10 Checklist Keamanan Siber menurut NCSS

keamanan siber ncss

TL;DR

  • Keamanan siber adalah praktik melindungi sistem, jaringan, dan data digital dari akses yang tidak sah, pencurian, dan kerusakan.
  • 10 checklist keamanan siber menurut Pusat Keamanan Siber Nasional (NCSC)
  • Sepuluh daftar periksa tersebut adalah Manajemen Risiko, Keterlibatan dan Pelatihan, Manajemen Aset, Arsitektur dan Konfigurasi, Manajemen Kerentanan, Manajemen Identitas dan Akses, Keamanan Data, Pemantauan Pencatatan, Manajemen Insiden, dan Keamanan Rantai Pasokan

Di era digital saat ini, keamanan siber menjadi perhatian penting bagi setiap organisasi yang berurusan dengan data sensitif atau bergantung pada teknologi dalam operasinya. Meskipun tidak ada cara yang sangat mudah untuk mencegah serangan siber, mengikuti praktik terbaik dan standar industri dapat sangat mengurangi risiko pelanggaran keamanan.

Dalam artikel ini, kami akan memperkenalkan sepuluh area fokus dan menjelaskan mengapa area-area tersebut penting untuk menjaga lingkungan yang aman. Baik Anda seorang manajer TI atau pemilik bisnis, saran ini bisa membantu Anda membangun organisasi yang lebih tangguh dan aman. Jadi, mari kita mulai!

Manajemen Risiko

Mengambil pendekatan berbasis risiko terhadap keamanan siber merupakan langkah pertama yang penting dalam mengamankan sistem dan data organisasi Anda. Ini berarti mengidentifikasi dan menilai potensi risiko pada teknologi dan informasi Anda, dan mengembangkan strategi untuk memitigasi risiko tersebut berdasarkan kemungkinan dan dampaknya.

Berikut adalah beberapa elemen kunci dari pendekatan manajemen risiko untuk keamanan siber:

  1. Identifikasi aset dan ancaman: Langkah pertama dalam manajemen risiko adalah mengidentifikasi aset yang perlu Anda lindungi, seperti data, sistem, dan jaringan, serta potensi ancaman yang dapat membahayakan aset tersebut. Ini bisa termasuk malware, serangan phishing, ancaman orang dalam, dan banyak lagi.
  2. Menilai risiko: Setelah Anda mengidentifikasi aset dan ancaman, Anda perlu menilai kemungkinan dan potensi dampak dari setiap risiko. Hal ini dapat membantu Anda memprioritaskan risiko mana yang harus diatasi terlebih dahulu dan risiko mana yang tidak terlalu penting.
  3. Kembangkan rencana manajemen risiko: Berdasarkan penilaian risiko Anda, Anda harus mengembangkan rencana untuk memitigasi setiap risiko. Hal ini dapat mencakup penerapan kontrol keamanan, seperti firewall, perangkat lunak antivirus, dan kontrol akses, serta menentukan kebijakan dan prosedur untuk memastikan bahwa teknologi dan informasi organisasi Anda terlindungi.
  4. Memantau dan meninjau: Manajemen risiko adalah proses yang berkelanjutan, dan penting untuk secara teratur memantau dan meninjau rencana manajemen risiko Anda untuk memastikan bahwa rencana tersebut masih efektif dan terkini. Ini dapat mencakup penilaian kerentanan rutin, pengujian penetrasi, dan audit keamanan.

Keterlibatan dan Pelatihan

Keterlibatan dan Pelatihan mengacu pada pentingnya menumbuhkan budaya keamanan di dalam organisasi Anda, di mana setiap orang memahami peran mereka dalam melindungi sistem dan data organisasi.

Berikut adalah beberapa elemen kunci dari strategi keterlibatan dan pelatihan untuk keamanan siber:

  1. Menetapkan kebijakan keamanan: Kembangkan kebijakan yang jelas dan ringkas untuk keamanan siber yang menguraikan ekspektasi untuk semua karyawan dan kontraktor. Kebijakan-kebijakan ini harus ditinjau dan diperbarui secara berkala untuk mencerminkan perubahan teknologi dan ancaman.
  2. Melatih karyawan: Berikan pelatihan rutin kepada semua karyawan untuk memastikan mereka memahami risiko ancaman siber dan peran mereka dalam mencegahnya. Pelatihan ini harus mencakup topik-topik seperti keamanan kata sandi, phishing email, dan keamanan perangkat seluler.
  3. Menumbuhkan budaya keamanan: Dorong semua karyawan untuk bertanggung jawab atas keamanan siber dengan mempromosikan pola pikir yang mengutamakan keamanan. Hal ini bisa berupa mempromosikan perilaku aman, seperti mengunci perangkat saat tidak berada di meja mereka, dan melaporkan potensi insiden keamanan kepada tim TI.
  4. Berkolaborasi dalam langkah-langkah keamanan: Libatkan semua karyawan dalam pengembangan dan penerapan langkah-langkah keamanan siber, karena mereka mungkin memiliki wawasan tentang risiko atau kerentanan tertentu di area kerja mereka.
  5. Uji kesiapan karyawan: Uji efektivitas program pelatihan dan keterlibatan Anda secara teratur dengan melakukan simulasi latihan phishing atau tes kesadaran keamanan lainnya.

Manajemen Aset

Manajemen aset mengacu pada pentingnya memahami dan mengelola sistem, data, dan aset lain yang menjadi andalan organisasi Anda, agar dapat secara efektif melindunginya dari ancaman siber.

  1. Mengidentifikasi dan menginventarisasi aset: Mulailah dengan mengidentifikasi semua sistem dan aset data di organisasi Anda, dan buatlah inventaris aset-aset ini. Ini harus mencakup informasi tentang lokasi, tingkat kekritisan, dan proses bisnis yang didukungnya.
  2. Klasifikasikan aset berdasarkan sensitivitasnya: Klasifikasikan aset Anda berdasarkan tingkat sensitivitasnya, dan gunakan informasi ini untuk menentukan tingkat perlindungan yang dibutuhkan.
  3. Menerapkan kontrol akses: Gunakan kontrol akses, seperti kata sandi atau autentikasi dua faktor, untuk membatasi akses ke data dan sistem yang sensitif hanya untuk pengguna yang berwenang.
  4. Pantau aset untuk perubahan: Pantau aset Anda secara teratur untuk mengetahui adanya perubahan, seperti pembaruan perangkat lunak atau perubahan konfigurasi, yang dapat menimbulkan risiko keamanan baru.
  5. Kembangkan rencana pembuangan aset: Kembangkan rencana untuk membuang aset, seperti hard drive atau media lain, yang mungkin berisi data sensitif. Rencana ini harus memastikan bahwa semua data dihapus atau dimusnahkan dengan aman sebelum dibuang.

Arsitektur dan Konfigurasi

Arsitektur dan konfigurasi mengacu pada pentingnya merancang dan memelihara sistem organisasi Anda dengan mempertimbangkan keamanan, dan memastikan bahwa sistem tersebut dikonfigurasikan dengan aman untuk mencegah akses yang tidak sah atau pelanggaran data. Berikut ini adalah beberapa elemen kunci dari arsitektur dan strategi konfigurasi untuk keamanan cyber:

  1. Kembangkan arsitektur sistem yang aman: Mulailah dengan mengembangkan arsitektur sistem yang aman yang mengikuti praktik terbaik dan standar industri. Ini dapat mencakup penggunaan firewall, segmentasi, dan kontrol keamanan lainnya untuk melindungi data sensitif.
  2. Konfigurasi sistem dengan aman: Pastikan semua sistem dikonfigurasikan dengan aman untuk mencegah akses yang tidak sah atau pembobolan data. Hal ini dapat melibatkan penonaktifan layanan yang tidak perlu, menutup port yang tidak digunakan, dan menerapkan kontrol akses.
  3. Memelihara sistem secara teratur: Pelihara dan perbarui sistem Anda secara teratur untuk memastikan bahwa sistem Anda terlindungi dari ancaman terbaru. Ini dapat mencakup pemasangan patch keamanan dan pembaruan, serta memantau log sistem untuk aktivitas yang mencurigakan.
  4. Mengelola akses istimewa: yang memiliki kemampuan untuk membuat perubahan pada sistem dan mengakses data sensitif. Hal ini dapat mencakup penerapan autentikasi dua faktor, dan memantau akun-akun istimewa untuk aktivitas yang tidak biasa.
  5. Lakukan penilaian keamanan secara teratur: seperti pengujian penetrasi dan pemindaian kerentanan, untuk mengidentifikasi potensi kelemahan keamanan dalam sistem Anda.

Manajemen Kerentanan

Manajemen kerentanan mengacu pada pentingnya mengidentifikasi, menilai, dan mengelola kerentanan dalam sistem dan perangkat lunak organisasi Anda di sepanjang siklus hidupnya. Berikut ini beberapa elemen kunci dari strategi manajemen kerentanan untuk keamanan siber:

  1. Identifikasi kerentanan: Gunakan alat bantu otomatis, seperti pemindai kerentanan, untuk mengidentifikasi kerentanan dalam sistem dan perangkat lunak organisasi Anda.
  2. Memprioritaskan kerentanan: Prioritaskan kerentanan berdasarkan tingkat keparahan dan potensi dampaknya, dan tangani kerentanan yang paling kritis terlebih dahulu. Mengurangi kerentanan: Kembangkan dan terapkan rencana untuk mengurangi kerentanan yang teridentifikasi, seperti menerapkan patch keamanan atau menerapkan kontrol keamanan lainnya.
  3. Pantau kerentanan baru: Pantau secara teratur kerentanan baru dalam sistem dan perangkat lunak Anda, dan ambil tindakan untuk mengurangi kerentanan yang baru ditemukan.
  4. Lakukan penilaian kerentanan secara teratur: Lakukan penilaian kerentanan secara teratur, seperti pengujian penetrasi, untuk secara proaktif mengidentifikasi potensi kerentanan sebelum dieksploitasi oleh penyerang.
  5. Kembangkan kebijakan manajemen kerentanan: Kembangkan kebijakan formal untuk manajemen kerentanan yang menguraikan proses untuk mengidentifikasi, menilai, dan memitigasi kerentanan dalam sistem dan perangkat lunak organisasi Anda.

Manajemen Identitas dan Akses

Manajemen identitas dan akses mengacu pada pentingnya mengendalikan siapa dan apa yang dapat mengakses sistem dan data organisasi Anda. Berikut ini beberapa elemen kunci dari strategi manajemen identitas dan akses untuk keamanan siber:

  1. Mengelola identitas pengguna: Mengelola identitas pengguna dan izin akses menggunakan sistem manajemen identitas dan akses (IAM) formal. Ini dapat mencakup autentikasi multi-faktor, kebijakan kata sandi, dan kontrol akses berbasis peran.
  2. Memantau aktivitas yang tidak biasa: Pantau aktivitas pengguna pada sistem dan data Anda, dan selidiki secara proaktif setiap aktivitas tidak biasa yang dapat mengindikasikan adanya pelanggaran keamanan.
  3. Batasi hak istimewa pengguna: Batasi hak istimewa pengguna hanya pada sumber daya dan data yang mereka perlukan untuk menjalankan fungsi pekerjaan mereka. Hal ini dapat membantu meminimalkan dampak pelanggaran keamanan.
  4. Menerapkan kontrol akses: Menerapkan kontrol akses, seperti firewall dan sistem pencegahan intrusi, untuk mencegah akses yang tidak sah ke sistem dan data organisasi Anda.
  5. Tinjau hak akses secara teratur: Tinjau hak akses pengguna secara berkala dan cabut akses untuk setiap pengguna yang tidak lagi memerlukan akses ke sistem dan data organisasi Anda.
  6. Melatih pengguna tentang praktik terbaik keamanan: Berikan pelatihan rutin kepada pengguna mengenai praktik terbaik keamanan, seperti kebersihan kata sandi dan cara mengenali dan melaporkan aktivitas yang mencurigakan.

Keamanan Data

Keamanan data mengacu pada pentingnya melindungi data organisasi Anda, yang sering kali menjadi target utama para penyerang siber. Berikut adalah beberapa elemen kunci dari strategi keamanan data untuk keamanan siber:

  1. Enkripsi data sensitif: Gunakan enkripsi untuk melindungi data sensitif, seperti informasi yang dapat diidentifikasi secara pribadi, baik saat istirahat maupun dalam perjalanan.
  2. Gunakan autentikasi yang kuat: Menerapkan metode autentikasi yang kuat untuk melindungi dari akses yang tidak sah ke data organisasi Anda.
  3. Cadangkan data secara teratur: Cadangkan data organisasi Anda secara teratur dan simpan cadangan di lokasi yang aman, seperti fasilitas pencadangan di luar kantor.
  4. Memantau eksfiltrasi data: Pantau setiap upaya eksfiltrasi data, yang melibatkan penyerang yang mencoba mencuri data sensitif dari organisasi Anda.
  5. Kembangkan kebijakan klasifikasi data: Kembangkan kebijakan klasifikasi data yang menguraikan bagaimana data harus diklasifikasikan berdasarkan sensitivitasnya, dan tingkat perlindungan yang diperlukan.
  6. Mengelola akses data: Mengontrol dan memantau akses ke data sensitif untuk memastikan bahwa data tersebut hanya dapat diakses oleh personel yang berwenang yang memerlukannya untuk menjalankan fungsi pekerjaan mereka.

Pencatatan dan Pemantauan

Daftar periksa kedelapan untuk mengamankan sistem menurut National Cyber Security Centre (NCSC) adalah pencatatan dan pemantauan. Hal ini mengacu pada pentingnya merancang sistem Anda untuk dapat mendeteksi dan menyelidiki insiden keamanan. Berikut ini adalah beberapa elemen kunci dari strategi pencatatan dan pemantauan untuk keamanan siber:

  1. Mengumpulkan log sistem: Kumpulkan log dari sistem, jaringan, dan aplikasi organisasi Anda untuk memberikan visibilitas ke dalam aktivitas di jaringan Anda.
  2. Memantau log untuk aktivitas yang tidak biasa: Memantau log untuk aktivitas yang tidak biasa atau mencurigakan, yang dapat mengindikasikan insiden keamanan.
  3. Kembangkan rencana tanggap insiden keamanan: Kembangkan rencana tanggap insiden keamanan yang menguraikan langkah-langkah yang harus diambil jika terjadi insiden keamanan.
  4. Melatih staf tentang respons insiden: Melatih staf mengenai rencana tanggap insiden dan memberikan pelatihan rutin mengenai praktik terbaik tanggap insiden.
  5. Gunakan alat bantu informasi keamanan dan manajemen peristiwa (SIEM): Gunakan alat bantu SIEM untuk mengumpulkan dan menganalisis log dari berbagai sumber, dan mengidentifikasi potensi insiden keamanan.
  6. Meninjau prosedur tanggap darurat secara berkala: Tinjau dan perbarui prosedur tanggap insiden secara berkala untuk memastikan bahwa prosedur tersebut tetap efektif dan terkini.

Manajemen Insiden

Daftar periksa kesembilan untuk mengamankan sistem menurut National Cyber Security Centre (NCSC) adalah manajemen insiden. Hal ini mengacu pada pentingnya perencanaan terlebih dahulu tentang bagaimana organisasi Anda akan merespons insiden cyber. Berikut adalah beberapa elemen kunci dari strategi manajemen insiden untuk keamanan siber:

  1. Kembangkan rencana tanggap insiden: Kembangkan rencana tanggap insiden yang menguraikan langkah-langkah yang harus diambil jika terjadi insiden keamanan. Rencana ini harus mencakup prosedur untuk mengidentifikasi dan mengatasi insiden, menilai dampaknya, dan memulihkan operasi normal.
  2. Menguji rencana tanggap insiden: Uji rencana tanggap insiden secara teratur untuk memastikan bahwa rencana tersebut tetap efektif dan mutakhir. Hal ini dapat dilakukan dengan melakukan simulasi insiden keamanan potensial untuk menguji rencana tersebut.
  3. Membentuk tim tanggap insiden: Membentuk tim personil yang akan bertanggung jawab untuk menanggapi insiden keamanan, dan memastikan bahwa mereka memiliki pelatihan dan sumber daya yang diperlukan untuk menanggapi insiden secara efektif.
  4. Tentukan peran dan tanggung jawab: Tentukan peran dan tanggung jawab personel yang terlibat dalam tanggap darurat, dan pastikan mereka memahami tanggung jawab mereka.
  5. Menetapkan protokol komunikasi: Tetapkan protokol komunikasi untuk memberi tahu pemangku kepentingan yang relevan, seperti pelanggan atau badan pengatur, jika terjadi insiden keamanan.
  6. Melakukan tinjauan pasca insiden: Lakukan tinjauan pasca insiden untuk mengidentifikasi pelajaran yang dapat dipetik dan peluang untuk perbaikan, dan perbarui rencana tanggap insiden yang sesuai.

Keamanan Rantai Pasokan

Daftar periksa kesepuluh untuk mengamankan sistem menurut National Cyber Security Centre (NCSC) adalah keamanan rantai pasokan. Hal ini mengacu pada pentingnya berkolaborasi dengan pemasok dan mitra organisasi Anda untuk memastikan bahwa langkah-langkah keamanan siber mereka juga efektif. Berikut adalah beberapa elemen kunci dari strategi keamanan rantai pasokan untuk keamanan siber:

  1. Identifikasi risiko rantai pasokan: Identifikasi potensi risiko rantai pasokan yang dapat berdampak pada keamanan siber organisasi Anda. Ini dapat mencakup pemasok atau vendor pihak ketiga yang memiliki akses ke data atau sistem organisasi Anda.
  2. Melakukan uji tuntas: Lakukan uji tuntas terhadap pemasok dan mitra untuk memastikan bahwa mereka memiliki langkah-langkah keamanan siber yang memadai. Hal ini dapat melibatkan peninjauan kebijakan dan prosedur keamanan mereka, serta kemampuan tanggap insiden mereka.
  3. Menetapkan persyaratan keamanan: Tetapkan persyaratan keamanan untuk pemasok dan mitra, dan pastikan bahwa persyaratan ini disertakan dalam kontrak atau perjanjian tingkat layanan apa pun.
  4. Memantau aktivitas rantai pasokan: Pantau aktivitas rantai pasokan untuk mengetahui perilaku yang tidak biasa atau mencurigakan, dan selidiki potensi insiden keamanan yang mungkin melibatkan pemasok atau mitra.
  5. Memberikan pelatihan dan kesadaran: Berikan pelatihan dan kesadaran kepada pemasok dan mitra tentang praktik terbaik keamanan siber, dan pastikan mereka memahami peran dan tanggung jawab mereka dalam menjaga keamanan data dan sistem organisasi Anda.
  6. Meninjau dan memperbarui langkah-langkah keamanan rantai pasokan secara teratur: Tinjau dan perbarui langkah-langkah keamanan rantai pasokan secara berkala untuk memastikan bahwa langkah-langkah tersebut tetap efektif dan mutakhir.
%d blogger menyukai ini: