Professional Documents
Culture Documents
Keep up keep up to date with the latest security and technology developments
Research/evaluate research/evaluate emerging cyber security threats and ways to manage them
Plan plan for disaster recovery in the event of any security breaches
Monitor monitor for attacks, intrusions and unusual, unauthorised or illegal activity
Use use advanced analytic tools to determine emerging threat patterns and
vulnerabilities
Identify identify potential weaknesses and implement measures, such as firewalls and
encryption
Responsibilities (2)
liaise with stakeholders in relation to cyber security issues and provide future
recommendations
generate reports for both technical and non-technical staff and stakeholders
maintain an information security risk register and assist with internal and external
audits relating to information security
assist with the creation, maintenance and delivery of cyber security awareness training
for colleagues
give advice and guidance to staff on issues such as spam and unwanted or malicious
emails.
1. Cyber security checklist sangat penting
karena investasi keamanan siber bisa
menjadi proses yang rumit.
2. Sebuah organisasi harus terlebih
CYBER SECURITY dahulu mengidentifikasi aset yang
CHECKLIST rentan, menentukan seberapa
kerentanannya, dan mengalokasikan
anggaran yang cukup untuk
meningkatkan keamanannya.
Dalam program keamanan siber apa pun,
perusahaan harus, setidaknya, mencakup hal-hal
berikut:
1. Prosedur untuk mengidentifikasi dan menilai
ancaman dan risiko keamanan siber
2. Amankan aset dari percobaan gangguan cyber
3. Mendeteksi contoh aset dan sistem TI yang
disusupi
4. Rencanakan tanggapan untuk mengantisipasi
pelanggaran data atau gangguan keamanan
5. Merencanakan dan menerapkan rencana
pemulihan untuk memulihkan aset yang tidak
tersedia, dicuri, atau hilang
• Mengembangkan program holistik berarti mencakup semua aset TI
dan sistem informasi.
• Untuk organisasi dengan perangkat lunak, perangkat keras, atau
produk jaringan yang luas, dapat menjadi tantangan untuk
mengembangkan program keamanan siber yang menyeluruh.
• Ini memerlukan penggunaan daftar periksa keamanan siber. Daftar
periksa keamanan siber mencantumkan item yang harus dilindungi.
• Ini mengidentifikasi dan mendokumentasikan serangkaian prosedur,
standar, kebijakan, dan kontrol keamanan siber. Bagian berikut
membahas item penting yang harus dimasukkan dalam daftar
periksa keamanan siber.
Praktik keamanan siber terbaik
menyeluruh
Semua organisasi harus mengidentifikasi praktik keamanan
terbaik saat mengakses atau menangani data sensitif dan
sistem informasi penting. Tiga item berikut ini penting
untuk memelihara daftar periksa keamanan siber yang
berguna.
1. Kebijakan Terdokumentasi
• Kebijakan yang terdokumentasi mencantumkan pedoman keamanan
dan kewajiban karyawan saat berinteraksi dengan sistem atau jaringan
perusahaan.
• Kebijakan tersebut memungkinkan organisasi untuk memastikan
karyawan, pihak ketiga, atau penyedia layanan yang dikelola
mematuhi langkah-langkah keamanan minimum namun wajib.
• Kebijakan umum untuk dimasukkan ke dalam daftar periksa keamanan
siber mencakup penggunaan yang dapat diterima, akses internet,
email dan komunikasi, akses jarak jauh, BYOD, enkripsi dan privasi,
dan pemulihan bencana.
2. Kebijakan penggunaan yang dapat
diterimaKebijakan penggunaan yang dapat diterima
• Daftar periksa keamanan siber harus menyertakan kebijakan penggunaan yang
dapat diterima.
• Penggunaan yang dapat diterima terdiri dari berbagai aturan yang mengatur
penggunaan aset atau data TI organisasi.
• Kebijakan ini penting karena mencegah pengguna sistem berpartisipasi dalam
praktik yang dapat memengaruhi keamanan siber suatu organisasi.
• Semua pengguna baru, baik karyawan, pihak ketiga, maupun kontraktor, harus
menerima telah membaca dan memahami aturan yang ditetapkan.
• Ini sebelum diizinkan untuk mengakses jaringan perusahaan dan sistem komputer.
Dengan memahami kebijakan tersebut, pengguna setuju untuk menggunakan sistem
informasi sesuai dengan rekomendasi keamanan minimum organisasi.
• Dengan demikian, bisnis dapat diyakinkan bahwa aktivitas pengguna tidak akan
menimbulkan risiko dan ancaman keamanan.
3. Kebijakan akses internet
• Internet telah tertanam dalam aktivitas sehari-hari kebanyakan orang. Orang-orang
menggunakan internet untuk penelitian, mengakses layanan cloud, komunikasi melalui
email atau platform media sosial.
• Menempatkan perangkat lunak perusak di situs web tertentu sehingga setiap pengguna
yang mengunjunginya mengunduh dan memasang perangkat lunak perusak.
• Serangan semacam itu dan lainnya yang dilakukan melalui internet sering terjadi. Oleh
karena itu, daftar periksa keamanan siber harus mencakup kebijakan yang mengatur
penggunaan internet dalam suatu organisasi.
• Kebijakan akses internet berisi pedoman tentang bagaimana pengguna dapat
mengakses dan berinteraksi dengan internet.
4. Kebijakan email dan komunikasi
• Email digunakan untuk komunikasi internal dan eksternal. Oleh karena itu, semua karyawan dalam
suatu organisasi harus memiliki akun email.
• Email juga merupakan mode yang disukai penyerang dalam mengirimkan malware phishing.
Peretas mengirim email secara berkelompok ke beberapa target dengan harapan seseorang akan
mengklik tautan atau lampiran yang berisi malware.
• Kebijakan terkait penggunaan email dapat memungkinkan perusahaan mencegah serangan
phishing, sehingga meningkatkan keamanan data dan sistemnya.
• Kebijakan tersebut dapat mencakup aturan yang mewajibkan karyawan untuk tidak membuka
email yang dikirim oleh orang tak dikenal.
• Selain itu, semua email masuk dapat dipindai untuk mendeteksi lampiran atau tautan berbahaya
dengan malware tersembunyi.
• Selain itu, kebijakan email dan komunikasi harus mewajibkan karyawan untuk menghindari
penggunaan email pribadi saat mengkomunikasikan data terkait pekerjaan. Kebijakan semacam itu
penting untuk memastikan keamanan organisasi dan oleh karena itu harus dimasukkan dalam
daftar periksa keamanan siber.
5. Kebijakan akses jarak jauh
• Semakin banyak bisnis yang mengadopsi teknologi cloud. Ini untuk meningkatkan
teknik pengumpulan dan pemrosesan data mereka serta untuk meningkatkan
produktivitas karyawan.
• Layanan cloud menjadi lebih tertanam dalam menjalankan operasi bisnis sehari-
hari, daftar periksa keamanan siber harus berisi kebijakan akses jarak jauh.
• Kebijakan akses jarak jauh memberikan persyaratan keamanan yang perlu
dipertimbangkan pengguna saat mengakses akun cloud dari jarak jauh.
• Cloud memungkinkan pengguna untuk mengakses data dan layanan lain dari lokasi
dan perangkat apa pun. Artinya, mereka dapat memilih untuk bekerja dari jarak
jauh di luar kantor.
• Kebijakan akses jarak jauh memastikan bahwa mereka mengamati praktik yang
aman saat mengakses informasi sensitif. Misalnya, kebijakan tersebut dapat
mewajibkan karyawan untuk menggunakan VPN saat mengakses melalui jaringan
internet publik dan tidak aman.
6. Kebijakan Bawa Perangkat Anda Sendiri
(BYOD)
• Internet of Things telah berkembang biak dalam beberapa tahun terakhir, menyebabkan
peningkatan penggunaan perangkat yang mendukung internet.
• Tren tersebut telah membuat sebagian besar karyawan lebih suka menggunakan perangkat
pribadi seperti jam tangan pintar, laptop, smartphone, dan tablet untuk menyelesaikan tugas
yang diberikan.
• Hal ini mengakibatkan peningkatan risiko karena semakin banyak perangkat yang digunakan,
semakin banyak jumlah titik masuk yang dapat dipilih oleh peretas. Meskipun demikian,
pengguna mungkin tidak dapat mengidentifikasi kerentanan yang ada di perangkat mereka.
• Menghubungkan ke jaringan perusahaan atau mengakses data menggunakan perangkat yang
rentan mengancam integritas, kerahasiaan, dan ketersediaannya.
• Kebijakan BYOD memungkinkan organisasi untuk mengelola penggunaan perangkat pribadi
dalam lingkungan kerja, sehingga mengurangi risiko yang dapat memengaruhi keamanannya
secara keseluruhan.
• Kebijakan BYOD dapat mencakup persyaratan seperti karyawan untuk hanya terhubung ke
jaringan perusahaan menggunakan perangkat yang disediakan oleh organisasi.
7. Enkripsi dan privasi
• Kebijakan enkripsi dan privasi karenanya harus menjadi persyaratan dalam semua
proses di mana pengguna berinteraksi dengan data organisasi.
• Enkripsi dan kebijakan privasi harus mewajibkan pengguna untuk mengenkripsi
semua data, baik saat diam atau dalam perjalanan.
• Mengenkripsi data memberikan lapisan keamanan tambahan ke informasi terenkripsi
jika musuh cyber berhasil melanggar pertahanan dunia maya yang diadopsi.
• Selain itu, kebijakan tersebut harus mencakup teknik enkripsi yang disukai untuk
memastikan bahwa semua pengguna menggunakan tingkat teknik enkripsi standar
yang sama.
• Enkripsi harus disertakan dalam semua program dan daftar periksa keamanan siber
karena ini adalah metode paling sederhana untuk menjaga integritas, kerahasiaan,
dan ketersediaan data.
9. Perangkat lunak modern dan diperbarui
• Setiap bisnis harus mempertimbangkan untuk memasukkan penggunaan program
perangkat lunak modern dalam daftar periksa keamanan sibernya.
• Memperoleh perangkat lunak terbaru sangat penting untuk meningkatkan keamanan
organisasi.
• Menggunakan sistem operasi atau perangkat lunak lawas menghadirkan berbagai
tantangan keamanan.
• Menggunakan perangkat lunak saat ini tidak berarti bahwa itu sepenuhnya aman.
Kerentanan muncul setiap saat, dan gagal menanganinya dapat memberikan peretas
tempat bermain untuk mengeksploitasi kerentanan.
• Dengan demikian, daftar periksa keamanan siber harus menyertakan program
manajemen tambalan.
• Vendor perangkat lunak atau perangkat keras merilis tambalan keamanan untuk
mengurangi kerentanan saat terjadi.
• Menerapkan patch keamanan secara teratur dapat membantu melindungi organisasi
dari insiden serangan cyber.
10. Sering melakukan pelatihan
karyawan
• Dalam program pelatihan karyawan harus melatih karyawan tentang cara
mengamankan workstation, email, akun cloud, dan jenis sistem informasi lainnya.
• program pelatihan harus memungkinkan karyawan untuk memahami bagaimana
mereka dapat mengidentifikasi email phishing dan tindakan yang harus mereka
lakukan setelah diidentifikasi.
• Tindakan tersebut termasuk menandai alamat email pengirim sebagai spam,
melaporkan ke TI, dan memberi tahu karyawan lain tentang percobaan serangan
phishing.
• Ada item pelatihan lain yang harus dipertimbangkan saat mengembangkan
program kesadaran dan pelatihan. Ini harus disertakan untuk memenuhi
kebutuhan keamanan perusahaan.
Tindakan keamanan siber pengguna