Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi.

Framework adalah kerangka yang berguna dari struktur atau metode. Ini adalah kebijakan, prosedur, pengetahuan teoritis, dan aplikasi praktis yang memberikan panduan untuk tindakan yang akan diambil dan memberikan hasil yang lebih baik dan lebih cepat.

Kerangka kerja keamanan siber adalah kerangka kerja yang ditentukan oleh organisasi keamanan siber untuk menentukan strategi keamanan siber lingkungan perusahaan. Kerangka kerja cybersecurity meningkatkan protokol keamanan yang ada dan membuat lapisan keamanan baru jika tidak tersedia. Mereka mendeteksi kerentanan keamanan yang tidak diketahui yang terjadi di jaringan perusahaan dan mencoba mengurangi kesalahan konfigurasi. Berikut adalah lima yang mungkin Anda temukan di seluruh industri.

1. Standar Keamanan Data Industri Kartu Pembayaran

Payment Card Industry (PCI) adalah standar keamanan siber yang dirancang untuk meningkatkan keamanan transaksi pembayaran yang dilakukan dari kartu kredit dan tunai dalam transaksi perbankan. PCI mencakup standar keamanan data logis dan fisik yang harus dipatuhi selama pemrosesan, transmisi, dan penyimpanan transaksi yang dilakukan dari kartu kredit dan debit tunai. Industri kartu pembayaran bertujuan untuk menstandarkan keamanan data, mengurangi risiko terkait keamanan data, menciptakan lingkungan kepercayaan, dan melindungi pemegang kartu. Standar ini umumnya perlu menyediakan hal-hal berikut:

instagram viewer

  • Informasi pelanggan kartu kredit dan tunai dalam jaringan yang aman
  • Mengatur kata sandi dan kompleksitas sistem
  • Transmisi informasi pelanggan kartu kredit dan tunai melalui koneksi terenkripsi
  • Menggunakan dan memperbarui perangkat lunak anti-virus pada sistem
  • Pemantauan terus menerus dan pencatatan akses ke informasi kartu
  • Perlindungan fisik pusat data dengan informasi

2. ISO 27001

ISO 27001 adalah kerangka kerja manajemen oleh Organisasi Internasional untuk Standardisasi yang mendefinisikan analitik dan menangani risiko keamanan informasi. Dengan penerapan prosedur ISO 27001, institusi dapat memberikan prosedur dan kontrol kebijakan yang mencakup orang, proses, dan teknologi untuk ketahanan serangan siber, beradaptasi dengan perubahan ancaman, mengurangi biaya terkait keamanan informasi, dan melindungi biaya keamanan informasi dan semua data.

3. Kontrol Keamanan Kritis

Kontrol keamanan kritis berisi seperangkat aturan yang harus diikuti oleh organisasi untuk membuat strategi keamanan siber yang efektif. Kontrol keamanan ini telah menetapkan tiga kelompok kontrol keamanan penting yang harus dipatuhi oleh organisasi. Ini adalah set kontrol sederhana, dasar, dan organisasi. Poin umum dari ketiga set kontrol yang berbeda ini adalah mengambil tindakan pencegahan untuk melindungi data dan meminimalkan kemungkinan serangan. Banyak tindakan, mulai dari perlindungan email dan browser web hingga alat pemindaian kerentanan dan bahkan keamanan perangkat jaringan, berada di bawah rangkaian kontrol ini.

Penetapan awal dari batasan dan tindakan pencegahan tersebut dan fakta bahwa segala sesuatu memiliki aturan tertentu adalah untuk meminimalkan kemungkinan membuat kesalahan dalam suatu organisasi. Setiap masalah keamanan yang tidak diperhatikan dapat memiliki konsekuensi besar. Jadi semua yang perlu diperiksa sudah siap sebelumnya. Anda dapat menganggapnya seperti undang-undang pencegahan keamanan siber organisasi.

4. Standar dan Teknologi Industri Nasional

Ada kerangka kerja keamanan siber yang disebut NIST yang digunakan oleh organisasi sektor swasta di Amerika Serikat. Kerangka kerja ini memberikan beberapa kebijakan tentang cara mengambil tindakan sebelum serangan siber terjadi. Ini juga merupakan panduan tentang cara mendeteksi serangan dan cara merespons serangan. Tidak hanya Amerika Serikat tetapi juga pemerintah negara-negara seperti Jepang dan Israel menggunakan NIST. Untuk sepenuhnya memahami kebijakan panduan ini, perlu untuk memeriksa lima fungsi utama yang diberikannya.

  1. Mengenali: Untuk mengelola risiko keamanan siber, sistem, aset, data, dan kapabilitas dalam organisasi harus dapat dikelola dengan pendekatan korporat.
  2. Melindungi: Organisasi harus mengembangkan dan menerapkan rekomendasi yang sesuai untuk membatasi potensi insiden atau dampak keamanan siber.
  3. Deteksi: Organisasi harus menerapkan tindakan yang tepat untuk mengidentifikasi insiden keamanan siber. Penting untuk mendeteksi aktivitas abnormal dan ancaman terhadap kelangsungan operasional dan menerapkan solusi pemantauan.
  4. Menanggapi: Jika insiden keamanan siber terjadi, organisasi perlu mengatasi dampaknya. Hal ini mengharuskan organisasi untuk mempersiapkan a rencana respons untuk keamanan siber insiden, mengidentifikasi kegagalan komunikasi antara pihak yang tepat, mengumpulkan informasi tentang insiden, dan menganalisis informasi ini.
  5. Pulih: Organisasi harus memiliki rencana pemulihan untuk layanan yang rusak akibat insiden keamanan siber. Saat menyiapkan rencana penyelamatan ini, penting untuk mempertimbangkan semua pengalaman yang dipelajari setelah serangan dan memperbarui rencana yang sesuai.

5. MITRE ATT&CK Framework

Kerangka kerja MITRE ATT&CK adalah kerangka kerja keamanan siber yang sangat komprehensif yang digunakan oleh tim merah dan biru. Ini memiliki basis pengetahuan dan klasifikasi tindakan ofensif. Fokusnya bukan pada alat dan malware yang digunakan oleh pesaing. Ini meneliti bagaimana serangan berinteraksi dengan sistem selama operasi. Kerangka kerja ATT&CK adalah basis pengetahuan yang cukup besar untuk memodelkan perilaku ofensif. Dimungkinkan untuk mengaitkan konsep-konsep berikut dengan kerangka kerja ini:

  • Kelompok jahat melakukan serangan.
  • Institusi dan industri yang menjadi target penyerang atau kelompok agresif.
  • Vektor serangan dan jenis serangan yang digunakan oleh penyerang.
  • Prosedur yang diikuti penyerang berbahaya untuk menyerang.
  • Metode deteksi serangan. Misalnya, Anda dapat memikirkan situasi seperti memantau anomali jaringan atau memiliki izin otorisasi dalam sistem yang seharusnya tidak ada.
  • Tindakan yang harus diambil terhadap serangan. Misalnya, Anda dapat mempertimbangkan langkah-langkah seperti verifikasi dua langkah, firewall, penggunaan antivirus, atau penandatanganan kode.

Kerangka kerja keamanan siber ATT&CK terus diperbarui karena memiliki kumpulan data yang sangat besar. Selain itu, mengingat semua informasi penting yang diberikannya, ini memberikan informasi yang sangat penting tidak hanya tentang keamanan server atau jaringan komputer tetapi juga tentang keamanan seluler. Dengan melihat informasi ini, dapat memprediksi bagaimana kemungkinan serangan akan terjadi akan menjadi nilai tambah yang besar. Jika Anda baru mengenal dunia keamanan siber dan berada di garis depan dalam segala hal, kerangka kerja ATT&CK akan menjadi banyak informasi untuk Anda.

Apakah Bingkai Ini Memecahkan Segalanya?

Tidak. Ratusan jenis serangan dan malware baru muncul setiap hari, bahkan setiap jam. Tetapi jika Anda mengelola proyek yang terdiri dari jutaan baris kode atau mencoba melindungi file informasi bank ratusan ribu orang, Anda harus mengikuti sistematis dan politik proses. Kerangka kerja keamanan siber ini sangat membantu dalam hal ini.

Tapi bingkai ini hanyalah kerangka. Untuk melengkapi eksterior, Anda membutuhkan lebih banyak. Jika Anda tidak yakin harus mulai dari mana, mempelajari kerangka kerja NIST dan menguasai detailnya akan menjadi langkah yang baik.