Kamis, 10 November 2022

FITUR WAZUH UNTUK INCIDENT RESPONSE

Wazuh merupakan salah satu aplikasi keamanan berbasis platform gratis dan open source. Wazuh menyediakan layanan proteksi SIEM dan XDR. SIEM (Security Information and Event Management) merupakan solusi yang dapat membantu security analyst mengumpulkan log yang nantinya dapat dianalisis menjadi informasi yang berguna. SIEM juga akan membantu security analyst untuk menjalankan beberapa fungsi seperti threat detection, investigation, threat hunting, serta response and remediation activities. Sedangkan XDR (Extended Detection and Response Platforms) merupakan ekosistem berbasis SaaS (Software as a Service) yang menggabungkan beberapa produk keamanan menjadi satu kesatuan sistem yang operasional, dengan demikian dapat memberikan security analyst suatu organisasi respons yang efektif terhadap suatu ancaman.

Dalam operasinya, Wazuh memiliki beberapa komponen yang saling bekerja untuk dapat menyediakan layanan kepada pengguna, yaitu Wazuh server yang terdiri dari managerdashboard, dan indexer yang akan memproses setiap informasi yang didapatkan dan menyajikan informasi tersebut ke pengguna. Kemudian Wazuh agent yang dapat dipasang ke beberapa perangkat lain untuk mengumpulkan dan mengirim informasi yang didapat pada perangkat masing-masing ke Wazuh server untuk diproses lebih lanjut.

Fitur Wazuh

Security Events — Dapat digunakan untuk melihat daftar kejadian, atau peringatan akan kemungkinan ancaman yang terjadi dalam lingkungan sistem.

Integrity Monitoring — Berisi peringatan tentang pergantian informasi berkas, seperti konten, perizinan, atribut dan kepemilikan.

Vulnerabilities — Melakukan pengecekan terhadap aplikasi yang digunakan pada sistem, apakah ada aplikasi yang memiliki kelemahan keamanan yang diketahui.

MITRE ATT&CK — Integrasi daftar kejadian keamanan terhadap basis data dan pengetahuan yang disediakan oleh MITRE ATT&CK, berdasarkan observasi kejadian dan insiden keamanan di dunia nyata.

Policy Monitoring — Melakukan pengecekan dan verifikasi apakah sistem sudah menerapkan kebijakan keamanan yang sesuai dengan pengaturan dasar kebijakan keamanan tersebut.

System Auditing — Melakukan audit terhadap perilaku pengguna pada sistem, pengawasan terhadap perintah yang dilakukan pengguna, serta memberikan peringatan terhadap akses berkas sensitif.

Security Configuration Assessment — Pemindaian aset yang dimiliki sebagai bagian dari program audit sistem.

Regulatory Compliance — Menyediakan pedoman untuk menyesuaikan apakah sistem sudah memenuhi standar regulasi tertentu, seperti PCI DSS, NIST 800–53, GDPR, atau HIPAA.

Sumber Informasi

Materi Webinar Mentoring Fest Set Up Wazuh untuk Incident Response oleh Ismail Hakim

Continue reading FITUR WAZUH UNTUK INCIDENT RESPONSE

Senin, 31 Oktober 2022

JENIS SERANGAN SIBER

Banyak sekali serangan yang bisa  dilakukan pada sebuah website, biasanya  serangan tersebut memiliki motif yang sangat beragam, ada yang memang mengarah ke pencurian data, mengganggu tampilan, bahkan merusak kerja server. Oleh karena itu kita harus bisa mengenali berbagai macam serangan yang bisa dilakukan pada sebuah website.

Injection

Metode ini adalah yang paling popular karena memang banyak sekali kemungkinan yang bisa membuat Injection mudah dilakukan.ada yang dinamakan SQL Injection, dimana target yang diserang adalah halaman web yang menggunakan Structured Query Language (SQL) untuk melakukan query dan memanipulasi database. Cara kerjanya adalah dengan menanamkan kode perintah SQL untuk menipu system untuk mendapatkan informasi rahasia seperti password atau yang lainnya. Untuk menangani serangan ini memang harus dimulai dari pemahaman script dari pengembang web yang diserang.

Tidak hanya SQL,serangan injection sendiri juga bisa dilakukan secara langsung kedalam direktori hosting yang kalian gunakan, sehingga akan membuat website kalian menampilkan file yang harusnya bersifat restricted, dan bahkan ada juga yang melakukannya untuk meletakan sebuah file atau program jahat untuk menyebarkan virus ke computer pengunjung.

 

Password Bruteforce

Metode ini sempat popular pada tahun 2006 – 2009 dimana celah keamanan website masih belum terlalu kuat. Metode ini dilakukan oleh penyerang dengan cara masuk ke situs kalian menggunakan karakter kombinasi acak dengan cara menebak secara otomatis menggunakan program untuk membuat aktivitas login secara berulang – ulang selama beberapa detik. Dalam kasus ini sangat disarankan bagi kalian untuk membuat password yang sulit ditebak menggunakan gabungan antara symbol, alphabet dan angka. Atau cara yang lebih mudah adalah dengan memasang captcha atau mengaktifkan proteksi anti bruteforce.

 

Denial of Service (DoS)

Penyerangan ini biasa dilakukan secara acak menggunakan banyak computer atau server sebagai alat untuk melakukan serangan. Cara penyerangan ini dilakukan dengan memberikan request paket ke server target secara acak dan sangat banyak. Dengan begitu server yang menangani akan mengalami stuck dan crash sehingga akan merestart dengan service sendirinya yang mengakibatkan website tidak bisa diakses sama sekali untuk beberapa saat. Untuk saat ini serangan seperti ini akan bisa diatasi dengan mengaktifkan proteksi terhadap serangan DoS dengan cara memblokir ip address secara otomatis yang memberikan trafik tidak wajar.

Continue reading JENIS SERANGAN SIBER

Kamis, 20 Oktober 2022

JENIS-JENIS THREATS PADA IT

JENIS-JENIS ANCAMAN (THREATS)

Cybercrime adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khususnya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Jenis Cybercrime Berdasarkan 
jenis aktifitas yang dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai berikut: 

1.      Unauthorized Access
Merupakan kejahatan yang terjadi ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Probing dan port merupakan contoh kejahatan ini. 

2.      Illegal Contents
Merupakan kejahatn yang dilakukan dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum, contohnya adalah penyebaran pornografi.

3.      Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. 

4.      Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet. Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki situs berbasis web database. 

5.      Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. 

6.      Cyberstalking
Kejahatan jenis ini dilakukan untuk mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus menyertakan identitas diri yang sebenarnya. 

7.      Carding
Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. 

8.      Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan. 

9.      Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama domain saingan perusahaan. 

10.  Hijacking
Hijacking merupakan kejahatan melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak). 

11.  Cyber Terorism
Suatu tindakan cybercrime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer. 

KASUS-KASUS KOMPUTER CYBER CRIME
a)    Membajak situs web salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
b)   Probing dan port scanning salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
c)    Virus seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan.
d)   Denial of Service (DoS) dan Distributed DoS (DDos) attack DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial.
e)    Pencurian Kartu Kredit
Cyber crime adalah kejahatan yang paling merugikan “korban”. Karena “pelaku” kejahatan dari cyber crime ini biasanya mencuri data kartu kredit “korban” dan memakai isi dari kartu kredit “korban” untuk kepentingan pribadi “korban”.
Continue reading JENIS-JENIS THREATS PADA IT

Rabu, 19 Oktober 2022

PERAN CYBERSECURITY ANALYST

 

Pengertian Cyber Security Analyst

Cyber Security Analyst atau Analis keamanan siber terutama bertanggung jawab untuk melindungi jaringan dan sistem perusahaan dari serangan siber. Cyber Security Analyst (CSA) adalah seseorang yang bertugas melakukan analisa keamanan siber suatu organisasi.

Ini melibatkan penelitian tren teknologi informasi (TI) yang akan datang, membuat rencana darurat, meninjau aktivitas mencurigakan, melaporkan pelanggaran keamanan, dan mendidik seluruh perusahaan tentang langkah-langkah keamanan.

Cyber Security Analyst/Analis keamanan siber juga bertanggung jawab untuk menerapkan langkah-langkah perlindungan ancaman dan kontrol keamanan. Mereka bahkan dapat mensimulasikan serangan keamanan untuk mengetahui potensi kerentanan yang ada di dalam organisasi.

Istilah lain untuk Cyber Security Analyst adalah Information Security Analyst. Information Security Analyst adalah seseorang yang khusus menangani keamanan informasi organisasi. Selain itu seorang Information Security Analyst bertanggung jawab terhadap keamanan data dan jaringan komputer.

Information Security Analyst

Kebutuhan seorang Information Security Analyst semakin tinggi. Karena peretas terus menggunakan strategi dan alat baru, analis keamanan siber juga perlu tetap mendapat informasi tentang berbagai perkembangan senjata digital mereka.

Cara Menjadi Cyber Security Analyst

Ada sejumlah persyaratan yang dibutuhkan untuk menjadi seorang Cyber Security Analyst. Biasanya, sebagian besar perusahaan akan lebih memilih orang dengan gelar dalam keamanan informasi atau bidang terkait lainnya.

Anda dapat memperoleh pengalaman dan keterampilan yang diperlukan melalui sertifikasi dan kamp pelatihan online, yang menawarkan kursus kilat tentang keamanan siber. Sertifikasi membantu Anda meningkatkan potensi penghasilan dan membuat Anda menonjol di mata pemberi kerja.

Peran dan Tanggung Jawab Analis Keamanan Cyber

Seorang analis keamanan siber mempersiapkan dan menanggapi serangan siber. Proses ini mungkin berbeda antara tempat kerja, perusahaan, dan sektor, tetapi gagasan umumnya tetap sama. Berikut adalah beberapa peran dan tanggung jawab analis keamanan cyber yang umum:

Kelola Perangkat Lunak

Instal, kelola, dan perbarui perangkat lunak pada semua sistem dan jaringan dalam suatu organisasi, dan pastikan langkah-langkah keamanan yang memadai pada semuanya.

Memantau Jaringan

Pantau jaringan untuk tetap mendapat informasi tentang aktivitas yang terjadi di dalamnya, identifikasi aktivitas negatif dalam kode yang masuk dan tanggapi sesuai dengan itu

Kembangkan Rencana Keamanan

Memberikan saran dan praktik keamanan data terbaik bagi karyawan dan pengguna akhir.

Pelaporan

Kumpulkan laporan keselamatan yang sedang berlangsung, dokumentasikan masalah keamanan dan tindakan yang diambil untuk mengatasinya.

Riset

Teliti tren yang akan datang dalam teknologi dan keamanan informasi, tetap perbarui potensi ancaman dan serangan, dan buat strategi pencegahan.

Skill Analis Keamanan Cyber?

Seorang analis keamanan siber harus memiliki berbagai keterampilan untuk dapat menangani malware dan pelanggaran keamanan. Keterampilan yang paling penting untuk seorang analis keamanan cyber adalah:

Membuat Skrip

Pengetahuan tentang bahasa pemrograman komputer dan skrip seperti Java atau C++ sangat dicari. Hal ini memungkinkan analis keamanan siber untuk memahami ancaman yang dikodekan dan menulis ulang perangkat lunak, jika diperlukan.

Peretasan

Analis keamanan siber perlu berpikir seperti peretas untuk memahami proses peretasan. Ini akan memungkinkan mereka untuk bersiap menghadapi serangan dunia maya dan mencegahnya bahkan sebelum terjadi.

Jaringan

Cyber security analyst harus memiliki keahlian yang luas dalam bekerja dengan jaringan yang beragam dan memahami bagaimana masing-masing elemen ini dapat memengaruhi keamanan suatu organisasi.

Sistem operasi

Analis keamanan siber harus nyaman bekerja di semua jenis sistem operasi seperti Linux, Windows, iOS, Android, dll.

Deskripsi Pekerjaan Analis Keamanan Cyber

Seiring dengan semakin seringnya serangan dan ancaman siber, permintaan akan cyber security analyst terus meningkat. Menurut RiskBased Security, 7,9 miliar catatan yang mengejutkan terungkap oleh pelanggaran data dalam sembilan bulan pertama tahun 2019. Ini adalah peningkatan 112% dalam jumlah catatan yang diekspos pada tahun 2018.

Pekerjaan analis keamanan dunia maya diproyeksikan akan tumbuh hingga 31 persen dari 2019 hingga 2029, yang jauh lebih cepat daripada pekerjaan lainnya. Deskripsi pekerjaan untuk analis keamanan cyber mungkin berbeda untuk organisasi dan sektor yang berbeda.

Namun, berikut adalah beberapa atribut umum yang ditemukan di setiap atribut tersebut:

  • Konfigurasikan sistem dan konsol antivirus serta urus operasi dan struktur data sehari-hari
  • Lakukan analisis ancaman dan risiko dan berikan solusi yang layak untuk mereka
  • Kumpulkan dan analisis data untuk menghilangkan risiko, kinerja, dan masalah kapasitas
  • Buat alat dan ambil bagian secara aktif dalam tinjauan arsitektur keamanan
  • Merancang dan mengembangkan fitur dan prosedur keamanan
  • Integrasikan dan terapkan solusi perangkat lunak keamanan
  • Rancang prinsip yang aman dan optimalkan layanan teknologi baru


Continue reading PERAN CYBERSECURITY ANALYST

Kamis, 13 Oktober 2022

PENERAPAN ISO 27001

 

Apa Itu ISO 27001?

ISO 27001 adalah standar internasional yang menetapkan spesifikasi untuk sistem manajemen keamanan informasi atau Information Security Management System (ISMS).

Information Security Management System (ISMS) terdiri dari kebijakan, prosedur dan control lain yang melibatkan orang, proses dan teknologi.

Manajemen risiko merupakan landasan dari ISO/IEC ISMS untuk menentukan kontrol keamanan mana yang perlu diterapkan dan dipelihara.

Versi terakhir standar ISO 27001 diterbitkan September 2013, menggantikan versi 2005.

Dengan sertifikasi ISO 27001, perusahaan akan menggunakan standarisasi ini dalam mengelola dan mengendalikan serta menjaga risiko keamanan informasi perusahaan yang meliputi kerahasiaan (confidentiality), integritas (integrity) dan ketersediaan (availability).

Standar ISO 27001 ini dikembangkan  untuk menetapkan, menerapkan, mengoperasikan, memantau, mengkaji, memelihara dan meningkatkan sistem manajemen keamanan informasi pada sebuah perusahaan.

Sertifikasi standar yang terakreditasi dan diakui secara global ini menjadi indikator bahwa ISMS perusahaan Anda sudah sesuai dengan praktik keamanan informasi terbaik yang sudah distandarisasi.

Manfaat ISO 27001

ISO menjadi standar terbaik bagi sebuah perusahaan, baik skala kecil maupun besar. Industri  di bidang apapun sebaiknya menggunakan ISO sebagai standarisasinya karena memiliki banyak manfaat, tidak hanya bagi perusahaan tetapi juga bagi stake holders dan konsumen.

Secara umum, ISO 27001 memilki manfaat antara lain:

  • Melindungi segala informasi yang dimiliki oleh karyawan dan konsumen atau klien baik itu digital, hardcopy atau Cloud
  • Mengantisipasi cyber attack
  • Mengelola risiko keamanan sistem informasi secara tepat dan efektif
  • Meminimalisir anggaran keamanan informasi karena Anda hanya menerapkan kontrol keamanan yang dibutuhkan saja tetapi hasilnya maksimal
  • Lebih patuh dalam kerja karena ada standar yang sudah ditetapkan
  • Meningkatkan branding dan kredibilitas perusahaan
  • Membantu menarik customer baru dan mempertahankan klien yang ada

Kontrol dalam ISO 27001

Dalam menilai risiko keamanan, harus ada kontrol yang diperlukan dan dikonfirmasi mengenai mana yang tidak ada dalam ISMS.

Berikut ini 14 daftar kontrol dari Annex A mengenai ISO 27001:

A.5 Information Security Policies (Kebijakan Keamanan Informasi)

Ini dirancang untuk memastikan bahwa kebijakan ditulis dan diawasi secara keseluruhan sesuai dengan arahan dari organisasi keamanan informasi.

A.6 Organisation of Information Security (Keamanan Informasi Perusahaan)

Ini mencakup tugas dan tanggung jawab tertentu. Annex ini terbagi menjadi dua yaitu:

– A.6.1 yang memastikan bahwa organisasi telah menetapkan kerangka kerja yang dapat menerapkan dan memelihara keamanan informasi secara memadai.

– A.6.2 yang membahas mobile devices dan remote working. Siapa pun yang bekerja dari rumah atau perjalanan, baik penuh waktu atau paruh waktu, bisa mengikuti aturan yang berlaku.

A.7 Human Resource Security (Keamanan Sumber Daya Manusia)

Memastikan bahwa karyawan dan kontraktor memahami hak dan tanggung jawab mereka di perusahaan.

A.8 Asset Management (Manajemen Aset)

Cara bagaimana organisasi atau perusahaan mengidentifikasi aset informasi dan menentukan tanggung jawab perlindungan sesuai dengan standar yang berlaku. Annex ini berisi tiga bagian, yaitu:

A.8.1 tentang perusahaan yang mengidentifikasi aset informasi dalam ruang lingkup ISMS.

A.8.2 tentang klasifikasi informasi yang memastikan bahwa aset informasi sesuai dengan standar yang berlaku.

A.8.3 tentang penanganan media yang memastikan bahwa data tidak boleh diungkapkan, dimodifikasi, dihapus atau dihancurkan apabila tidak sah aturannya.

A.9 Access Control (Kontrol Akses)

Kontrol akses ini bertujuan untuk memastikan bahwa karyawan hanya bisa melihat dan mengelola informasi yang relevan dengan jabatan mereka.

Ini memiliki empat bagian yaitu persyaratan bisnis dari kontrol akses, manajemen akses pengguna, tanggung jawab pengguna dan kontrol akses pada sistem dan aplikasi.

A.10 Cryptography (Kriptografi)

Kriptografi membahas tentang enkripsi data dan pengelolaan informasi yang sensitive yang akan memastikan bahwa perusahaan menggunakan kriptografi dengan benar dan efektif untuk melindungi kerahasiaan, integritas dan ketersediaan data.

A.11 Physical and Environmental Security (Keamanan Fisik dan Lingkungan)

Ini membahas keamanan fisik dan lingkungan pada organisasi atau perusahaan yang terbagi menjadi dua, yaitu:

A.11.1 untuk mencegah akses fisik yang tidak sah, kerusakan atau gangguan ke tempat organisasi atau data yang ada di dalamnya.

A.11.2 untuk mencegah kehilangan, kerusakan atau pencurian peralatan aset informasi perusahaan baik itu software atau file fisik.

A.12 Operations Security (Keamanan Operasi)

Keamanan operasi memastikan bahwa fasilitas pemrosesan informasi berjalan aman.

A.13 Communications Security (Keamanan Komunikasi)

Ini menekankan pada cara perusahaan melindungi informasi dalam jaringan. Terbagi menjadi dua:

A.13.1 membahas manajemen keamanan jaringan, memastikan kerahasiaan, integritas dan ketersediaan informasi dalam jaringan tetap utuh

A.13.2 membahas keamanan informasi dalam journey, apakah itu ke bagian lain dari perusahaan, pihak ketiga, customer atau pihak lain yang berkepentingan.

A.14 System Acquisition, Development and Maintenance (Akuisisi, Pengembangan dan Pemeliharaan Sistem)

Bagian ini memastikan bahwa keamanan informasi menjadi bagian terpusat dan terpenting dari perusahaan.

A.15 Supplier Relationships (Hubungan dengan Supplier)

Ini berisi perjanjian kontrak yang dimiliki perusahaan dengan pihak ketiga. Serta memastikan bahwa kedua pihak mempertahankan tingkat keamanan informasi dan menyampaikan jasa yang disepakati.

A.16 Information Security Incident Management (Manajemen Insiden Keamanan Informasi)

Dalam bagian ini membahas bagaimana mengelola dan melaporkan insiden keamanan. Proses ini melibatkan penjelasan karyawan mana saja yang harus bertanggung jawab terhadap tindakan tertentu sehingga penanganannya bisa konsisten dan efektif.

A.17 Information Security Aspects of Business Continuity Management (Aspek Keamanan Informasi dari Manajemen Bisnis Berkelanjutan)

Tujuan dari bagian ini adalah untuk menciptakan sistem yang efektif untuk mengelola gangguan bisnis.

A.18 Compliance (Kepatuhan)

Bagian ini memastikan bahwa organisasi mengidentifikasi hukum dan peraturan yang relevan untuk membantu dalam memahami persyaratan hukum dan kontrak mereka, mengurangi risiko ketidakpatuhan dan hukumannya.

ISO 20071 memiliki 10 bagian (klausa) sistem manajemen yang meliputi cakupan (scope), referensi normatif (normative reference), aturan dan definisi (terms and definitions), konteks (context), kepemimpinan (leadership), perencanaan dan manajemen risiko (planning and risk management), dukungan (support), operasi (operations), evaluasi kinerja (performance evaluation) dan improvisasi atau perbaikan (improvement).

Keamanan yang dievaluasi dalam manajemen informasi meliputi:

  • Tata kelola keamanan informasi
  • Manajemen risiko keamanan informasi
  • Kerangka kerja pengelolaan keamanan informasi
  • Pengelolaan aset informasi
  • Teknologi keamanan informasi

Penerapan Sertifikasi ISO 27001

Penerapan ISO 27001 dalam sebuah perusahaan membutuhkan kerjasama dari seluruh bagian organisasi perusahaan.

Spesifikasi di dalam ISO ini mencakup dokumentasi, tanggung jawab manajemen, audit sistem informasi, perbaikan berkelanjutan serta tindakan pencegahan dan korektif dalam sistem keamanan informasi perusahaan.

Dalam penerapannya, ISMS melibatkan:

  • Ruang lingkup proyek kerja perusahaan
  • Komitmen dan anggaran dalam manajemen keamanan
  • Mengidentifikasi pihak yang berkepentingan, syarat hukum, peraturan dan kontrak
  • Melakukan penilaian risiko
  • Melakukan review dan penerapan kontrol yang diperlukan
  • Mengembangkan kompetensi internal untuk mengelola proyek
  • Mengembangkan dokumentasi
  • Melakukan pelatihan staff
  • Melakukan pelaporan terkait statement of applicability (pernyataan penerapan) dan rencana penanggulangan risiko keamanannya
  • Mengukur, memantau, meninjau dan mengaudit ISMS secara berkelanjutan
  • Bersikap korektif dan preventif

Penerapan ISO 27001 pada perusahaan juga bisa digunakan bersamaan dengan  ISO lain. ISO lain yang menjadi bagian dari ISO 27000 adalah:

  • ISO 27003 mengenai pedoman implementasi
  • ISO 27004 mengenai pengukuran manajemen keamanan informasi yang menyarankan metrik untuk membantu meningkatkan keefektifan ISMS
  • ISO 27005 mengenai standar manajemen risiko keamanan informasi (diterbitkan tahun 2008)
  • ISO 27006 mengenai panduan untuk proses sertifikasi atau registrasi untuk sertifikasi ISMS yang terakreditasi atau badan yang teregistrasi (fiterbitkan tahun 2007)
  • ISO 27007 mengenai pedoman audit ISMS

Kesimpulan

ISO 27001 merupakan standarisasi internasional  untuk menetapkan, menerapkan, mengoperasikan, memantau, mengkaji, memelihara dan meningkatkan sistem manajemen keamanan informasi pada sebuah perusahaan.

Penerapan ISO 27001 tentu saja akan memberikan banyak manfaat bagi perusahaan Anda karena pasti memiliki kredibilitas dan trust di mata customer atau klien. Mereka akan merasa aman ketika bekerjasama dengan perusahaan.

Continue reading PENERAPAN ISO 27001