Praktik Keamanan Siber Terbaik

Praktik Keamanan Siber Terbaik

Lingkungan ancaman canggih saat ini membutuhkan kemampuan keamanan komprehensif yang mencakup pencegahan, deteksi, dan perbaikan.

Namun, bagi banyak organisasi kecil hingga menengah yang tim TI-nya sudah terlalu banyak berusaha untuk tetap menyala, membuat rencana keamanan dan ketahanan siber yang efektif tampaknya menakutkan. Seperti yang direkomendasikan, organisasi harus menerapkan aturan 80/20 (mencapai 80% manfaat dari 20% upaya) untuk mengurangi sebagian besar ancaman dunia maya melalui kesadaran dan praktik terbaik dalam keamanan dunia maya dan kelangsungan bisnis.

Dalam posting blog ini, kami akan menjelaskan beberapa praktik terbaik dan kontrol keamanan yang dapat membantu Anda memprioritaskan dan memaksimalkan investasi keamanan cyber Anda.

1. Keamanan Perimeter

Keamanan Perimeter adalah filosofi pengaturan peralatan atau teknik fungsional di perimeter jaringan untuk mengamankan data dan sumber daya. Firewall, router, DNS, VPN, dll. adalah bagian dari solusi keamanan perimeter yang dirancang untuk mengamankan dan memantau koneksi jaringan tepercaya dengan jaringan publik atau tidak tepercaya.

Sebagai garis pertahanan pertama melawan penyerang luar, Anda perlu mengembangkan arsitektur keamanan perimeter yang komprehensif berdasarkan diagram topografi jaringan saat ini yang mewakili desain logis dan fisik dari semua koneksi ke dan dari semua jaringan layanan.

Karena firewall yang berdiri sendiri tidak lagi cukup dalam ancaman yang lebih kompleks saat ini, keamanan perimeter memerlukan solusi tambahan seperti IDS/IPS, pemantauan jaringan, Informasi Keamanan dan Peristiwa dan Manajemen (SIEM), dan Dekripsi SSL untuk membentuk pertahanan perimeter berlapis.

2. Konfigurasi Aman/Penguatan Sistem

Banyak sistem datang dengan akun tamu yang dikenal atau kata sandi default; elemen yang diketahui seperti itu harus diubah atau dinonaktifkan sebelum penggunaan produksi untuk mengurangi permukaan kerentanannya.

Praktik ini disebut penguatan sistem. Proses untuk menentukan apa yang dikuatkan dan ke tingkat apa yang bervariasi berdasarkan sistem operasi, aplikasi yang diinstal, penggunaan sistem/platform, dan eksposur. Kontrol yang biasa digunakan untuk menguatkan sistem meliputi:

  • Izin sistem file
  • Hak akses
  • Layanan sistem
  • Batasan konfigurasi
  • Otentikasi dan otorisasi
  • Pencatatan dan pemantauan sistem.

3. Manajemen Patch

Individu atau kelompok jahat terus-menerus mencari untuk mengeksploitasi kerentanan yang baru diterbitkan untuk menyerang komputer, server, dan jaringan dengan kelemahan ini. Itulah mengapa disarankan untuk hanya menjalankan sistem operasi saat ini yang didukung vendor yang patch keamanannya tersedia secara teratur dan tepat waktu.

Patch keamanan yang tersedia, setelah dirilis oleh vendor, harus diuji dan kemudian diterapkan ke sistem produksi pada jadwal yang sesuai dengan tingkat keparahan risiko yang mereka mitigasi.

4. Perangkat Lunak Keamanan & Perlindungan Malware

Malware adalah kode perangkat lunak bermusuhan, mengganggu, dan sengaja jahat yang berusaha menyerang, merusak, atau menonaktifkan komputer, server, jaringan, atau perangkat seluler tanpa persetujuan pemiliknya. Ini termasuk virus komputer, worm, trojan horse, spyware, ransomware, dll.

Sistem yang terinfeksi malware kemungkinan akan mengalami masalah seperti respons sistem yang lambat, sistem yang tidak berfungsi, kehilangan data, atau infeksi tersembunyi yang tidak terdeteksi hingga menyebabkan kerusakan pada waktu yang akan datang. Untuk melindungi dari malware, disarankan untuk memilih solusi yang menawarkan kemampuan perlindungan berikut:

  • Perangkat Lunak Anti-malware untuk mendeteksi dan menonaktifkan malware sebelum menyebabkan kerusakan
  • Aplikasi Whitelisting untuk menjalankan perangkat lunak yang dikenal layak dipercaya
  • Application Sandboxing untuk menjalankan perangkat lunak yang tidak tepercaya di lingkungan yang mengontrol akses ke data lain

5. Keamanan Email

Organisasi dari semua industri menghadapi peningkatan jumlah serangan email yang ditargetkan dan canggih seperti serangan phishing, ransomware, dan lampiran berbahaya. Secure Email Gateway (SEG) adalah alat keamanan email yang memindai komunikasi email masuk, keluar, dan internal untuk mencari tanda lampiran atau URL berbahaya. Beberapa fitur inti yang harus dicari dalam solusi keamanan email meliputi:

  • Pemfilteran spam
  • Perlindungan virus dan malware
  • Perlindungan phishing
  • Kontrol dan pelaporan admin.

6. Pelatihan Kesadaran Keamanan

Semua orang akrab dengan tiga pilar keamanan siber: Orang, Proses, dan Teknologi. Namun, kebanyakan perusahaan biasanya berinvestasi hanya dalam satu bidang, teknologi dan gagal untuk menyadari bahwa risiko keamanan yang paling signifikan tetap merupakan faktor manusia.

Pelatihan Kesadaran Keamanan adalah cara terbaik untuk mulai melindungi organisasi Anda dari lanskap ancaman yang selalu berubah. Dengan memberi staf Anda pengetahuan yang diperlukan untuk mengenali dan bereaksi terhadap ancaman dunia maya, Anda menciptakan perubahan dalam pola pikir karyawan dan menerapkan perubahan perilaku, yang akan mengarah pada pengurangan kesalahan manusia dan peningkatan postur keamanan dunia maya.

7. Kontrol Akses

Dalam banyak kasus, kombinasi ID pengguna dan kata sandi adalah semua yang diperlukan untuk mendapatkan akses ke sistem dan informasi penting di seluruh organisasi. Oleh karena itu sangat penting bahwa kebijakan dan proses ada untuk memastikan bahwa individu yang berwenang diberikan jumlah akses minimum (paling tidak istimewa) yang diperlukan bagi individu untuk melakukan fungsi pekerjaan yang diperlukan.

Untuk meminimalkan peluang penyerang memanfaatkan kredensial akun, pertimbangkan rekomendasi berikut:

  • Manfaatkan Multi-Factor Authentication (MFA) kapan pun Anda bisa untuk menambahkan lapisan perlindungan tambahan untuk memastikan bahwa meskipun kata sandi Anda dicuri, data Anda tetap terlindungi
  • Terapkan kebijakan kata sandi yang kuat dan kompleks
  • Pantau dan audit log untuk upaya login yang berhasil dan gagal untuk sistem atau layanan

8. Cadangan (Backup)

Pencadangan data adalah bagian penting dari upaya untuk memastikan pemulihan cepat tidak hanya dari insiden keamanan dunia maya seperti ransomware atau malware, tetapi juga dari bencana alam, kegagalan peralatan, atau pencurian. Pentingnya pencadangan tidak dapat terlalu ditekankan; namun masih merupakan salah satu kontrol keamanan yang paling dikenal dan paling sedikit diterapkan.

Untuk memastikan Anda memiliki solusi pencadangan yang kuat, Anda perlu menentukan informasi bisnis apa yang penting dan seberapa sering informasi ini berubah. Misalnya, stasiun kerja dan server penting mungkin memerlukan pencadangan tambahan setiap hari, sedangkan desktop dapat dipulihkan dari satu gambar umum.

Anda juga harus mempertimbangkan lokasi data cadangan Anda, baik lokal di lokasi luar kantor atau melalui layanan cloud. Cadangan harus disimpan selama satu hingga tiga bulan dan harus diuji secara berkala untuk pemulihan data setiap tahun atau lebih sering.

9. Perangkat Seluler

Penggunaan perangkat seluler untuk mengakses email berbasis SaaS dan alat kolaborasi sangat penting bagi banyak bisnis untuk meningkatkan komunikasi dan produktivitas. Namun, mengamankan perangkat ini dan memberikan pelatihan tentang praktik terbaik untuk privasi dan keamanan sering diabaikan.

Untuk meminimalkan risiko yang disebabkan oleh perangkat seluler, Anda perlu mengambil langkah-langkah untuk mengamankan informasi sensitif dan akses infrastruktur TI perusahaan dari perangkat ini. Beberapa rekomendasi antara lain:

  • Terapkan pemisahan antara data kerja dan pribadi di perangkat seluler
  • Mendidik karyawan untuk mengunduh aplikasi dari sumber tepercaya
  • Memiliki kemampuan untuk melacak dan menghapus perangkat yang hilang atau dicuri dari jarak jauh
  • Tetap perbarui OS

10. Zero Trust

Konsep Zero Trust mengasumsikan semua pengguna dan perangkat, baik di dalam maupun di luar jaringan perusahaan tidak dapat dipercaya. Membangun model Zero Trust berarti mengetahui, memahami, dan memetakan setiap sumber daya dan komponen arsitektur Anda di seluruh layanan komputasi. Ini mencakup semua pengguna, perangkat, layanan, dan sumber data yang mengakses atau melintasi jaringan Anda.

Organisasi harus memantau dan mengumpulkan log perangkat dan data lalu lintas jaringan untuk memastikan ketersediaan dan kinerja. Organisasi juga harus menganalisis data yang dikumpulkan untuk mengidentifikasi perangkat jahat dan aktivitas jahat. Data dan analitik yang dikumpulkan dapat berfungsi untuk membantu Anda meningkatkan pembuatan dan penegakan kebijakan keamanan.

11. Rencana Tanggap Insiden

Apakah organisasi Anda siap untuk menanggapi pelanggaran data atau serangan siber? Jika tidak, bersiaplah karena itu akan terjadi suatu hari nanti. Dan ketika itu terjadi, seberapa cepat Anda bereaksi dan merespons insiden itu akan membuat atau menghancurkan bisnis Anda.

Menurut National Institute of Standards and Technology (NIST), Incident Response Plan memberikan “instruksi dan prosedur yang dapat digunakan organisasi untuk mengidentifikasi, merespons, dan mengurangi dampak insiden cyber”. Manajemen respons insiden Anda harus mencakup tiga elemen inti berikut:

  • Kebijakan Tanggapan Insiden: untuk menetapkan standar perilaku untuk kegiatan, seperti struktur organisasi dan definisi peran, tanggung jawab, dan tingkat wewenang
  • Rencana Tanggapan Insiden: termasuk pedoman yang menjelaskan bagaimana memenuhi kebijakan tersebut. Misalnya, rencana komunikasi, metrik untuk mengukur efektivitas
  • Prosedur Respons Insiden: adalah instruksi langkah demi langkah khusus untuk menjalankan proses individu. Misalnya, Prosedur Operasi Standar (SOP) untuk tindakan, proses teknis tertentu

12. Layanan Keamanan Terkelola

Dengan peningkatan distribusi data di seluruh jaringan, keamanan yang tepat berada di luar kemampuan banyak organisasi. Beberapa produk dari beberapa vendor mungkin diperlukan untuk mengamankan permukaan serangan, termasuk lingkungan lokal, cloud, mobilitas, dan IoT. Banyak organisasi tidak mampu membeli kontrol tambahan yang diperlukan untuk mengamankan permukaan serangan baru ini, dan mereka yang dapat, mungkin dengan cepat menyadari bahwa mereka kekurangan staf internal dan keahlian untuk mengelolanya dengan benar.

Menurut IDC, Managed Security Services adalah administrasi jarak jauh sepanjang waktu dan/atau pemantauan fungsi keamanan TI yang disampaikan oleh personel jarak jauh di pusat operasi keamanan (SOC) yang dioperasikan oleh pihak ketiga.

Aktivitas seperti manajemen patch, titik akhir/antivirus terkelola, firewall terkelola/manajemen ancaman terpadu (UTM), dan SIEM terkelola dilakukan di cloud dan perangkat lokal. Bisnis yang bekerja dengan Penyedia Layanan Keamanan Terkelola melihat manfaat termasuk peningkatan kinerja dan efisiensi keamanan siber, pengurangan waktu rata-rata untuk mendeteksi, dan peningkatan visibilitas di semua kontrol keamanan. 

Baca Juga

0 Response to "Praktik Keamanan Siber Terbaik"

Posting Komentar