Cari berita
  • facebook
  • twitter
  • instagram
  • youtube
Bisnis.com
Epaper Bisnis Indonesia tokotbisnis Koran Bisnis Indonesia Bisnis Indonesia Group bisnis tv bisnismuda

ITSEC Asia Beri Tips Keamanan Siber untuk PSE

ITSEC Asia memberikan tips keamanan siber bagi PSE di tengah deretan kebocoran data di Indonesia.
Khadijah Shahnaz
Khadijah Shahnaz - Bisnis.com 20 September 2022  |  15:52 WIB
ITSEC Asia Beri Tips Keamanan Siber untuk PSE
Ilustrasi kejahatan siber. - Reuters/Kacper Pempel
Bagikan

Bisnis.com, JAKARTA - ITSEC Asia membagikan tips keamanan siber di tengah rentetan kejadian kebocoran data yang terjadi di Indonesia yang menyasar lembaga pemerintah ataupun Penyelenggara Sistem Elektronik (PSE).

Pakar keamanan siber dan Presiden Direktur ITSEC Asia, Andri Hutama Putra memaparkan bahwa ancaman peningkatan kebocoran data ini perlu diwaspadai oleh para PSE, terutama untuk lembaga atau perusahaan yang menyimpan data pribadi masyarakat.

“Serangan siber dan kebocoran data dapat berdampak luas mulai dari kerugian operasional atau finansial dari PSE itu sendiri, dan juga potensi kejahatan digital bagi pengguna yang terdampak dari kebocoran data pribadi mereka,” jelas Andri dalam keterangan resmi, Selasa (20/9/2022).

Andri juga menjelaskan lebih lanjut bahwa lembaga atau perusahaan PSE perlu membekali diri dengan infrastruktur keamanan siber untuk memproteksi dari ancaman serangan.

Mulai dari membentuk tim keamanan siber atau bermitra dengan penyedia layanan keamanan siber, dan juga menerapkan berbagai SOP dan langkah perlindungan pada jaringan dan aplikasi yang ada.

Perlu adanya IT Security Roadmap yang jelas, terarah, dan berkomitmen yang meliputi people, process, dan technology. IT Security Roadmap dapat menjadi panduan dari manajemen untuk meningkatkan security maturity level dan literasi keamanan digital secara internal.

Berikut tips lembaga atau perusahaan PSE meningkatkan infrastruktur keamanan siber:

1. Lakukan Penetration Testing

Penetration Testing atau Pentest dilakukan dengan cara simulasi serangan kepada aplikasi atau jaringan untuk menemukan celah keamanan, sebagai evaluasi untuk memperbaiki tingkat keamanan.

Lakukan Pentest untuk aplikasi sebelum launching ke publik, aplikasi perubahan, dan untuk aplikasi kritikal perlu dilakukan Pentest rutin setiap tahun. Pentest wajib dilakukan dan hasil temuan celah keamanan harus ditutup.

2. Red Teaming

Selain Pentest, simulasi serangan yang lebih komprehensif dilakukan melalui Red Teaming. Lebih dari sekedar mengetes jaringan atau aplikasi, Red Teaming melakukan simulasi serangan yang menyeluruh dan mendalam pada infrastruktur internal meliputi people, process, dan technology.

Red Teaming bertujuan melatih kemampuan organisasi dan tim internal (blue team) dalam mendeteksi, merespon, dan mencegah serangan.

3. Membentuk Security Operation Center (SOC) untuk monitoring aplikasi critical

SOC diperlukan sebagai Blue Team atau tim pertahanan untuk memantau secara ketat 24/7 nonstop pada sistem aplikasi yang krusial untuk meningkatkan visibilitas keamanan, mempersingkat waktu deteksi dan respon terhadap aktivitas serangan, dan membantu memperhitungkan resiko dari ancaman siber. Use case atau skenario-skenario pertahanan juga perlu selalu diperbaharui.

Halaman:
  1. 1
  2. 2

Cek Berita dan Artikel yang lain di Google News

Simak Video Pilihan di Bawah Ini :

Simak berita lainnya seputar topik artikel ini, di sini :

keamanan siber Kebocoran Data
Editor : Rio Sandy Pradana
Bagikan

Bergabung dan dapatkan analisis informasi ekonomi dan bisnis melalui email Anda.

back to top To top