SlideShare a Scribd company logo
1 of 29
 Dalam bisnis kecil, menengah, atau besar, serangan dunia maya bisa sangat
merugikan dan bahkan fatal bagi kelangsungan bisnis.
 Contohnya serangan ransomware pada perusahaan berbasis telemarketing di Arkansas
dilaporkan harus menutup operasi dan memberhentikan 300 karyawan.
 Untuk menghindari bencana serupa, membangun program keamanan yang dapat
membantu tim Anda secara proaktif mengidentifikasi dan menanggapi ancaman
dunia maya.
 Untuk melakukan itu, dapat merujuk ke Standar NIST, yang menurut Gartner
digunakan oleh 73% organisasi di seluruh dunia
 Untuk itu diperlukan cara membuat 5 fase keamanan siber yang dapat
meningkatkan postur keamanan organisasi secara menyeluruh.
 Untuk melindungi bisnis dari penjahat dunia maya,
 Mengidentifikasi aset dan informasi dunia maya yang berharga yang dapat menjadi
target utama.
 Menginventarisir aset dan menerapkan kebijakan klasifikasi data, yang akan
membantu menilai jenis ancaman yang dihadapi bisnis.
 Riset awal ini juga penting untuk memprioritaskan investasi keamanan untuk
aset TI yang dapat memberikan dampak bisnis terbesar jika terjadi serangan
dunia maya.
 Dengan pemahaman yang jelas tentang berbagai jenis risiko dunia maya yang
dibawa oleh aset TI, dapat merumuskan kebijakan keamanan yang sesuai untuk
mencegah penggunaan yang tidak tepat atas aset TI.
 Melacak dan mengatur akses pengguna dengan mengklasifikasi data:
 Mengkategorikan data untuk mengidentifikasi informasi penting yang perlu dilindungi
dari peretas.
 Mengkategorikan data sebagai data publik, privat, dan terbatas berdasarkan
sensitivitas suatu informasi.
 Membuat kebijakan klasifikasi data untuk mengontrol dan melacak berbagai tingkat
akses yang dimiliki pengguna yang berbeda ke data Anda.
 Inventarisasi aset TI Anda:
 Melibatkan pelacakan aset perangkat keras dan perangkat lunak serta menentukan
kerentanannya.
 Gunakan aplikasi manajemen aset TI.
 Alat semacam itu akan membantu Anda memetakan berbagai aset TI, dari
aplikasi SaaS hingga perangkat IoT, dan secara otomatis melacak sistem yang
perlu ditingkatkan atau diganti.
 Anda dapat memastikan bahwa data bisnis dan aset TI Anda menerima
perlindungan berlapis dengan pendekatan gabungan antara solusi keamanan dan
pelatihan karyawan.
 Meskipun solusi perangkat lunak keamanan siber akan menjaga jaringan, sistem,
dan data Anda dari peretasan, pelatihan keamanan memastikan bahwa
karyawan Anda menyadari potensi ancaman dan rajin tentang perilaku di tempat
kerja mereka.
 Gunakan solusi keamanan siber yang tepat: Penilaian risiko awal akan
memungkinkan Anda membuat daftar prioritas ancaman yang ingin Anda
lindungi dari bisnis Anda.
 Secara umum, elemen-elemen ini dan solusi keamanan terkaitnya dapat
diklasifikasikan ke dalam tiga segmen:
 keamanan jaringan (termasuk VPN untuk kerja jarak jauh dan firewall untuk
mencegah serangan phishing),
 keamanan sistem (termasuk antivirus untuk mencegah unduhan malware dan
manajemen update untuk memastikan sistem diperbarui dengan konfigurasi terbaru),
 keamanan data (termasuk enkripsi yang menambahkan informasi sensitif cipher yang
bertempat di situs web, database, folder, dll.)
 Alasan melakukan pelatihan keamanan:
 Salah satu risiko dunia maya terbesar yang sering diabaikan adalah ancaman orang
dalam.
 Karyawan dapat secara tidak sengaja mengunduh perangkat lunak perusak saat
menggunakan alat produktivitas di web.
 Karyawan dapat tertipu untuk mengeklik tautan berbahaya di email.
 Untuk mencegah karyawan baik tetapi kurang informasi agar tidak menjadi korban
kejahatan dunia maya,
 Contoh pelatihan tentang praktik terbaik keamanan seperti pengelolaan sandi
dan mengidentifikasi serangan phishing.
 Deteksi ancaman proaktif adalah fase penting dalam siklus keamanan siber
karena memungkinkan Anda mencegah peretas masuk ke sistem yang tidak
terdeteksi, yang terkadang bisa bertahun-tahun. Untuk itu,
 perlu terus memantau log di jaringan, perangkat, dan aplikasi untuk mendeteksi
insiden atau ancaman apa pun.
 Perlu juga melakukan penilaian keamanan untuk mengidentifikasi kerentanan dan
memperbaikinya sebelum berubah menjadi peristiwa keamanan siber yang serius.
 Dengan menjalankan proses pemantauan ancaman aktif, bisnis Anda akan lebih
mampu merespons dan pulih dari serangan dunia maya.
 Buat kebijakan pencatatan data:
 Langkah pertama untuk memastikan pemantauan ancaman proaktif adalah
menentukan log sistem mana yang perlu dipantau dan jenis setelan log yang akan
diaktifkan.
 Trik untuk manajemen log adalah menemukan keseimbangan yang tepat antara logging
yang tidak memadai (yang dapat membahayakan keamanan sistem / jaringan Anda)
dan logging ekstrim (yang dapat menurunkan kinerja sistem).
 Perlu melibatkan profesional keamanan siber untuk menjelaskan detail pasti dari
manajemen log — apa yang perlu dicatat dan kapan, bagaimana log akan disimpan,
seberapa sering mereka akan ditinjau, dll.
 Lakukan pengujian keamanan:
 Pengujian keamanan seperti pengujian penetrasi dapat membantu dalam mendeteksi
jenis ancaman yang mungkin dihadapi jaringan dan sistem Anda.
 Jika Anda memiliki spesialis keamanan (mis. Peretas etis bersertifikat) di organisasi
Anda, maka Anda dapat melakukan pengujian di rumah menggunakan teknologi deteksi
ancaman.
 Anda juga dapat melakukan outsourcing pengujian keamanan ke pihak ketiga seperti
perusahaan layanan penilaian kerentanan.
 Tidak ada kerangka kerja keamanan yang sepenuhnya kuat dan penyerang dunia
maya yang gigih dapat menemukan celah dalam pelindung keamanan Anda.
 Untuk bersiap menghadapi peristiwa semacam itu, Anda memerlukan rencana
tanggap insiden :
 Agar segera memberikan jawaban dan solusi jika terjadi serangan dunia maya.
 Agar dapat memperkirakan dengan benar dampak bisnisnya, dengan cepat memberi
tahu pemangku kepentingan yang relevan, dan memiliki tim yang siap untuk
menangani situasi tersebut.
 Kemampuan untuk merespons secara efektif dan segera dapat menjadi tembok
yang menghentikan ancaman yang relatif kecil agar tidak meledak menjadi kisah
pelanggaran data yang horor.
 Buat cyber incident response plan (CIRP):
 Dokumen CIRP adalah sumber daya dasar yang dengan jelas menjelaskan apa yang
merupakan krisis dunia maya untuk bisnis Anda dan menguraikan tindakan perbaikan
yang harus diikuti.
 Template komunikasi krisis ini dapat sangat membantu dalam komunikasi tepat waktu
dengan media, mitra bisnis, dan klien.
 Untuk membuat CIRP:
 Anda harus terlebih dahulu membentuk tim manajemen respons insiden yang terdiri
dari staf TI / keamanan, staf sumber daya manusia / hukum, dan relawan.
 Buat bagan alur kerja proses, seperti pemangku kepentingan dan mitra bisnis untuk
diberi tahu setelah terjadi serangan.
 Pertimbangkan untuk mendapatkan polis asuransi dunia maya.
 Investasi dalam asuransi dunia maya sangat bermanfaat bagi perusahaan yang
berurusan dengan informasi yang sangat sensitif seperti catatan medis dan detail
perbankan klien.
 Tanpa rencana kesinambungan bisnis yang efektif, seperti strategi pencadangan
data, organisasi dapat mengalami kerugian finansial yang luar biasa.
 Rencana kesinambungan bisnis membuat bisnis Anda lebih tangguh terhadap
peristiwa semacam itu dan sangat penting untuk pemulihan operasi dan sistem
TI Anda dengan cepat.
 Rencana kesinambungan bisnis membantu mengembalikan operasi normal setelah
serangan dunia maya.
 Dan semakin cepat Anda memulihkan operasi dan sistem Anda, semakin sedikit sumber
daya yang hilang karena gangguan dan semakin banyak pelanggan Anda mempercayai
Anda dengan data mereka.
 Tetapkan rencana kesinambungan bisnis:
 Langkah pertama untuk mengembangkan rencana ini adalah memperkirakan implikasi
keuangan serta kerusakan operasional dan infrastruktur dari potensi serangan dunia
maya.
 Rumuskan strategi yang membantu pemulihan. Contohnya adalah strategi
pencadangan dan pemulihan data yang akan membantu Anda menyimpan salinan data
dan mengurangi waktu henti setelah pelanggaran data.
 Terakhir, Anda memerlukan tim untuk bertindak dan menjalankan strategi
keberlangsungan bisnis yang telah Anda terapkan dengan cepat.
 Least Privilege
 Fail Safe Defaults
 Economy of Mechanism
 Complete Mediation
 Defense in depth
 Open Design
 Separation of Privilege
 Least Common Mechanism
 Psychological Acceptability
 Sedikit Hak Istimewa
 Gagal Default Aman
 Mekanisme secara sederhana
 Mediasi dengan Lengkap
 Pertahanan secara mendalam
 Desain Terbuka
 Pemisahan terhadap Hak Istimewa
 Mekanisme Umum Terkecil
 Penerimaan secara Psikologis
 Sebuah Subjek seharusnya “hanya” diberi hak istimewa
terhadap apa yg dibutuhkan untuk menyelesaikan tugasnya
dan tidak lebih.
 Hak istimewa harus dikontrol oleh fungsi, bukan identitas,
seperti hak untuk mengetahui prinsip. Misalnya, seorang kasir
tidak dapat menulis cek.
 Kecuali akses eksplisit telah diberikan, akses harus ditolak.
Selain itu, jika sistem tidak dapat menyelesaikan tugas, sistem
harus kembali ke status awal, demi keamanan.
 Contoh: Pengguna biasa tidak boleh mengubah file email orang
lain; Selain itu, jika program email tidak dapat mengirimkan
email, satu-satunya hal yang dapat dilakukannya adalah
melaporkan kegagalan.
 Mekanisme keamanan seharusnya dibuat sesederhana
mungkin.
 Dengan cara ini lebih mudah untuk mengecek ketika terjadi
kesalahan-kesalahan
 Semua akses ke objek harus diperiksa untuk memastikan
bahwa mereka masih diperbolehkan.
 Semakin banyak garis pertahanan melawan penyerang,
semakin baik pertahanannya, terutama jika garis tambahan
tersebut berbeda sifatnya.
 Keamanan suatu mekanisme tidak boleh bergantung pada
kerahasiaan desain atau implementasinya.
 Khususnya sangat penting untuk crypto.
 A system should not grant permission based on a single
condition.
 Example: on BSD systems, su users must belong to the wheel
group and know the root password.
 Suatu sistem tidak boleh memberikan izin berdasarkan satu
kondisi.
 Contoh: pada sistem BSD, pengguna su harus termasuk dalam
wheel grup dan mengetahui password root.
 Mekanisme untuk mengakses sumber daya tidak boleh
dibagikan (karena menyediakan tempat berlindung bagi
saluran rahasia)
 Mekanisme keamanan seharusnya tidak mempersulit akses
sumber daya.
 Contoh: ssh, mekanisme login

More Related Content

Similar to Building Cybersecurity Lifecycle.pptx

Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)gilangbewok
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunanSirait
 
Pengenalan Keamanan Sistem IT
Pengenalan Keamanan Sistem ITPengenalan Keamanan Sistem IT
Pengenalan Keamanan Sistem ITMark Thalib
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9AzhyqaRereanticaMart
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Ratih Safitri
 
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...21523075
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...CELINEDANARIS
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...WalillahGiasWiridian
 

Similar to Building Cybersecurity Lifecycle.pptx (20)

Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9
Bab 9 Bab 9
Bab 9
 
Bab 9 (22 slide)
Bab 9  (22 slide)Bab 9  (22 slide)
Bab 9 (22 slide)
 
Panusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkmPanusunan Sirait 16105006_ Jurnal_kkm
Panusunan Sirait 16105006_ Jurnal_kkm
 
Pengenalan Keamanan Sistem IT
Pengenalan Keamanan Sistem ITPengenalan Keamanan Sistem IT
Pengenalan Keamanan Sistem IT
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
Azhyqa rereantica martkliana 43217120150 quiz pertemuan 9
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
Sim, ratih safitri, hapzi ali, keamanan sistem informasi, universitas mercu b...
 
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
How to conduct an OSINT Company Risk Assessme - MARETTA ENDAH PRAMESWARI (215...
 
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
Tugas 10, celine danaris gracia, yananto mihadi putra, se, m.si, keamanan inf...
 
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
Tugas sim 10, walillah gias wiridianti, yananto mihadi putra se, msi,manajeme...
 

Building Cybersecurity Lifecycle.pptx

  • 1.
  • 2.  Dalam bisnis kecil, menengah, atau besar, serangan dunia maya bisa sangat merugikan dan bahkan fatal bagi kelangsungan bisnis.  Contohnya serangan ransomware pada perusahaan berbasis telemarketing di Arkansas dilaporkan harus menutup operasi dan memberhentikan 300 karyawan.  Untuk menghindari bencana serupa, membangun program keamanan yang dapat membantu tim Anda secara proaktif mengidentifikasi dan menanggapi ancaman dunia maya.  Untuk melakukan itu, dapat merujuk ke Standar NIST, yang menurut Gartner digunakan oleh 73% organisasi di seluruh dunia  Untuk itu diperlukan cara membuat 5 fase keamanan siber yang dapat meningkatkan postur keamanan organisasi secara menyeluruh.
  • 3.
  • 4.  Untuk melindungi bisnis dari penjahat dunia maya,  Mengidentifikasi aset dan informasi dunia maya yang berharga yang dapat menjadi target utama.  Menginventarisir aset dan menerapkan kebijakan klasifikasi data, yang akan membantu menilai jenis ancaman yang dihadapi bisnis.  Riset awal ini juga penting untuk memprioritaskan investasi keamanan untuk aset TI yang dapat memberikan dampak bisnis terbesar jika terjadi serangan dunia maya.  Dengan pemahaman yang jelas tentang berbagai jenis risiko dunia maya yang dibawa oleh aset TI, dapat merumuskan kebijakan keamanan yang sesuai untuk mencegah penggunaan yang tidak tepat atas aset TI.
  • 5.  Melacak dan mengatur akses pengguna dengan mengklasifikasi data:  Mengkategorikan data untuk mengidentifikasi informasi penting yang perlu dilindungi dari peretas.  Mengkategorikan data sebagai data publik, privat, dan terbatas berdasarkan sensitivitas suatu informasi.  Membuat kebijakan klasifikasi data untuk mengontrol dan melacak berbagai tingkat akses yang dimiliki pengguna yang berbeda ke data Anda.
  • 6.  Inventarisasi aset TI Anda:  Melibatkan pelacakan aset perangkat keras dan perangkat lunak serta menentukan kerentanannya.  Gunakan aplikasi manajemen aset TI.  Alat semacam itu akan membantu Anda memetakan berbagai aset TI, dari aplikasi SaaS hingga perangkat IoT, dan secara otomatis melacak sistem yang perlu ditingkatkan atau diganti.
  • 7.  Anda dapat memastikan bahwa data bisnis dan aset TI Anda menerima perlindungan berlapis dengan pendekatan gabungan antara solusi keamanan dan pelatihan karyawan.  Meskipun solusi perangkat lunak keamanan siber akan menjaga jaringan, sistem, dan data Anda dari peretasan, pelatihan keamanan memastikan bahwa karyawan Anda menyadari potensi ancaman dan rajin tentang perilaku di tempat kerja mereka.
  • 8.  Gunakan solusi keamanan siber yang tepat: Penilaian risiko awal akan memungkinkan Anda membuat daftar prioritas ancaman yang ingin Anda lindungi dari bisnis Anda.  Secara umum, elemen-elemen ini dan solusi keamanan terkaitnya dapat diklasifikasikan ke dalam tiga segmen:  keamanan jaringan (termasuk VPN untuk kerja jarak jauh dan firewall untuk mencegah serangan phishing),  keamanan sistem (termasuk antivirus untuk mencegah unduhan malware dan manajemen update untuk memastikan sistem diperbarui dengan konfigurasi terbaru),  keamanan data (termasuk enkripsi yang menambahkan informasi sensitif cipher yang bertempat di situs web, database, folder, dll.)
  • 9.  Alasan melakukan pelatihan keamanan:  Salah satu risiko dunia maya terbesar yang sering diabaikan adalah ancaman orang dalam.  Karyawan dapat secara tidak sengaja mengunduh perangkat lunak perusak saat menggunakan alat produktivitas di web.  Karyawan dapat tertipu untuk mengeklik tautan berbahaya di email.  Untuk mencegah karyawan baik tetapi kurang informasi agar tidak menjadi korban kejahatan dunia maya,  Contoh pelatihan tentang praktik terbaik keamanan seperti pengelolaan sandi dan mengidentifikasi serangan phishing.
  • 10.  Deteksi ancaman proaktif adalah fase penting dalam siklus keamanan siber karena memungkinkan Anda mencegah peretas masuk ke sistem yang tidak terdeteksi, yang terkadang bisa bertahun-tahun. Untuk itu,  perlu terus memantau log di jaringan, perangkat, dan aplikasi untuk mendeteksi insiden atau ancaman apa pun.  Perlu juga melakukan penilaian keamanan untuk mengidentifikasi kerentanan dan memperbaikinya sebelum berubah menjadi peristiwa keamanan siber yang serius.
  • 11.  Dengan menjalankan proses pemantauan ancaman aktif, bisnis Anda akan lebih mampu merespons dan pulih dari serangan dunia maya.  Buat kebijakan pencatatan data:  Langkah pertama untuk memastikan pemantauan ancaman proaktif adalah menentukan log sistem mana yang perlu dipantau dan jenis setelan log yang akan diaktifkan.  Trik untuk manajemen log adalah menemukan keseimbangan yang tepat antara logging yang tidak memadai (yang dapat membahayakan keamanan sistem / jaringan Anda) dan logging ekstrim (yang dapat menurunkan kinerja sistem).  Perlu melibatkan profesional keamanan siber untuk menjelaskan detail pasti dari manajemen log — apa yang perlu dicatat dan kapan, bagaimana log akan disimpan, seberapa sering mereka akan ditinjau, dll.
  • 12.  Lakukan pengujian keamanan:  Pengujian keamanan seperti pengujian penetrasi dapat membantu dalam mendeteksi jenis ancaman yang mungkin dihadapi jaringan dan sistem Anda.  Jika Anda memiliki spesialis keamanan (mis. Peretas etis bersertifikat) di organisasi Anda, maka Anda dapat melakukan pengujian di rumah menggunakan teknologi deteksi ancaman.  Anda juga dapat melakukan outsourcing pengujian keamanan ke pihak ketiga seperti perusahaan layanan penilaian kerentanan.
  • 13.  Tidak ada kerangka kerja keamanan yang sepenuhnya kuat dan penyerang dunia maya yang gigih dapat menemukan celah dalam pelindung keamanan Anda.  Untuk bersiap menghadapi peristiwa semacam itu, Anda memerlukan rencana tanggap insiden :  Agar segera memberikan jawaban dan solusi jika terjadi serangan dunia maya.  Agar dapat memperkirakan dengan benar dampak bisnisnya, dengan cepat memberi tahu pemangku kepentingan yang relevan, dan memiliki tim yang siap untuk menangani situasi tersebut.  Kemampuan untuk merespons secara efektif dan segera dapat menjadi tembok yang menghentikan ancaman yang relatif kecil agar tidak meledak menjadi kisah pelanggaran data yang horor.
  • 14.  Buat cyber incident response plan (CIRP):  Dokumen CIRP adalah sumber daya dasar yang dengan jelas menjelaskan apa yang merupakan krisis dunia maya untuk bisnis Anda dan menguraikan tindakan perbaikan yang harus diikuti.  Template komunikasi krisis ini dapat sangat membantu dalam komunikasi tepat waktu dengan media, mitra bisnis, dan klien.  Untuk membuat CIRP:  Anda harus terlebih dahulu membentuk tim manajemen respons insiden yang terdiri dari staf TI / keamanan, staf sumber daya manusia / hukum, dan relawan.  Buat bagan alur kerja proses, seperti pemangku kepentingan dan mitra bisnis untuk diberi tahu setelah terjadi serangan.  Pertimbangkan untuk mendapatkan polis asuransi dunia maya.  Investasi dalam asuransi dunia maya sangat bermanfaat bagi perusahaan yang berurusan dengan informasi yang sangat sensitif seperti catatan medis dan detail perbankan klien.
  • 15.  Tanpa rencana kesinambungan bisnis yang efektif, seperti strategi pencadangan data, organisasi dapat mengalami kerugian finansial yang luar biasa.  Rencana kesinambungan bisnis membuat bisnis Anda lebih tangguh terhadap peristiwa semacam itu dan sangat penting untuk pemulihan operasi dan sistem TI Anda dengan cepat.  Rencana kesinambungan bisnis membantu mengembalikan operasi normal setelah serangan dunia maya.  Dan semakin cepat Anda memulihkan operasi dan sistem Anda, semakin sedikit sumber daya yang hilang karena gangguan dan semakin banyak pelanggan Anda mempercayai Anda dengan data mereka.
  • 16.  Tetapkan rencana kesinambungan bisnis:  Langkah pertama untuk mengembangkan rencana ini adalah memperkirakan implikasi keuangan serta kerusakan operasional dan infrastruktur dari potensi serangan dunia maya.  Rumuskan strategi yang membantu pemulihan. Contohnya adalah strategi pencadangan dan pemulihan data yang akan membantu Anda menyimpan salinan data dan mengurangi waktu henti setelah pelanggaran data.  Terakhir, Anda memerlukan tim untuk bertindak dan menjalankan strategi keberlangsungan bisnis yang telah Anda terapkan dengan cepat.
  • 17.
  • 18.  Least Privilege  Fail Safe Defaults  Economy of Mechanism  Complete Mediation  Defense in depth  Open Design  Separation of Privilege  Least Common Mechanism  Psychological Acceptability
  • 19.  Sedikit Hak Istimewa  Gagal Default Aman  Mekanisme secara sederhana  Mediasi dengan Lengkap  Pertahanan secara mendalam  Desain Terbuka  Pemisahan terhadap Hak Istimewa  Mekanisme Umum Terkecil  Penerimaan secara Psikologis
  • 20.  Sebuah Subjek seharusnya “hanya” diberi hak istimewa terhadap apa yg dibutuhkan untuk menyelesaikan tugasnya dan tidak lebih.  Hak istimewa harus dikontrol oleh fungsi, bukan identitas, seperti hak untuk mengetahui prinsip. Misalnya, seorang kasir tidak dapat menulis cek.
  • 21.  Kecuali akses eksplisit telah diberikan, akses harus ditolak. Selain itu, jika sistem tidak dapat menyelesaikan tugas, sistem harus kembali ke status awal, demi keamanan.  Contoh: Pengguna biasa tidak boleh mengubah file email orang lain; Selain itu, jika program email tidak dapat mengirimkan email, satu-satunya hal yang dapat dilakukannya adalah melaporkan kegagalan.
  • 22.  Mekanisme keamanan seharusnya dibuat sesederhana mungkin.  Dengan cara ini lebih mudah untuk mengecek ketika terjadi kesalahan-kesalahan
  • 23.  Semua akses ke objek harus diperiksa untuk memastikan bahwa mereka masih diperbolehkan.
  • 24.  Semakin banyak garis pertahanan melawan penyerang, semakin baik pertahanannya, terutama jika garis tambahan tersebut berbeda sifatnya.
  • 25.  Keamanan suatu mekanisme tidak boleh bergantung pada kerahasiaan desain atau implementasinya.  Khususnya sangat penting untuk crypto.
  • 26.  A system should not grant permission based on a single condition.  Example: on BSD systems, su users must belong to the wheel group and know the root password.
  • 27.  Suatu sistem tidak boleh memberikan izin berdasarkan satu kondisi.  Contoh: pada sistem BSD, pengguna su harus termasuk dalam wheel grup dan mengetahui password root.
  • 28.  Mekanisme untuk mengakses sumber daya tidak boleh dibagikan (karena menyediakan tempat berlindung bagi saluran rahasia)
  • 29.  Mekanisme keamanan seharusnya tidak mempersulit akses sumber daya.  Contoh: ssh, mekanisme login