yang diizinkan untuk
dijalankan.
• Dengan cara ini, aplikasi rentan
dapat dikenali dan dicegah dari
membuat kerentanan pada host
jaringan.
Aplikasi Daftar Hitam dan Daftar Putih
20
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Keamanan Aplikasi
Aplikasi Daftar Hitam dan Daftar Putih (Lanjutan)
• Situs web juga dapat masuk dalam
daftar putih atau daftar hitam.
• Daftar hitam ini dapat dibuat secara
manual, atau diperoleh dari berbagai
layanan keamanan.
• Daftar hitam dapat terus diperbarui oleh
layanan keamanan dan didistribusikan
ke firewall dan sistem keamanan
lainnya untuk dapat digunakan mereka.
• Manajemen keamanan Cisco Firepower
sistem adalah contoh sistem yang dapat
mengakses layanan intelijen keamanan
Cisco Talos untuk mendapatkan daftar
hitam.
21
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Keamanan Aplikasi
Sandboxing Berbasis Sistem
• Sandboxing adalah teknik yang
memungkinkan file yang
mencurigakan dijalankan dan
dianalisis di lingkungan yang aman.
• Cuckoo Sandbox adalah sistem
sandbox analisis malware gratis
yang populer. Ini dapat dijalankan
secara lokal dan memiliki sampel
malware yang dikirimkan ke sana
untuk dianalisis.
• ANY.RUN adalah alat online yang
menawarkan kemampuan untuk
mengupload sampel malware untuk
analisis seperti sandboxonline mana
pun.
22
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Keamanan Aplikasi
Video - Menggunakan Sandbox untuk Meluncurkan Malware
• Putar video untuk melihat demonstrasi penggunaan lingkungan sandbox untuk meluncurkan
dan menganalisa serangan malware.
23
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
22.4 Ringkasan Perlindungan
Endpoint
24
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Ringkasan Perlindungan Endpoint
Apa yang Saya Pelajari dalam Modul ini?
• Endpoint didefinisikan sebagai host di jaringan yang dapat mengakses atau diakses oleh host
lain di jaringan.
• Ada dua elemen LAN internal yang harus diamankan: Endpoint dan Infrastruktur Jaringan.
• Perangkat Lunak Antivirus/Antimalware diinstal pada host untuk mendeteksi dan mengurangi
virus dan malware.
• Firewall berbasis host dapat menggunakan sekumpulan kebijakan atau profil yang telah
ditentukan sebelumnya, untuk mengontrol paket yang masuk dan keluar dari komputer.
• Beberapa contoh firewall berbasis host termasuk Windows Defender Firewall, iptables,
nftables, dan TCP Wrappers.
• HIDS melindungi host dari malware yang dikenal dan tidak dikenal.
• Attack Surface (Permukaan serangan) adalah jumlah total kerentanan dalam sistem tertentu
yang dapat diakses oleh penyerang.
• Daftar hitam aplikasi menentukan aplikasi pengguna mana yang tidak diizinkan untuk
dijalankan di komputer dan daftar putih menentukan program mana yang diizinkan untuk
dijalankan.
25
© 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Modul 22
Persyaratan dan Perintah Baru
• Antivirus/Antimalware
• Endpoint
• Host-based firewall
• Sandboxing
• Host-based Intrusion Detection System
(HIDS)
• Attack Surface
MODUL22

More Related Content

What's hot

Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat HuntingGIBIN JOHN
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataPanji Ramadhan Hadjarati
 
State of the ATT&CK
State of the ATT&CKState of the ATT&CK
State of the ATT&CKMITRE ATT&CK
 
Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Florian Roth
 
Tutorial nessus 6.2 versi1
Tutorial nessus 6.2 versi1Tutorial nessus 6.2 versi1
Tutorial nessus 6.2 versi1Tulisan Komputer
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabTeymur Kheirkhabarov
 
How to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your NetworkHow to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your NetworkSqrrl
 
When Insiders ATT&CK!
When Insiders ATT&CK!When Insiders ATT&CK!
When Insiders ATT&CK!MITRE ATT&CK
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよshuna roo
 
Threat Hunting Workshop
Threat Hunting WorkshopThreat Hunting Workshop
Threat Hunting WorkshopSplunk
 
Threat hunting in cyber world
Threat hunting in cyber worldThreat hunting in cyber world
Threat hunting in cyber worldAkash Sarode
 
Taking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in MemoryTaking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in MemoryJoe Desimone
 
Practical Steps to Hack-Proofing AWS
Practical Steps to Hack-Proofing AWSPractical Steps to Hack-Proofing AWS
Practical Steps to Hack-Proofing AWSAmazon Web Services
 
100 Security Operation Center Tools.pdf
100 Security Operation Center Tools.pdf100 Security Operation Center Tools.pdf
100 Security Operation Center Tools.pdfMAHESHUMANATHGOPALAK
 

What's hot (20)

Windows Threat Hunting
Windows Threat HuntingWindows Threat Hunting
Windows Threat Hunting
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security Data
 
State of the ATT&CK
State of the ATT&CKState of the ATT&CK
State of the ATT&CK
 
Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314
 
Tutorial nessus 6.2 versi1
Tutorial nessus 6.2 versi1Tutorial nessus 6.2 versi1
Tutorial nessus 6.2 versi1
 
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On LabPHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
 
How to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your NetworkHow to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your Network
 
Aula 9 - Backdoor
Aula 9 - BackdoorAula 9 - Backdoor
Aula 9 - Backdoor
 
CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 CryptographyCyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
When Insiders ATT&CK!
When Insiders ATT&CK!When Insiders ATT&CK!
When Insiders ATT&CK!
 
Modul metasploit
Modul metasploitModul metasploit
Modul metasploit
 
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよMITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
 
Threat Hunting Workshop
Threat Hunting WorkshopThreat Hunting Workshop
Threat Hunting Workshop
 
Threat hunting in cyber world
Threat hunting in cyber worldThreat hunting in cyber world
Threat hunting in cyber world
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Taking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in MemoryTaking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in Memory
 
Practical Steps to Hack-Proofing AWS
Practical Steps to Hack-Proofing AWSPractical Steps to Hack-Proofing AWS
Practical Steps to Hack-Proofing AWS
 
100 Security Operation Center Tools.pdf
100 Security Operation Center Tools.pdf100 Security Operation Center Tools.pdf
100 Security Operation Center Tools.pdf
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 

Similar to MODUL22

Pertemuan05 firewall
Pertemuan05 firewallPertemuan05 firewall
Pertemuan05 firewallRoziq Bahtiar
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Linuxmalaysia Malaysia
 
CyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat IntelligenceCyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat IntelligencePanji Ramadhan Hadjarati
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiRachman Arif
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputerRhusman 05
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethicWahyu Anggara
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...Yuni Rahmayani
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...Yuni Rahmayani
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot Wahyu Anggara
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetslempase
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1Vina Stevani
 
Aspek Keamanan Aplikasi E-cpns
Aspek Keamanan Aplikasi E-cpnsAspek Keamanan Aplikasi E-cpns
Aspek Keamanan Aplikasi E-cpnshendrowicaksono
 

Similar to MODUL22 (20)

Cyberarms
CyberarmsCyberarms
Cyberarms
 
Pertemuan05 firewall
Pertemuan05 firewallPertemuan05 firewall
Pertemuan05 firewall
 
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
 
CyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat IntelligenceCyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat Intelligence
 
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless UtmmSlide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
 
Firewall
FirewallFirewall
Firewall
 
Forum 10
Forum 10Forum 10
Forum 10
 
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendiAplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
 
Laporan tugas akhir
Laporan tugas akhirLaporan tugas akhir
Laporan tugas akhir
 
Firewall
FirewallFirewall
Firewall
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Sistem keamanan komputer
Sistem keamanan komputerSistem keamanan komputer
Sistem keamanan komputer
 
Firewall honeypot it ethic
Firewall honeypot it ethicFirewall honeypot it ethic
Firewall honeypot it ethic
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
 
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
 
Firewall Dan Honeypot
Firewall Dan Honeypot Firewall Dan Honeypot
Firewall Dan Honeypot
 
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internetMudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
Aspek Keamanan Aplikasi E-cpns
Aspek Keamanan Aplikasi E-cpnsAspek Keamanan Aplikasi E-cpns
Aspek Keamanan Aplikasi E-cpns
 

Recently uploaded

PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Dasar-Dasar Sakramen dalam gereja katolik
Dasar-Dasar Sakramen dalam gereja katolikDasar-Dasar Sakramen dalam gereja katolik
Dasar-Dasar Sakramen dalam gereja katolikThomasAntonWibowo
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)MustahalMustahal
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxIrfanAudah1
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMIGustiBagusGending
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptxHR MUSLIM
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BAbdiera
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...Kanaidi ken
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Diskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdf
Diskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdfDiskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdf
Diskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdfHendroGunawan8
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptxMateri IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptxmuhammadkausar1201
 

Recently uploaded (20)

PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Dasar-Dasar Sakramen dalam gereja katolik
Dasar-Dasar Sakramen dalam gereja katolikDasar-Dasar Sakramen dalam gereja katolik
Dasar-Dasar Sakramen dalam gereja katolik
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
 
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptxRefleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMMAKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan  .pptxcontoh penulisan nomor skl pada surat kelulusan  .pptx
contoh penulisan nomor skl pada surat kelulusan .pptx
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase BModul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
 
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Diskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdf
Diskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdfDiskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdf
Diskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdf
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptxMateri IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
 

MODUL22

  • 1. Module 22: Endpoint Protection CyberOps Associate v1.0
  • 2. Modul 22: Perlindungan Endpoint CyberOps Rekan v1.0
  • 3. 3 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Tujuan Modul Judul Modul: Perlindungan Endpoint Tujuan Modul: Jelaskan bagaimana situs web analisis malware menghasilkan laporan analisis malware. Tema Tujuan Topik Perlindungan Antimalware Jelaskan metode untuk mengurangi malware Pencegahan Intrusi Berbasis Host Jelaskan entri log IPS/IDS berbasis host Keamanan Aplikasi Jelaskan bagaimana sandbox digunakan untuk menganalisis malware
  • 4. 4 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22.1 Perlindungan Antimalware
  • 5. 5 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Ancaman Endpoint • Endpoint dapat didefinisikan sebagai host di jaringan yang dapat mengakses atau diakses oleh host lain di jaringan. • Setiap endpoint berpotensi menjadi jalan bagi malware untuk mendapatkan akses ke jaringan. • Perangkat yang mengakses jaringan dengan remote melalui VPN juga dapat berpotensi menyuntikkan malware ke jaringan VPN dari jaringan publik. • Beberapa jenis malware umum telah ditemukan dapat mengubah fitur secara signifikan dalam waktu kurang dari 24 jam untuk menghindari deteksi. Persentase Spam Berbahaya
  • 6. 6 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Keamanan Endpoint • Karena banyak serangan yang berasal dari dalam jaringan, mengamankan LAN internal hampir sama pentingnya dengan mengamankan perimeter jaringan luar. • Setelah host internal disusupi, ini dapat menjadi titik awal bagi penyerang untuk mendapatkan akses ke perangkat/sistem yg penting, seperti server dan informasi sensitif. • Ada dua elemen LAN internal yang perlu diamankan: • Endpoint - Host rentan terhadap serangan terkait malware. • Infrastruktur jaringan - Perangkat infra- struktur LAN yg menghubungkan endpoint.
  • 7. 7 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Perlindungan Malware Berbasis Host • Perangkat lunak antimalware/antivirus berbasis host, dan firewall berbasis host digunakan untuk melindungi perangkat seluler menggunakan VPN. Perangkat Lunak Antivirus/Antimalware • Merupakan software yang diinstal pada host untuk mendeteksi dan mengurangi virus dan malware lainnya. Misalnya “Windows Defender” Virus & Threat Protection, Cisco AMP for Endpoints, Norton Security, McAfee, Trend Micro, dan lainnya. • Program antimalware dapat mendeteksi virus menggunakan tiga pendekatan berbeda: • Signature-based (Berbasis tanda tangan): Mengenali berbagai karakteristik file malware yang dikenal • Heuristics-based (Berbasis heuristic): Mengenali fitur umum yang dimiliki oleh berbagai jenis malware • Behavior-based (Berbasis perilaku): Menggunakan analisis perilaku yang mencurigakan • Perlindungan antivirus berbasis host, juga dikenal sebagai berbasis agen, berjalan di setiap mesin komputer yang dilindungi.
  • 8. 8 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Perlindungan Malware Berbasis Host (Lanjutan) Host-based Firewall • Perangkat lunak ini diinstal pada sebuah host. • Untuk membatasi koneksi masuk dan keluar ke koneksi yang diprakarsai (direkomendasi) oleh host itu saja. • Beberapa perangkat lunak firewall dapat mencegah host terinfeksi, dan menghentikan host yang terinfeksi untuk menyebarkan malware ke host lain. Fungsi ini termasuk dalam beberapa sistem operasi. • Misalnya, Windows menyertakan Windows Defender Firewall dengan Advanced Security.
  • 9. 9 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Perlindungan Malware Berbasis Host (Lanjutan) Host-based Security Suites • Direkomendasikan untuk menginstal rangkaian produk keamanan berbasis host di jaringan rumah dan bisnis untuk menyediakan pertahanan berlapis yang akan melindungi dari ancaman yang paling umum. • Ini termasuk antivirus, anti-phishing, safe browsing, Host-based intrusion prevention system, dan kemampuan firewall. • Produk keamanan berbasis host juga menyediakan fungsi telemetri. • Sebagian besar perangkat lunak keamanan berbasis host menyertakan fungsionalitas pencatatan yang kuat yang penting untuk operasi keamanan dunia maya. • Laboratorium pengujian independen AV-TEST memberikan ulasan AV berkualitas tinggi teekait perlindungan berbasis host, serta informasi tentang banyak produk keamanan lainnya. (https://www.av-test.org/en/?r=1)
  • 10. 10 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Perlindungan Malware Berbasis Jaringan • Perangkat pencegahan malware berbasis jaringan mampu berbagi informasi di antara mereka sendiri untuk membuat keputusan yang lebih tepat. • Melindungi endpoint dalam jaringan tanpa batas dapat dilakukan dengan menggunakan teknik berbasis jaringan, serta berbasis host. Perlindungan malware tingkat lanjut di mana saja
  • 11. 11 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Perlindungan Malware Berbasis Jaringan (Lanjutan) Beberapa contoh perangkat dan teknik yang menerapkan perlindungan host di tingkat jaringan: • Advanced Malware Protection (AMP) - Memberikan perlindungan titik akhir dari virus dan malware. • Email Security Appliance (ESA) - Menyediakan pemfilteran SPAM dan email yang berpotensi berbahaya sebelum mencapai endpoint. • Web Security Appliance (WSA) - Menyediakan sistem filter situs web dan daftar hitam (black list) • Network Admission Control (NAC) - Hanya mengizinkan sistem yang berwenang dan patuh dapat terhubung ke jaringan.
  • 12. 12 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22.2 Perlindungan Intrusi Berbasis Host
  • 13. 13 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Intrusi Berbasis Host Firewall Berbasis Host (Host-Based Firewalls) • Firewall pribadi berbasis host adalah program perangkat lunak mandiri yang mengontrol lalu lintas masuk atau keluar dari komputer. • Aplikasi firewall berbasis host juga dapat dikonfigurasi untuk mengeluarkan peringatan kepada pengguna jika perilaku yang mencurigakan terdeteksi. • Beberapa contoh firewall berbasis host: • Windows Defender Firewall - Pertama kali disertakan di Windows XP, Windows Firewall (sekarang Windows Defender Firewall) menggunakan pendekatan berbasis profil untuk fungsionalitas firewall. • iptables - Ini adalah aplikasi yang memungkinkan administrator sistem Linux melakukan konfigurasi aturan akses jaringan yang merupakan bagian dari kernel Linux Netfilter modul. • nftables - adalah aplikasi firewall Linux yang menggunakan mesin virtual sederhana di kernel Linux, sebagai penerus iptables. • TCP Wrappers - Ini adalah kontrol akses berbasis aturan dan sistem pencatatan untuk Linux.
  • 14. 14 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Intrusi Berbasis Host Deteksi Intrusi Berbasis Host (Host-Based Intrusion Detection) • Sistem Deteksi Intrusi Berbasis Host (HIDS) dirancang untuk melindungi host dari malware yang dikenal dan tidak dikenal. • HIDS dapat melakukan pemantauan dan pelaporan terperinci tentang konfigurasi sistem dan aktivitas aplikasi. • HIDS adalah aplikasi keamanan komprehensif yang menggabungkan fungsionalitas aplikasi antimalware dengan fungsionalitas firewall. • Karena HIDS harus dijalankan secara langsung di host, ini dianggap sebagai sistem berbasis agen. Arsitektur Deteksi Intrusi Berbasis Host
  • 15. 15 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Intrusi Berbasis Host Operasi HIDS • HIDS dapat mencegah intrusi karena menggunakan signature untuk mendeteksi malware yang dikenal dan mencegahnya menginfeksi sistem. • Beberapa keluarga malware menunjukkan polimorfisme. • Serangkaian strategi tambahan digunakan untuk mendeteksi kemungkinan penyusupan yang berhasil oleh malware yang menghindari deteksi tanda tangan: • Berbasis anomali - Perilaku sistem host dibandingkan dengan model dasar perilaku normal yang dipelajari. Jika intrusi terdeteksi, HIDS dapat mencatat rincian intrusi tersebut, mengirim peringatan ke sistem manajemen keamanan, dan mengambil tindakan untuk mencegah serangan tersebut. • Berbasis kebijakan - Perilaku sistem normal dijelaskan oleh aturan, atau pelanggaran aturan, yang telah ditentukan sebelumnya. Pelanggaran kebijakan ini akan mengakibatkan tindakan HIDS, seperti mematikan proses perangkat lunak.
  • 16. 16 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Intrusi Berbasis Host Produk HIDS • Sebagian besar HIDS menggunakan perangkat lunak pada host dan semacam fungsionalitas manajemen keamanan terpusat yang memungkinkan integrasi dengan layanan pemantauan keamanan jaringan dan intelijen ancaman. • Beberapa contohnya adalah Cisco AMP, AlienVault USM, Tripwire, dan Open Source HIDS SECurity (OSSEC). • OSSEC menggunakan server dan agen manajer pusat yang diinstal pada masing-masing host. • Server OSSEC, atau Manajer, juga dapat menerima dan menganalisis peringatan dari berbagai perangkat jaringan dan firewall melalui syslog. • OSSEC memantau log sistem pada host dan juga melakukan pemeriksaan integritas file.
  • 17. 17 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22.3 Keamanan Aplikasi
  • 18. 18 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Keamanan Aplikasi Attack Surface • Attack Surface adalah jumlah total kerentanan dalam sistem tertentu yang dapat diakses oleh penyerang. • Ini dapat terdiri dari port terbuka di server atau host, perangkat lunak yang berjalan di server yang menghadap ke internet, protokol jaringan nirkabel, dan pengguna. • Komponen Attack Surface: § Network Attack Surface: Memanfaatkan kerentanan dalam jaringan. § Software Attack Surface: Disampaikan melalui eksploitasi kerentanan di web, cloud, atau software aplikasi berbasis host. § Human Attack Surface : Memanfaatkan kelemahan dalam perilaku pengguna. Perluasan Attack Surface
  • 19. 19 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Keamanan Aplikasi Aplikasi Daftar Hitam dan Daftar Putih • Membatasi akses ke potensi ancaman dengan membuat daftar aplikasi terlarang yang disebut sebagai daftar hitam. • Dengan adanya daftar hitam aplikasi dapat ditentukan aplikasi mana yang tidak diizinkan untuk dijalankan di komputer. • Daftar putih menentukan program mana yang diizinkan untuk dijalankan. • Dengan cara ini, aplikasi rentan dapat dikenali dan dicegah dari membuat kerentanan pada host jaringan. Aplikasi Daftar Hitam dan Daftar Putih
  • 20. 20 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Keamanan Aplikasi Aplikasi Daftar Hitam dan Daftar Putih (Lanjutan) • Situs web juga dapat masuk dalam daftar putih atau daftar hitam. • Daftar hitam ini dapat dibuat secara manual, atau diperoleh dari berbagai layanan keamanan. • Daftar hitam dapat terus diperbarui oleh layanan keamanan dan didistribusikan ke firewall dan sistem keamanan lainnya untuk dapat digunakan mereka. • Manajemen keamanan Cisco Firepower sistem adalah contoh sistem yang dapat mengakses layanan intelijen keamanan Cisco Talos untuk mendapatkan daftar hitam.
  • 21. 21 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Keamanan Aplikasi Sandboxing Berbasis Sistem • Sandboxing adalah teknik yang memungkinkan file yang mencurigakan dijalankan dan dianalisis di lingkungan yang aman. • Cuckoo Sandbox adalah sistem sandbox analisis malware gratis yang populer. Ini dapat dijalankan secara lokal dan memiliki sampel malware yang dikirimkan ke sana untuk dianalisis. • ANY.RUN adalah alat online yang menawarkan kemampuan untuk mengupload sampel malware untuk analisis seperti sandboxonline mana pun.
  • 22. 22 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Keamanan Aplikasi Video - Menggunakan Sandbox untuk Meluncurkan Malware • Putar video untuk melihat demonstrasi penggunaan lingkungan sandbox untuk meluncurkan dan menganalisa serangan malware.
  • 23. 23 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22.4 Ringkasan Perlindungan Endpoint
  • 24. 24 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Ringkasan Perlindungan Endpoint Apa yang Saya Pelajari dalam Modul ini? • Endpoint didefinisikan sebagai host di jaringan yang dapat mengakses atau diakses oleh host lain di jaringan. • Ada dua elemen LAN internal yang harus diamankan: Endpoint dan Infrastruktur Jaringan. • Perangkat Lunak Antivirus/Antimalware diinstal pada host untuk mendeteksi dan mengurangi virus dan malware. • Firewall berbasis host dapat menggunakan sekumpulan kebijakan atau profil yang telah ditentukan sebelumnya, untuk mengontrol paket yang masuk dan keluar dari komputer. • Beberapa contoh firewall berbasis host termasuk Windows Defender Firewall, iptables, nftables, dan TCP Wrappers. • HIDS melindungi host dari malware yang dikenal dan tidak dikenal. • Attack Surface (Permukaan serangan) adalah jumlah total kerentanan dalam sistem tertentu yang dapat diakses oleh penyerang. • Daftar hitam aplikasi menentukan aplikasi pengguna mana yang tidak diizinkan untuk dijalankan di komputer dan daftar putih menentukan program mana yang diizinkan untuk dijalankan.
  • 25. 25 © 2020 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Modul 22 Persyaratan dan Perintah Baru • Antivirus/Antimalware • Endpoint • Host-based firewall • Sandboxing • Host-based Intrusion Detection System (HIDS) • Attack Surface