You are on page 1of 30

PERTEMUAN 14 -

MERANCANG KEAMANAN JARINGAN


Responsibilities

Keep up keep up to date with the latest security and technology developments

Research/evaluate research/evaluate emerging cyber security threats and ways to manage them

Plan plan for disaster recovery in the event of any security breaches

Monitor monitor for attacks, intrusions and unusual, unauthorised or illegal activity

Test and evaluate test and evaluate security products

Design design new security systems or upgrade existing ones

Use use advanced analytic tools to determine emerging threat patterns and
vulnerabilities

Engage in engage in 'ethical hacking', for example, simulating security breaches

Identify identify potential weaknesses and implement measures, such as firewalls and
encryption
Responsibilities (2)

investigate security alerts and provide incident response

monitor identity and access management, including monitoring for abuse of


permissions by authorised system users

liaise with stakeholders in relation to cyber security issues and provide future
recommendations

generate reports for both technical and non-technical staff and stakeholders

maintain an information security risk register and assist with internal and external
audits relating to information security

monitor and respond to 'phishing' emails and 'pharming' activity

assist with the creation, maintenance and delivery of cyber security awareness training
for colleagues

give advice and guidance to staff on issues such as spam and unwanted or malicious
emails.
1. Cyber security checklist sangat penting
karena investasi keamanan siber bisa
menjadi proses yang rumit.
2. Sebuah organisasi harus terlebih
CYBER SECURITY dahulu mengidentifikasi aset yang
CHECKLIST rentan, menentukan seberapa
kerentanannya, dan mengalokasikan
anggaran yang cukup untuk
meningkatkan keamanannya.
Dalam program keamanan siber apa pun,
perusahaan harus, setidaknya, mencakup hal-hal
berikut:
1. Prosedur untuk mengidentifikasi dan menilai
ancaman dan risiko keamanan siber
2. Amankan aset dari percobaan gangguan cyber
3. Mendeteksi contoh aset dan sistem TI yang
disusupi
4. Rencanakan tanggapan untuk mengantisipasi
pelanggaran data atau gangguan keamanan
5. Merencanakan dan menerapkan rencana
pemulihan untuk memulihkan aset yang tidak
tersedia, dicuri, atau hilang
• Mengembangkan program holistik berarti mencakup semua aset TI
dan sistem informasi.
• Untuk organisasi dengan perangkat lunak, perangkat keras, atau
produk jaringan yang luas, dapat menjadi tantangan untuk
mengembangkan program keamanan siber yang menyeluruh.
• Ini memerlukan penggunaan daftar periksa keamanan siber. Daftar
periksa keamanan siber mencantumkan item yang harus dilindungi.
• Ini mengidentifikasi dan mendokumentasikan serangkaian prosedur,
standar, kebijakan, dan kontrol keamanan siber. Bagian berikut
membahas item penting yang harus dimasukkan dalam daftar
periksa keamanan siber.
Praktik keamanan siber terbaik
menyeluruh
Semua organisasi harus mengidentifikasi praktik keamanan
terbaik saat mengakses atau menangani data sensitif dan
sistem informasi penting. Tiga item berikut ini penting
untuk memelihara daftar periksa keamanan siber yang
berguna.
1. Kebijakan Terdokumentasi
• Kebijakan yang terdokumentasi mencantumkan pedoman keamanan
dan kewajiban karyawan saat berinteraksi dengan sistem atau jaringan
perusahaan.
• Kebijakan tersebut memungkinkan organisasi untuk memastikan
karyawan, pihak ketiga, atau penyedia layanan yang dikelola
mematuhi langkah-langkah keamanan minimum namun wajib.
• Kebijakan umum untuk dimasukkan ke dalam daftar periksa keamanan
siber mencakup penggunaan yang dapat diterima, akses internet,
email dan komunikasi, akses jarak jauh, BYOD, enkripsi dan privasi,
dan pemulihan bencana.
2. Kebijakan penggunaan yang dapat
diterimaKebijakan penggunaan yang dapat diterima
• Daftar periksa keamanan siber harus menyertakan kebijakan penggunaan yang
dapat diterima.
• Penggunaan yang dapat diterima terdiri dari berbagai aturan yang mengatur
penggunaan aset atau data TI organisasi.
• Kebijakan ini penting karena mencegah pengguna sistem berpartisipasi dalam
praktik yang dapat memengaruhi keamanan siber suatu organisasi.
• Semua pengguna baru, baik karyawan, pihak ketiga, maupun kontraktor, harus
menerima telah membaca dan memahami aturan yang ditetapkan.
• Ini sebelum diizinkan untuk mengakses jaringan perusahaan dan sistem komputer.
Dengan memahami kebijakan tersebut, pengguna setuju untuk menggunakan sistem
informasi sesuai dengan rekomendasi keamanan minimum organisasi.
• Dengan demikian, bisnis dapat diyakinkan bahwa aktivitas pengguna tidak akan
menimbulkan risiko dan ancaman keamanan.
3. Kebijakan akses internet
• Internet telah tertanam dalam aktivitas sehari-hari kebanyakan orang. Orang-orang
menggunakan internet untuk penelitian, mengakses layanan cloud, komunikasi melalui
email atau platform media sosial.
• Menempatkan perangkat lunak perusak di situs web tertentu sehingga setiap pengguna
yang mengunjunginya mengunduh dan memasang perangkat lunak perusak.
• Serangan semacam itu dan lainnya yang dilakukan melalui internet sering terjadi. Oleh
karena itu, daftar periksa keamanan siber harus mencakup kebijakan yang mengatur
penggunaan internet dalam suatu organisasi.
• Kebijakan akses internet berisi pedoman tentang bagaimana pengguna dapat
mengakses dan berinteraksi dengan internet.
4. Kebijakan email dan komunikasi
• Email digunakan untuk komunikasi internal dan eksternal. Oleh karena itu, semua karyawan dalam
suatu organisasi harus memiliki akun email.
• Email juga merupakan mode yang disukai penyerang dalam mengirimkan malware phishing.
Peretas mengirim email secara berkelompok ke beberapa target dengan harapan seseorang akan
mengklik tautan atau lampiran yang berisi malware.
• Kebijakan terkait penggunaan email dapat memungkinkan perusahaan mencegah serangan
phishing, sehingga meningkatkan keamanan data dan sistemnya.
• Kebijakan tersebut dapat mencakup aturan yang mewajibkan karyawan untuk tidak membuka
email yang dikirim oleh orang tak dikenal.
• Selain itu, semua email masuk dapat dipindai untuk mendeteksi lampiran atau tautan berbahaya
dengan malware tersembunyi.
• Selain itu, kebijakan email dan komunikasi harus mewajibkan karyawan untuk menghindari
penggunaan email pribadi saat mengkomunikasikan data terkait pekerjaan. Kebijakan semacam itu
penting untuk memastikan keamanan organisasi dan oleh karena itu harus dimasukkan dalam
daftar periksa keamanan siber.
5. Kebijakan akses jarak jauh
• Semakin banyak bisnis yang mengadopsi teknologi cloud. Ini untuk meningkatkan
teknik pengumpulan dan pemrosesan data mereka serta untuk meningkatkan
produktivitas karyawan.
• Layanan cloud menjadi lebih tertanam dalam menjalankan operasi bisnis sehari-
hari, daftar periksa keamanan siber harus berisi kebijakan akses jarak jauh.
• Kebijakan akses jarak jauh memberikan persyaratan keamanan yang perlu
dipertimbangkan pengguna saat mengakses akun cloud dari jarak jauh.
• Cloud memungkinkan pengguna untuk mengakses data dan layanan lain dari lokasi
dan perangkat apa pun. Artinya, mereka dapat memilih untuk bekerja dari jarak
jauh di luar kantor.
• Kebijakan akses jarak jauh memastikan bahwa mereka mengamati praktik yang
aman saat mengakses informasi sensitif. Misalnya, kebijakan tersebut dapat
mewajibkan karyawan untuk menggunakan VPN saat mengakses melalui jaringan
internet publik dan tidak aman.
6. Kebijakan Bawa Perangkat Anda Sendiri
(BYOD)
• Internet of Things telah berkembang biak dalam beberapa tahun terakhir, menyebabkan
peningkatan penggunaan perangkat yang mendukung internet.
• Tren tersebut telah membuat sebagian besar karyawan lebih suka menggunakan perangkat
pribadi seperti jam tangan pintar, laptop, smartphone, dan tablet untuk menyelesaikan tugas
yang diberikan.
• Hal ini mengakibatkan peningkatan risiko karena semakin banyak perangkat yang digunakan,
semakin banyak jumlah titik masuk yang dapat dipilih oleh peretas. Meskipun demikian,
pengguna mungkin tidak dapat mengidentifikasi kerentanan yang ada di perangkat mereka.
• Menghubungkan ke jaringan perusahaan atau mengakses data menggunakan perangkat yang
rentan mengancam integritas, kerahasiaan, dan ketersediaannya.
• Kebijakan BYOD memungkinkan organisasi untuk mengelola penggunaan perangkat pribadi
dalam lingkungan kerja, sehingga mengurangi risiko yang dapat memengaruhi keamanannya
secara keseluruhan.
• Kebijakan BYOD dapat mencakup persyaratan seperti karyawan untuk hanya terhubung ke
jaringan perusahaan menggunakan perangkat yang disediakan oleh organisasi.
7. Enkripsi dan privasi
• Kebijakan enkripsi dan privasi karenanya harus menjadi persyaratan dalam semua
proses di mana pengguna berinteraksi dengan data organisasi.
• Enkripsi dan kebijakan privasi harus mewajibkan pengguna untuk mengenkripsi
semua data, baik saat diam atau dalam perjalanan.
• Mengenkripsi data memberikan lapisan keamanan tambahan ke informasi terenkripsi
jika musuh cyber berhasil melanggar pertahanan dunia maya yang diadopsi.
• Selain itu, kebijakan tersebut harus mencakup teknik enkripsi yang disukai untuk
memastikan bahwa semua pengguna menggunakan tingkat teknik enkripsi standar
yang sama.
• Enkripsi harus disertakan dalam semua program dan daftar periksa keamanan siber
karena ini adalah metode paling sederhana untuk menjaga integritas, kerahasiaan,
dan ketersediaan data.
9. Perangkat lunak modern dan diperbarui
• Setiap bisnis harus mempertimbangkan untuk memasukkan penggunaan program
perangkat lunak modern dalam daftar periksa keamanan sibernya.
• Memperoleh perangkat lunak terbaru sangat penting untuk meningkatkan keamanan
organisasi.
• Menggunakan sistem operasi atau perangkat lunak lawas menghadirkan berbagai
tantangan keamanan.
• Menggunakan perangkat lunak saat ini tidak berarti bahwa itu sepenuhnya aman.
Kerentanan muncul setiap saat, dan gagal menanganinya dapat memberikan peretas
tempat bermain untuk mengeksploitasi kerentanan.
• Dengan demikian, daftar periksa keamanan siber harus menyertakan program
manajemen tambalan.
• Vendor perangkat lunak atau perangkat keras merilis tambalan keamanan untuk
mengurangi kerentanan saat terjadi.
• Menerapkan patch keamanan secara teratur dapat membantu melindungi organisasi
dari insiden serangan cyber.
10. Sering melakukan pelatihan
karyawan
• Dalam program pelatihan karyawan harus melatih karyawan tentang cara
mengamankan workstation, email, akun cloud, dan jenis sistem informasi lainnya.
• program pelatihan harus memungkinkan karyawan untuk memahami bagaimana
mereka dapat mengidentifikasi email phishing dan tindakan yang harus mereka
lakukan setelah diidentifikasi.
• Tindakan tersebut termasuk menandai alamat email pengirim sebagai spam,
melaporkan ke TI, dan memberi tahu karyawan lain tentang percobaan serangan
phishing.
• Ada item pelatihan lain yang harus dipertimbangkan saat mengembangkan
program kesadaran dan pelatihan. Ini harus disertakan untuk memenuhi
kebutuhan keamanan perusahaan.
Tindakan keamanan siber pengguna

1. Etiket kata sandi


• Bisnis harus mewajibkan pengguna membuat sandi yang panjang. Kata
sandi dengan 6-10 karakter dapat memberikan keamanan yang
memadai. Penting juga bagi pengguna untuk sering mengubah dan
memperbarui sandi mereka.
• Untuk memastikan kerumitan kata sandi yang tinggi, pengguna harus
mempertimbangkan untuk menggunakan kata sandi.
2. Mengaudit akun yang dinonaktifkan
• Akun kerja seperti akun email dan cloud dapat dinonaktifkan karena berbagai
alasan. Alasan ini dapat mencakup karyawan yang ditugaskan kembali ke peran dan
tanggung jawab baru, atau jika karyawan berhenti bekerja di suatu organisasi.
• Mengaudit akun yang dinonaktifkan memungkinkan administrator sistem untuk
mengidentifikasi akun yang tidak lagi digunakan.
• Akun yang dinonaktifkan memberikan risiko keamanan karena aktor jahat dapat
mengaksesnya bersama dengan semua izin dan hak istimewa.
• Audit dari semua akun usang memastikan bahwa akun yang tidak lagi digunakan
akan ditutup dan dihapus.
• Memasukkan audit akun yang dinonaktifkan atau usang dalam daftar periksa
keamanan siber memungkinkan perusahaan untuk menutup semua celah yang
dapat memberi musuh akses tidak sah ke sistem dan informasi yang dilindungi.
3. Mencegah kata sandi dan akun bersama
• Mencegah pengguna berbagi kata sandi atau akun kerja yang sama harus menjadi
prioritas untuk program atau daftar periksa keamanan siber.
• Mengizinkan pengguna untuk berbagi akun kerja dan kata sandi dapat
mengakibatkan risiko keamanan yang sangat berdampak. Misalnya, mungkin sulit
untuk melacak pengguna yang bertanggung jawab atas insiden keamanan jika itu
melibatkan akun bersama.
• Selain itu, mengizinkan karyawan untuk berbagi akun dan kata sandi mendorong
ancaman dan serangan orang dalam.
• Karyawan yang berpartisipasi dalam aktivitas jahat dapat menyangkal tuduhan
apa pun, dengan menunjukkan bahwa mereka bukan satu-satunya yang memiliki
akses ke akun tersebut.
4. Penggunaan situs web yang aman
• Penggunaan situs web aman, saat terhubung ke jaringan organisasi, harus
menjadi item wajib dalam daftar periksa keamanan siber.
• Setiap bisnis harus mewajibkan karyawan untuk hanya membagikan
informasi organisasi atau data sensitif seperti kata sandi melalui situs web
yang aman. Situs aman memiliki koneksi https, yang berarti koneksi tersebut
dienkripsi.
• Koneksi terenkripsi memungkinkan transfer data dan informasi yang aman,
yang sangat penting untuk memastikan bahwa integritas dan kerahasiaannya
tetap utuh.
• Memasukkan penggunaan situs web yang aman dan terenkripsi dalam daftar
periksa keamanan siber dapat memungkinkan perusahaan memblokir
pengguna untuk mengakses situs web yang tidak aman. Ini menghilangkan
contoh di mana insiden dunia maya sebagai akibat dari informasi yang
disusupi melalui situs yang rentan.
Keamanan siber email
• Hampir semua proses komunikasi
dilakukan melalui komunikasi email.
Namun, email memberikan risiko
tertinggi karena merupakan preferensi
untuk mengirimkan malware dan virus
bagi sebagian besar pelaku dunia maya.
• Oleh karena itu, penting bagi organisasi
untuk memasukkan keamanan email
dalam daftar periksa keamanan sibernya.
Berikut ini adalah beberapa hal yang
perlu diperhatikan dalam keamanan
email.
1. Alat penyaringan
• Komunikasi email adalah platform yang paling
banyak digunakan untuk menjalankan serangan
phishing dan mengirimkan malware.
• Serangan phishing adalah saat musuh dunia
maya menargetkan banyak pengguna dengan
pesan yang dibuat untuk menarik minat mereka.
• Ini untuk mengelabui mereka agar mengklik link
atau lampiran yang berisi malware tersembunyi.
• Untuk memastikan bahwa program malware
semacam itu tertangkap sebelum pengguna
mengunduhnya, bisnis perlu memasang alat
untuk memfilter semua pesan masuk.
2. Kebijakan email
• Mengembangkan dan memperbarui kebijakan email
secara teratur harus dimasukkan dalam daftar
periksa keamanan siber.
• Email masih dapat diretas tanpa sepengetahuan
organisasi, karena keamanan email biasanya
menjadi tanggung jawab penyedia layanan email.
• Mendokumentasikan kebijakan email
mengidentifikasi jenis informasi yang diizinkan atau
dilarang dibagikan oleh pengguna melalui email.
Misalnya, kebijakan email dapat mencegah
pengguna membagikan kata sandi, data pribadi, atau
informasi keuangan melalui email.
Keamanan siber situs web
1. Sertifikasi SSL
• Perusahaan perlu mendapatkan sertifikasi SSL (Secure Sockets
Layer). Situs web bersertifikat SSL berarti aman, dan
menyediakan enkripsi ujung ke ujung antara klien dan server.
• Dengan tersertifikasi SSL, pengguna dapat dengan percaya diri
mengirimkan informasi sensitif tanpa takut akan disadap dan
dimodifikasi sebelum mencapai target yang diinginkan.
• Selain itu, situs web bersertifikat SSL tidak hanya berarti bahwa
pengguna dapat mengaksesnya dan meminta atau
mengirimkan informasi dengan aman, tetapi juga membangun
reputasi perusahaan.
• Pelanggan lebih suka mengirimkan informasi mereka melalui
situs aman, dan sertifikat SSL mendapatkan kepercayaan
mereka. Karena itu, sertifikasi SSL perlu dimasukkan dalam
daftar periksa keamanan siber.
2. Penyedia web hosting yang aman
• Organisasi sebaiknya hanya mencari layanan
dari penyedia web hosting yang aman.
• Atribut utama yang harus disertakan dalam
daftar periksa keamanan siber adalah
kemampuan penyedia untuk mengisolasi
akun hosting, mekanisme untuk
mencadangkan situs web secara teratur,
dan kemampuan untuk memelihara log
server.
Keamanan siber jaringan
• Memastikan keamanan jaringan sangat
penting untuk bisnis apa pun.
• Musuh dunia maya selalu mencari
kerentanan jaringan yang dapat
dieksploitasi untuk mendapatkan akses
tidak sah.
• Item berikut harus ada dalam daftar periksa
keamanan siber untuk mewujudkan
keamanan situs web yang maksimal.
1. Firewall yang kuat
• Jaringan harus diamankan menggunakan
firewall yang kuat. Menggabungkan
beberapa firewall dapat meningkatkan
keamanan jaringan.
• Melindungi jaringan menggunakan firewall
memfasilitasi pengembangan aturan
pemfilteran sesuai dengan persyaratan
keamanan organisasi.
• Aturannya adalah untuk menyaring koneksi
jahat yang masuk yang dapat
mempengaruhi keamanan jaringan.
2. Perlindungan kata sandi
• Menjaga keamanan kata sandi memastikan
hanya pengguna dengan izin yang benar
yang dapat terhubung ke jaringan.
• Bisnis harus menerapkan keamanan kata
sandi di router Wi-Fi-nya untuk memastikan
hanya karyawan yang dapat mengakses
jaringan internal.
• Untuk meminimalkan risiko pengguna yang
berniat jahat mengakses jaringan
perusahaan, bisnis harus menyediakan
jaringan Wi-Fi terpisah bagi tamu.
3. Segmentasi jaringan
• Segmentasi jaringan memerlukan pemisahan
jaringan menjadi segmen-segmen kecil tetapi dapat
dikelola.
• Segmentasi jaringan meningkatkan keamanan dan
kinerja jaringan.
• Jika peretas mengakses bagian dari jaringan,
jaringan tersegmentasi dapat mencegah musuh
mengakses sistem lain yang tidak terhubung ke
jaringan yang sama.
• Ini berlawanan dengan jaringan yang tidak
tersegmentasi, di mana musuh dapat bergerak
secara lateral, mendapatkan akses ke semua sistem
yang terhubung.
4. Layar kunci komputer otomatis
• Komputer harus dilengkapi dengan
fungsi layar kunci otomatis.
• Mereka harus disetel untuk mengunci
secara otomatis, katakanlah setelah
tiga menit tidak ada aktivitas.
• Ini untuk mencegah pengguna yang
tidak sah mengakses komputer dan
jaringan di ekstensi.

You might also like