Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Building Cybersecurity Lifecycle.pptx
1.
2. Dalam bisnis kecil, menengah, atau besar, serangan dunia maya bisa sangat
merugikan dan bahkan fatal bagi kelangsungan bisnis.
Contohnya serangan ransomware pada perusahaan berbasis telemarketing di Arkansas
dilaporkan harus menutup operasi dan memberhentikan 300 karyawan.
Untuk menghindari bencana serupa, membangun program keamanan yang dapat
membantu tim Anda secara proaktif mengidentifikasi dan menanggapi ancaman
dunia maya.
Untuk melakukan itu, dapat merujuk ke Standar NIST, yang menurut Gartner
digunakan oleh 73% organisasi di seluruh dunia
Untuk itu diperlukan cara membuat 5 fase keamanan siber yang dapat
meningkatkan postur keamanan organisasi secara menyeluruh.
3.
4. Untuk melindungi bisnis dari penjahat dunia maya,
Mengidentifikasi aset dan informasi dunia maya yang berharga yang dapat menjadi
target utama.
Menginventarisir aset dan menerapkan kebijakan klasifikasi data, yang akan
membantu menilai jenis ancaman yang dihadapi bisnis.
Riset awal ini juga penting untuk memprioritaskan investasi keamanan untuk
aset TI yang dapat memberikan dampak bisnis terbesar jika terjadi serangan
dunia maya.
Dengan pemahaman yang jelas tentang berbagai jenis risiko dunia maya yang
dibawa oleh aset TI, dapat merumuskan kebijakan keamanan yang sesuai untuk
mencegah penggunaan yang tidak tepat atas aset TI.
5. Melacak dan mengatur akses pengguna dengan mengklasifikasi data:
Mengkategorikan data untuk mengidentifikasi informasi penting yang perlu dilindungi
dari peretas.
Mengkategorikan data sebagai data publik, privat, dan terbatas berdasarkan
sensitivitas suatu informasi.
Membuat kebijakan klasifikasi data untuk mengontrol dan melacak berbagai tingkat
akses yang dimiliki pengguna yang berbeda ke data Anda.
6. Inventarisasi aset TI Anda:
Melibatkan pelacakan aset perangkat keras dan perangkat lunak serta menentukan
kerentanannya.
Gunakan aplikasi manajemen aset TI.
Alat semacam itu akan membantu Anda memetakan berbagai aset TI, dari
aplikasi SaaS hingga perangkat IoT, dan secara otomatis melacak sistem yang
perlu ditingkatkan atau diganti.
7. Anda dapat memastikan bahwa data bisnis dan aset TI Anda menerima
perlindungan berlapis dengan pendekatan gabungan antara solusi keamanan dan
pelatihan karyawan.
Meskipun solusi perangkat lunak keamanan siber akan menjaga jaringan, sistem,
dan data Anda dari peretasan, pelatihan keamanan memastikan bahwa
karyawan Anda menyadari potensi ancaman dan rajin tentang perilaku di tempat
kerja mereka.
8. Gunakan solusi keamanan siber yang tepat: Penilaian risiko awal akan
memungkinkan Anda membuat daftar prioritas ancaman yang ingin Anda
lindungi dari bisnis Anda.
Secara umum, elemen-elemen ini dan solusi keamanan terkaitnya dapat
diklasifikasikan ke dalam tiga segmen:
keamanan jaringan (termasuk VPN untuk kerja jarak jauh dan firewall untuk
mencegah serangan phishing),
keamanan sistem (termasuk antivirus untuk mencegah unduhan malware dan
manajemen update untuk memastikan sistem diperbarui dengan konfigurasi terbaru),
keamanan data (termasuk enkripsi yang menambahkan informasi sensitif cipher yang
bertempat di situs web, database, folder, dll.)
9. Alasan melakukan pelatihan keamanan:
Salah satu risiko dunia maya terbesar yang sering diabaikan adalah ancaman orang
dalam.
Karyawan dapat secara tidak sengaja mengunduh perangkat lunak perusak saat
menggunakan alat produktivitas di web.
Karyawan dapat tertipu untuk mengeklik tautan berbahaya di email.
Untuk mencegah karyawan baik tetapi kurang informasi agar tidak menjadi korban
kejahatan dunia maya,
Contoh pelatihan tentang praktik terbaik keamanan seperti pengelolaan sandi
dan mengidentifikasi serangan phishing.
10. Deteksi ancaman proaktif adalah fase penting dalam siklus keamanan siber
karena memungkinkan Anda mencegah peretas masuk ke sistem yang tidak
terdeteksi, yang terkadang bisa bertahun-tahun. Untuk itu,
perlu terus memantau log di jaringan, perangkat, dan aplikasi untuk mendeteksi
insiden atau ancaman apa pun.
Perlu juga melakukan penilaian keamanan untuk mengidentifikasi kerentanan dan
memperbaikinya sebelum berubah menjadi peristiwa keamanan siber yang serius.
11. Dengan menjalankan proses pemantauan ancaman aktif, bisnis Anda akan lebih
mampu merespons dan pulih dari serangan dunia maya.
Buat kebijakan pencatatan data:
Langkah pertama untuk memastikan pemantauan ancaman proaktif adalah
menentukan log sistem mana yang perlu dipantau dan jenis setelan log yang akan
diaktifkan.
Trik untuk manajemen log adalah menemukan keseimbangan yang tepat antara logging
yang tidak memadai (yang dapat membahayakan keamanan sistem / jaringan Anda)
dan logging ekstrim (yang dapat menurunkan kinerja sistem).
Perlu melibatkan profesional keamanan siber untuk menjelaskan detail pasti dari
manajemen log — apa yang perlu dicatat dan kapan, bagaimana log akan disimpan,
seberapa sering mereka akan ditinjau, dll.
12. Lakukan pengujian keamanan:
Pengujian keamanan seperti pengujian penetrasi dapat membantu dalam mendeteksi
jenis ancaman yang mungkin dihadapi jaringan dan sistem Anda.
Jika Anda memiliki spesialis keamanan (mis. Peretas etis bersertifikat) di organisasi
Anda, maka Anda dapat melakukan pengujian di rumah menggunakan teknologi deteksi
ancaman.
Anda juga dapat melakukan outsourcing pengujian keamanan ke pihak ketiga seperti
perusahaan layanan penilaian kerentanan.
13. Tidak ada kerangka kerja keamanan yang sepenuhnya kuat dan penyerang dunia
maya yang gigih dapat menemukan celah dalam pelindung keamanan Anda.
Untuk bersiap menghadapi peristiwa semacam itu, Anda memerlukan rencana
tanggap insiden :
Agar segera memberikan jawaban dan solusi jika terjadi serangan dunia maya.
Agar dapat memperkirakan dengan benar dampak bisnisnya, dengan cepat memberi
tahu pemangku kepentingan yang relevan, dan memiliki tim yang siap untuk
menangani situasi tersebut.
Kemampuan untuk merespons secara efektif dan segera dapat menjadi tembok
yang menghentikan ancaman yang relatif kecil agar tidak meledak menjadi kisah
pelanggaran data yang horor.
14. Buat cyber incident response plan (CIRP):
Dokumen CIRP adalah sumber daya dasar yang dengan jelas menjelaskan apa yang
merupakan krisis dunia maya untuk bisnis Anda dan menguraikan tindakan perbaikan
yang harus diikuti.
Template komunikasi krisis ini dapat sangat membantu dalam komunikasi tepat waktu
dengan media, mitra bisnis, dan klien.
Untuk membuat CIRP:
Anda harus terlebih dahulu membentuk tim manajemen respons insiden yang terdiri
dari staf TI / keamanan, staf sumber daya manusia / hukum, dan relawan.
Buat bagan alur kerja proses, seperti pemangku kepentingan dan mitra bisnis untuk
diberi tahu setelah terjadi serangan.
Pertimbangkan untuk mendapatkan polis asuransi dunia maya.
Investasi dalam asuransi dunia maya sangat bermanfaat bagi perusahaan yang
berurusan dengan informasi yang sangat sensitif seperti catatan medis dan detail
perbankan klien.
15. Tanpa rencana kesinambungan bisnis yang efektif, seperti strategi pencadangan
data, organisasi dapat mengalami kerugian finansial yang luar biasa.
Rencana kesinambungan bisnis membuat bisnis Anda lebih tangguh terhadap
peristiwa semacam itu dan sangat penting untuk pemulihan operasi dan sistem
TI Anda dengan cepat.
Rencana kesinambungan bisnis membantu mengembalikan operasi normal setelah
serangan dunia maya.
Dan semakin cepat Anda memulihkan operasi dan sistem Anda, semakin sedikit sumber
daya yang hilang karena gangguan dan semakin banyak pelanggan Anda mempercayai
Anda dengan data mereka.
16. Tetapkan rencana kesinambungan bisnis:
Langkah pertama untuk mengembangkan rencana ini adalah memperkirakan implikasi
keuangan serta kerusakan operasional dan infrastruktur dari potensi serangan dunia
maya.
Rumuskan strategi yang membantu pemulihan. Contohnya adalah strategi
pencadangan dan pemulihan data yang akan membantu Anda menyimpan salinan data
dan mengurangi waktu henti setelah pelanggaran data.
Terakhir, Anda memerlukan tim untuk bertindak dan menjalankan strategi
keberlangsungan bisnis yang telah Anda terapkan dengan cepat.
17.
18. Least Privilege
Fail Safe Defaults
Economy of Mechanism
Complete Mediation
Defense in depth
Open Design
Separation of Privilege
Least Common Mechanism
Psychological Acceptability
19. Sedikit Hak Istimewa
Gagal Default Aman
Mekanisme secara sederhana
Mediasi dengan Lengkap
Pertahanan secara mendalam
Desain Terbuka
Pemisahan terhadap Hak Istimewa
Mekanisme Umum Terkecil
Penerimaan secara Psikologis
20. Sebuah Subjek seharusnya “hanya” diberi hak istimewa
terhadap apa yg dibutuhkan untuk menyelesaikan tugasnya
dan tidak lebih.
Hak istimewa harus dikontrol oleh fungsi, bukan identitas,
seperti hak untuk mengetahui prinsip. Misalnya, seorang kasir
tidak dapat menulis cek.
21. Kecuali akses eksplisit telah diberikan, akses harus ditolak.
Selain itu, jika sistem tidak dapat menyelesaikan tugas, sistem
harus kembali ke status awal, demi keamanan.
Contoh: Pengguna biasa tidak boleh mengubah file email orang
lain; Selain itu, jika program email tidak dapat mengirimkan
email, satu-satunya hal yang dapat dilakukannya adalah
melaporkan kegagalan.
22. Mekanisme keamanan seharusnya dibuat sesederhana
mungkin.
Dengan cara ini lebih mudah untuk mengecek ketika terjadi
kesalahan-kesalahan
23. Semua akses ke objek harus diperiksa untuk memastikan
bahwa mereka masih diperbolehkan.
24. Semakin banyak garis pertahanan melawan penyerang,
semakin baik pertahanannya, terutama jika garis tambahan
tersebut berbeda sifatnya.
25. Keamanan suatu mekanisme tidak boleh bergantung pada
kerahasiaan desain atau implementasinya.
Khususnya sangat penting untuk crypto.
26. A system should not grant permission based on a single
condition.
Example: on BSD systems, su users must belong to the wheel
group and know the root password.
27. Suatu sistem tidak boleh memberikan izin berdasarkan satu
kondisi.
Contoh: pada sistem BSD, pengguna su harus termasuk dalam
wheel grup dan mengetahui password root.
28. Mekanisme untuk mengakses sumber daya tidak boleh
dibagikan (karena menyediakan tempat berlindung bagi
saluran rahasia)
29. Mekanisme keamanan seharusnya tidak mempersulit akses
sumber daya.
Contoh: ssh, mekanisme login