Submit Search
Upload
MODUL22
•
0 likes
•
143 views
AI-enhanced title
Panji Ramadhan Hadjarati
Follow
CyberOps Associate Modul 22 Endpoint Protection
Read less
Read more
Education
Slideshow view
Report
Share
Slideshow view
Report
Share
1 of 26
Download now
Download to read offline
Recommended
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating Alerts
Panji Ramadhan Hadjarati
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
Panji Ramadhan Hadjarati
03 keamanan password
03 keamanan password
Setia Juli Irzal Ismail
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
Setia Juli Irzal Ismail
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
Setia Juli Irzal Ismail
Hunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows Environment
Teymur Kheirkhabarov
Threat hunting and achieving security maturity
Threat hunting and achieving security maturity
DNIF
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
Panji Ramadhan Hadjarati
Recommended
CyberOps Associate Modul 26 Evaluating Alerts
CyberOps Associate Modul 26 Evaluating Alerts
Panji Ramadhan Hadjarati
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
CyberOps Associate Modul 23 Endpoint Vulnerability Assessment
Panji Ramadhan Hadjarati
03 keamanan password
03 keamanan password
Setia Juli Irzal Ismail
Jurnal metasploit(revisi)
Jurnal metasploit(revisi)
Setia Juli Irzal Ismail
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
Setia Juli Irzal Ismail
Hunting for Credentials Dumping in Windows Environment
Hunting for Credentials Dumping in Windows Environment
Teymur Kheirkhabarov
Threat hunting and achieving security maturity
Threat hunting and achieving security maturity
DNIF
CyberOps Associate Modul 24 Technologies and Protocols
CyberOps Associate Modul 24 Technologies and Protocols
Panji Ramadhan Hadjarati
Windows Threat Hunting
Windows Threat Hunting
GIBIN JOHN
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security Data
Panji Ramadhan Hadjarati
State of the ATT&CK
State of the ATT&CK
MITRE ATT&CK
Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314
Florian Roth
Tutorial nessus 6.2 versi1
Tutorial nessus 6.2 versi1
Tulisan Komputer
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
Teymur Kheirkhabarov
How to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your Network
Sqrrl
Aula 9 - Backdoor
Aula 9 - Backdoor
Carlos Henrique Martins da Silva
CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
Panji Ramadhan Hadjarati
04 sniffing
04 sniffing
Setia Juli Irzal Ismail
When Insiders ATT&CK!
When Insiders ATT&CK!
MITRE ATT&CK
Modul metasploit
Modul metasploit
Setia Juli Irzal Ismail
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
shuna roo
Threat Hunting Workshop
Threat Hunting Workshop
Splunk
Threat hunting in cyber world
Threat hunting in cyber world
Akash Sarode
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
Setia Juli Irzal Ismail
Taking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in Memory
Joe Desimone
Practical Steps to Hack-Proofing AWS
Practical Steps to Hack-Proofing AWS
Amazon Web Services
100 Security Operation Center Tools.pdf
100 Security Operation Center Tools.pdf
MAHESHUMANATHGOPALAK
Sistem Keamanan Jaringan
Sistem Keamanan Jaringan
A Sisdianto Sumarna
Cyberarms
Cyberarms
Jefri Fahrian
Pertemuan05 firewall
Pertemuan05 firewall
Roziq Bahtiar
More Related Content
What's hot
Windows Threat Hunting
Windows Threat Hunting
GIBIN JOHN
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security Data
Panji Ramadhan Hadjarati
State of the ATT&CK
State of the ATT&CK
MITRE ATT&CK
Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314
Florian Roth
Tutorial nessus 6.2 versi1
Tutorial nessus 6.2 versi1
Tulisan Komputer
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
Teymur Kheirkhabarov
How to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your Network
Sqrrl
Aula 9 - Backdoor
Aula 9 - Backdoor
Carlos Henrique Martins da Silva
CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
Panji Ramadhan Hadjarati
04 sniffing
04 sniffing
Setia Juli Irzal Ismail
When Insiders ATT&CK!
When Insiders ATT&CK!
MITRE ATT&CK
Modul metasploit
Modul metasploit
Setia Juli Irzal Ismail
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
shuna roo
Threat Hunting Workshop
Threat Hunting Workshop
Splunk
Threat hunting in cyber world
Threat hunting in cyber world
Akash Sarode
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
Setia Juli Irzal Ismail
Taking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in Memory
Joe Desimone
Practical Steps to Hack-Proofing AWS
Practical Steps to Hack-Proofing AWS
Amazon Web Services
100 Security Operation Center Tools.pdf
100 Security Operation Center Tools.pdf
MAHESHUMANATHGOPALAK
Sistem Keamanan Jaringan
Sistem Keamanan Jaringan
A Sisdianto Sumarna
What's hot
(20)
Windows Threat Hunting
Windows Threat Hunting
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security Data
State of the ATT&CK
State of the ATT&CK
Security Analyst Workshop - 20190314
Security Analyst Workshop - 20190314
Tutorial nessus 6.2 versi1
Tutorial nessus 6.2 versi1
PHDays 2018 Threat Hunting Hands-On Lab
PHDays 2018 Threat Hunting Hands-On Lab
How to Hunt for Lateral Movement on Your Network
How to Hunt for Lateral Movement on Your Network
Aula 9 - Backdoor
Aula 9 - Backdoor
CyberOps Associate Modul 21 Cryptography
CyberOps Associate Modul 21 Cryptography
04 sniffing
04 sniffing
When Insiders ATT&CK!
When Insiders ATT&CK!
Modul metasploit
Modul metasploit
MITRE ATT&CKマッピングのペストプラクティスでたよ
MITRE ATT&CKマッピングのペストプラクティスでたよ
Threat Hunting Workshop
Threat Hunting Workshop
Threat hunting in cyber world
Threat hunting in cyber world
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
Taking Hunting to the Next Level: Hunting in Memory
Taking Hunting to the Next Level: Hunting in Memory
Practical Steps to Hack-Proofing AWS
Practical Steps to Hack-Proofing AWS
100 Security Operation Center Tools.pdf
100 Security Operation Center Tools.pdf
Sistem Keamanan Jaringan
Sistem Keamanan Jaringan
Similar to MODUL22
Cyberarms
Cyberarms
Jefri Fahrian
Pertemuan05 firewall
Pertemuan05 firewall
Roziq Bahtiar
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Linuxmalaysia Malaysia
CyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat Intelligence
Panji Ramadhan Hadjarati
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Linuxmalaysia Malaysia
Firewall
Firewall
Erfan Hasmin
Forum 10
Forum 10
mukhamadricki
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Rachman Arif
Laporan tugas akhir
Laporan tugas akhir
Natanael Juan Johanes
Firewall
Firewall
Dani Sasmoko
Sistem keamanan komputer
Sistem keamanan komputer
Rhusman 05
Sistem keamanan komputer
Sistem keamanan komputer
Rhusman 05
Firewall honeypot it ethic
Firewall honeypot it ethic
Wahyu Anggara
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
residencededaun
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
Yuni Rahmayani
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Yuni Rahmayani
Firewall Dan Honeypot
Firewall Dan Honeypot
Wahyu Anggara
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
slempase
Information System Security GSLC-1
Information System Security GSLC-1
Vina Stevani
Aspek Keamanan Aplikasi E-cpns
Aspek Keamanan Aplikasi E-cpns
hendrowicaksono
Similar to MODUL22
(20)
Cyberarms
Cyberarms
Pertemuan05 firewall
Pertemuan05 firewall
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
Slide Keselamatan Ict Melaka Spoof Melaka 2007 (malay)
CyberOps Associate Modul 20 Threat Intelligence
CyberOps Associate Modul 20 Threat Intelligence
Slide Keselamatan Wireless Utmm
Slide Keselamatan Wireless Utmm
Firewall
Firewall
Forum 10
Forum 10
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Aplikasi monitor jaringan dan keamanan linux ~ m rendi
Laporan tugas akhir
Laporan tugas akhir
Firewall
Firewall
Sistem keamanan komputer
Sistem keamanan komputer
Sistem keamanan komputer
Sistem keamanan komputer
Firewall honeypot it ethic
Firewall honeypot it ethic
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
8, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univers...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
10, sim, yuni rahmayani, hapzi ali, cara mengatasi hacker, mercu buana univer...
Firewall Dan Honeypot
Firewall Dan Honeypot
Mudah dan murah membangun jaringan internet
Mudah dan murah membangun jaringan internet
Information System Security GSLC-1
Information System Security GSLC-1
Aspek Keamanan Aplikasi E-cpns
Aspek Keamanan Aplikasi E-cpns
Recently uploaded
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
sukmakarim1998
Dasar-Dasar Sakramen dalam gereja katolik
Dasar-Dasar Sakramen dalam gereja katolik
ThomasAntonWibowo
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Abdiera
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
adimulianta1
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
MustahalMustahal
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
IrfanAudah1
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
sdn3jatiblora
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
IGustiBagusGending
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
SlasiWidasmara1
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
RizkyPratiwi19
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
anitanurhidayah51
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan .pptx
HR MUSLIM
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
ikayogakinasih12
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Abdiera
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
Kanaidi ken
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
ssuser50800a
Diskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdf
Diskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdf
HendroGunawan8
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
MetalinaSimanjuntak1
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
ikayogakinasih12
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
muhammadkausar1201
Recently uploaded
(20)
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
Dasar-Dasar Sakramen dalam gereja katolik
Dasar-Dasar Sakramen dalam gereja katolik
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Prakarsa Perubahan ATAP (Awal - Tantangan - Aksi - Perubahan)
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
Refleksi Mandiri Modul 1.3 - KANVAS BAGJA.pptx.pptx
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
AKSI NYATA BERBAGI PRAKTIK BAIK MELALUI PMM
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
contoh penulisan nomor skl pada surat kelulusan .pptx
contoh penulisan nomor skl pada surat kelulusan .pptx
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
Modul Ajar Bahasa Indonesia Kelas 4 Fase B
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
RENCANA + Link2 Materi Pelatihan/BimTek "PTK 007 Rev-5 Thn 2023 (PENGADAAN) &...
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Diskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdf
Diskusi PPT Sistem Pakar Sesi Ke-4 Simple Naïve Bayesian Classifier .pdf
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
Materi IPAS Kelas 1 SD Bab 3. Hidup Sehat.pptx
MODUL22
1.
Module 22: Endpoint
Protection CyberOps Associate v1.0
2.
Modul 22: Perlindungan
Endpoint CyberOps Rekan v1.0
3.
3 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Tujuan Modul Judul Modul: Perlindungan Endpoint Tujuan Modul: Jelaskan bagaimana situs web analisis malware menghasilkan laporan analisis malware. Tema Tujuan Topik Perlindungan Antimalware Jelaskan metode untuk mengurangi malware Pencegahan Intrusi Berbasis Host Jelaskan entri log IPS/IDS berbasis host Keamanan Aplikasi Jelaskan bagaimana sandbox digunakan untuk menganalisis malware
4.
4 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential 22.1 Perlindungan Antimalware
5.
5 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Ancaman Endpoint • Endpoint dapat didefinisikan sebagai host di jaringan yang dapat mengakses atau diakses oleh host lain di jaringan. • Setiap endpoint berpotensi menjadi jalan bagi malware untuk mendapatkan akses ke jaringan. • Perangkat yang mengakses jaringan dengan remote melalui VPN juga dapat berpotensi menyuntikkan malware ke jaringan VPN dari jaringan publik. • Beberapa jenis malware umum telah ditemukan dapat mengubah fitur secara signifikan dalam waktu kurang dari 24 jam untuk menghindari deteksi. Persentase Spam Berbahaya
6.
6 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Keamanan Endpoint • Karena banyak serangan yang berasal dari dalam jaringan, mengamankan LAN internal hampir sama pentingnya dengan mengamankan perimeter jaringan luar. • Setelah host internal disusupi, ini dapat menjadi titik awal bagi penyerang untuk mendapatkan akses ke perangkat/sistem yg penting, seperti server dan informasi sensitif. • Ada dua elemen LAN internal yang perlu diamankan: • Endpoint - Host rentan terhadap serangan terkait malware. • Infrastruktur jaringan - Perangkat infra- struktur LAN yg menghubungkan endpoint.
7.
7 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Perlindungan Malware Berbasis Host • Perangkat lunak antimalware/antivirus berbasis host, dan firewall berbasis host digunakan untuk melindungi perangkat seluler menggunakan VPN. Perangkat Lunak Antivirus/Antimalware • Merupakan software yang diinstal pada host untuk mendeteksi dan mengurangi virus dan malware lainnya. Misalnya “Windows Defender” Virus & Threat Protection, Cisco AMP for Endpoints, Norton Security, McAfee, Trend Micro, dan lainnya. • Program antimalware dapat mendeteksi virus menggunakan tiga pendekatan berbeda: • Signature-based (Berbasis tanda tangan): Mengenali berbagai karakteristik file malware yang dikenal • Heuristics-based (Berbasis heuristic): Mengenali fitur umum yang dimiliki oleh berbagai jenis malware • Behavior-based (Berbasis perilaku): Menggunakan analisis perilaku yang mencurigakan • Perlindungan antivirus berbasis host, juga dikenal sebagai berbasis agen, berjalan di setiap mesin komputer yang dilindungi.
8.
8 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Perlindungan Malware Berbasis Host (Lanjutan) Host-based Firewall • Perangkat lunak ini diinstal pada sebuah host. • Untuk membatasi koneksi masuk dan keluar ke koneksi yang diprakarsai (direkomendasi) oleh host itu saja. • Beberapa perangkat lunak firewall dapat mencegah host terinfeksi, dan menghentikan host yang terinfeksi untuk menyebarkan malware ke host lain. Fungsi ini termasuk dalam beberapa sistem operasi. • Misalnya, Windows menyertakan Windows Defender Firewall dengan Advanced Security.
9.
9 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Perlindungan Malware Berbasis Host (Lanjutan) Host-based Security Suites • Direkomendasikan untuk menginstal rangkaian produk keamanan berbasis host di jaringan rumah dan bisnis untuk menyediakan pertahanan berlapis yang akan melindungi dari ancaman yang paling umum. • Ini termasuk antivirus, anti-phishing, safe browsing, Host-based intrusion prevention system, dan kemampuan firewall. • Produk keamanan berbasis host juga menyediakan fungsi telemetri. • Sebagian besar perangkat lunak keamanan berbasis host menyertakan fungsionalitas pencatatan yang kuat yang penting untuk operasi keamanan dunia maya. • Laboratorium pengujian independen AV-TEST memberikan ulasan AV berkualitas tinggi teekait perlindungan berbasis host, serta informasi tentang banyak produk keamanan lainnya. (https://www.av-test.org/en/?r=1)
10.
10 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Perlindungan Malware Berbasis Jaringan • Perangkat pencegahan malware berbasis jaringan mampu berbagi informasi di antara mereka sendiri untuk membuat keputusan yang lebih tepat. • Melindungi endpoint dalam jaringan tanpa batas dapat dilakukan dengan menggunakan teknik berbasis jaringan, serta berbasis host. Perlindungan malware tingkat lanjut di mana saja
11.
11 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Endpoint Perlindungan Malware Berbasis Jaringan (Lanjutan) Beberapa contoh perangkat dan teknik yang menerapkan perlindungan host di tingkat jaringan: • Advanced Malware Protection (AMP) - Memberikan perlindungan titik akhir dari virus dan malware. • Email Security Appliance (ESA) - Menyediakan pemfilteran SPAM dan email yang berpotensi berbahaya sebelum mencapai endpoint. • Web Security Appliance (WSA) - Menyediakan sistem filter situs web dan daftar hitam (black list) • Network Admission Control (NAC) - Hanya mengizinkan sistem yang berwenang dan patuh dapat terhubung ke jaringan.
12.
12 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential 22.2 Perlindungan Intrusi Berbasis Host
13.
13 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Intrusi Berbasis Host Firewall Berbasis Host (Host-Based Firewalls) • Firewall pribadi berbasis host adalah program perangkat lunak mandiri yang mengontrol lalu lintas masuk atau keluar dari komputer. • Aplikasi firewall berbasis host juga dapat dikonfigurasi untuk mengeluarkan peringatan kepada pengguna jika perilaku yang mencurigakan terdeteksi. • Beberapa contoh firewall berbasis host: • Windows Defender Firewall - Pertama kali disertakan di Windows XP, Windows Firewall (sekarang Windows Defender Firewall) menggunakan pendekatan berbasis profil untuk fungsionalitas firewall. • iptables - Ini adalah aplikasi yang memungkinkan administrator sistem Linux melakukan konfigurasi aturan akses jaringan yang merupakan bagian dari kernel Linux Netfilter modul. • nftables - adalah aplikasi firewall Linux yang menggunakan mesin virtual sederhana di kernel Linux, sebagai penerus iptables. • TCP Wrappers - Ini adalah kontrol akses berbasis aturan dan sistem pencatatan untuk Linux.
14.
14 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Intrusi Berbasis Host Deteksi Intrusi Berbasis Host (Host-Based Intrusion Detection) • Sistem Deteksi Intrusi Berbasis Host (HIDS) dirancang untuk melindungi host dari malware yang dikenal dan tidak dikenal. • HIDS dapat melakukan pemantauan dan pelaporan terperinci tentang konfigurasi sistem dan aktivitas aplikasi. • HIDS adalah aplikasi keamanan komprehensif yang menggabungkan fungsionalitas aplikasi antimalware dengan fungsionalitas firewall. • Karena HIDS harus dijalankan secara langsung di host, ini dianggap sebagai sistem berbasis agen. Arsitektur Deteksi Intrusi Berbasis Host
15.
15 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Intrusi Berbasis Host Operasi HIDS • HIDS dapat mencegah intrusi karena menggunakan signature untuk mendeteksi malware yang dikenal dan mencegahnya menginfeksi sistem. • Beberapa keluarga malware menunjukkan polimorfisme. • Serangkaian strategi tambahan digunakan untuk mendeteksi kemungkinan penyusupan yang berhasil oleh malware yang menghindari deteksi tanda tangan: • Berbasis anomali - Perilaku sistem host dibandingkan dengan model dasar perilaku normal yang dipelajari. Jika intrusi terdeteksi, HIDS dapat mencatat rincian intrusi tersebut, mengirim peringatan ke sistem manajemen keamanan, dan mengambil tindakan untuk mencegah serangan tersebut. • Berbasis kebijakan - Perilaku sistem normal dijelaskan oleh aturan, atau pelanggaran aturan, yang telah ditentukan sebelumnya. Pelanggaran kebijakan ini akan mengakibatkan tindakan HIDS, seperti mematikan proses perangkat lunak.
16.
16 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Perlindungan Intrusi Berbasis Host Produk HIDS • Sebagian besar HIDS menggunakan perangkat lunak pada host dan semacam fungsionalitas manajemen keamanan terpusat yang memungkinkan integrasi dengan layanan pemantauan keamanan jaringan dan intelijen ancaman. • Beberapa contohnya adalah Cisco AMP, AlienVault USM, Tripwire, dan Open Source HIDS SECurity (OSSEC). • OSSEC menggunakan server dan agen manajer pusat yang diinstal pada masing-masing host. • Server OSSEC, atau Manajer, juga dapat menerima dan menganalisis peringatan dari berbagai perangkat jaringan dan firewall melalui syslog. • OSSEC memantau log sistem pada host dan juga melakukan pemeriksaan integritas file.
17.
17 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential 22.3 Keamanan Aplikasi
18.
18 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Keamanan Aplikasi Attack Surface • Attack Surface adalah jumlah total kerentanan dalam sistem tertentu yang dapat diakses oleh penyerang. • Ini dapat terdiri dari port terbuka di server atau host, perangkat lunak yang berjalan di server yang menghadap ke internet, protokol jaringan nirkabel, dan pengguna. • Komponen Attack Surface: § Network Attack Surface: Memanfaatkan kerentanan dalam jaringan. § Software Attack Surface: Disampaikan melalui eksploitasi kerentanan di web, cloud, atau software aplikasi berbasis host. § Human Attack Surface : Memanfaatkan kelemahan dalam perilaku pengguna. Perluasan Attack Surface
19.
19 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Keamanan Aplikasi Aplikasi Daftar Hitam dan Daftar Putih • Membatasi akses ke potensi ancaman dengan membuat daftar aplikasi terlarang yang disebut sebagai daftar hitam. • Dengan adanya daftar hitam aplikasi dapat ditentukan aplikasi mana yang tidak diizinkan untuk dijalankan di komputer. • Daftar putih menentukan program mana yang diizinkan untuk dijalankan. • Dengan cara ini, aplikasi rentan dapat dikenali dan dicegah dari membuat kerentanan pada host jaringan. Aplikasi Daftar Hitam dan Daftar Putih
20.
20 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Keamanan Aplikasi Aplikasi Daftar Hitam dan Daftar Putih (Lanjutan) • Situs web juga dapat masuk dalam daftar putih atau daftar hitam. • Daftar hitam ini dapat dibuat secara manual, atau diperoleh dari berbagai layanan keamanan. • Daftar hitam dapat terus diperbarui oleh layanan keamanan dan didistribusikan ke firewall dan sistem keamanan lainnya untuk dapat digunakan mereka. • Manajemen keamanan Cisco Firepower sistem adalah contoh sistem yang dapat mengakses layanan intelijen keamanan Cisco Talos untuk mendapatkan daftar hitam.
21.
21 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Keamanan Aplikasi Sandboxing Berbasis Sistem • Sandboxing adalah teknik yang memungkinkan file yang mencurigakan dijalankan dan dianalisis di lingkungan yang aman. • Cuckoo Sandbox adalah sistem sandbox analisis malware gratis yang populer. Ini dapat dijalankan secara lokal dan memiliki sampel malware yang dikirimkan ke sana untuk dianalisis. • ANY.RUN adalah alat online yang menawarkan kemampuan untuk mengupload sampel malware untuk analisis seperti sandboxonline mana pun.
22.
22 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Keamanan Aplikasi Video - Menggunakan Sandbox untuk Meluncurkan Malware • Putar video untuk melihat demonstrasi penggunaan lingkungan sandbox untuk meluncurkan dan menganalisa serangan malware.
23.
23 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential 22.4 Ringkasan Perlindungan Endpoint
24.
24 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Ringkasan Perlindungan Endpoint Apa yang Saya Pelajari dalam Modul ini? • Endpoint didefinisikan sebagai host di jaringan yang dapat mengakses atau diakses oleh host lain di jaringan. • Ada dua elemen LAN internal yang harus diamankan: Endpoint dan Infrastruktur Jaringan. • Perangkat Lunak Antivirus/Antimalware diinstal pada host untuk mendeteksi dan mengurangi virus dan malware. • Firewall berbasis host dapat menggunakan sekumpulan kebijakan atau profil yang telah ditentukan sebelumnya, untuk mengontrol paket yang masuk dan keluar dari komputer. • Beberapa contoh firewall berbasis host termasuk Windows Defender Firewall, iptables, nftables, dan TCP Wrappers. • HIDS melindungi host dari malware yang dikenal dan tidak dikenal. • Attack Surface (Permukaan serangan) adalah jumlah total kerentanan dalam sistem tertentu yang dapat diakses oleh penyerang. • Daftar hitam aplikasi menentukan aplikasi pengguna mana yang tidak diizinkan untuk dijalankan di komputer dan daftar putih menentukan program mana yang diizinkan untuk dijalankan.
25.
25 © 2020 Cisco
and/or its affiliates. All rights reserved. Cisco Confidential Modul 22 Persyaratan dan Perintah Baru • Antivirus/Antimalware • Endpoint • Host-based firewall • Sandboxing • Host-based Intrusion Detection System (HIDS) • Attack Surface
Download now