Apa itu keamanan TI?

Apa itu keamanan TI?

Keamanan TI, singkatan dari keamanan teknologi informasi, adalah praktik melindungi aset TI organisasi—sistem komputer, jaringan, perangkat digital, data—dari akses yang tidak sah, pelanggaran data, serangan siber dan aktivitas berbahaya lainnya.

Cakupan keamanan TI sangat luas dan sering kali melibatkan perpaduan antara solusi teknologi dan keamanan. Semua ini bekerja sama untuk mengatasi kerentanan pada perangkat digital, jaringan komputer, server, basis data, dan aplikasi perangkat lunak.

Contoh keamanan TI yang paling sering dikutip mencakup disiplin keamanan digital seperti keamanan titik akhir, keamanan cloud, keamanan jaringan , dan keamanan aplikasi. Namun, keamanan TI juga mencakup langkah-langkah keamanan fisik—misalnya, kunci, kartu identitas, kamera pengintai—yang diperlukan untuk melindungi gedung dan perangkat yang menyimpan data dan aset TI.

Keamanan TI sering kali disalahartikan sebagai keamanan siber, sebuah disiplin ilmu yang lebih sempit yang secara teknis merupakan bagian dari keamanan TI. Keamanan siber berfokus terutama pada perlindungan organisasi dari serangan digital, seperti ransomware, malware, dan penipuan phishing. Sedangkan keamanan TI melayani seluruh infrastruktur teknis organisasi, termasuk sistem perangkat keras, aplikasi perangkat lunak, dan titik akhir, seperti laptop dan perangkat seluler. Keamanan TI juga melindungi jaringan perusahaan dan berbagai komponennya, seperti pusat data fisik dan berbasis cloud.

Berita teknologi terbaru, didukung oleh insight dari pakar

Ikuti perkembangan tren industri yang paling penting—dan menarik—di bidang AI, otomatisasi, data, dan lainnya dengan buletin Think. Lihat Pernyataan Privasi IBM.

Terima kasih! Anda telah berlangganan.

Langganan Anda akan disediakan dalam bahasa Inggris. Anda akan menemukan tautan berhenti berlangganan di setiap buletin. Anda dapat mengelola langganan atau berhenti berlangganan di sini. Lihat Pernyataan Privasi IBM kami untuk informasi lebih lanjut.

Mengapa keamanan TI penting

Serangan cyber dan insiden keamanan dapat menyebabkan korban besar yang diukur dalam hilangnya bisnis, reputasi yang rusak, denda peraturan dan, dalam beberapa kasus, pemerasan dan aset yang dicuri.

Menurut laporan Biaya Pelanggaran Data 2025 IBM, biaya rata-rata global dari pelanggaran data adalah USD 4,44 juta. Faktor yang berkontribusi terhadap biaya mencakup segala hal mulai dari memberi tahu pelanggan, eksekutif, dan pembuat regulasi hingga denda peraturan, pendapatan yang hilang selama waktu henti, dan pelanggan yang hilang secara permanen.

Beberapa insiden keamanan lebih mahal daripada insiden lain. Serangan ransomware mengenkripsi data organisasi, membuat sistem tidak dapat digunakan, dan menuntut pembayaran tebusan mahal untuk kunci dekripsi yang dapat digunakan untuk membuka kunci data. Penjahat siber makin sering menuntut tebusan kedua untuk mencegah mereka berbagi data sensitif dengan publik atau penjahat siber lainnya. Menurut Panduan Definitif tentang Ransomware IBM, permintaan tebusan telah meningkat menjadi jumlah 7 dan 8 digit, dan dalam kasus ekstrem mencapai USD 80 juta.

Bisa ditebak, investasi dalam keamanan TI terus meningkat. Analis industri Gartner memproyeksikan pasar akan membengkak pada tahun-tahun mendatang, melampaui USD 260 miliar pada tahun 2026.

Gabungan Para Pakar | 28 Agustus, episode 70

Decoding AI: Rangkuman Berita Mingguan

Bergabunglah dengan panel insinyur, peneliti, pemimpin produk, dan sosok kelas dunia lainnya selagi mereka mengupas tuntas tentang AI untuk menghadirkan berita dan insight terbaru seputar AI.

Jenis-jenis keamanan TI

Keamanan cloud

Keamanan cloud menangani ancaman siber eksternal dan internal terhadap infrastruktur, aplikasi, dan data berbasis cloud organisasi.

Keamanan cloud beroperasi dengan model tanggung jawab bersama: Secara umum, penyedia layanan cloud (CSP) bertanggung jawab untuk mengamankan infrastruktur yang digunakan untuk memberikan layanan cloud, dan pelanggan bertanggung jawab untuk mengamankan apa pun yang dijalankan pada infrastruktur tersebut. Namun, perincian tanggung jawab bersama tersebut berbeda-beda, bergantung pada layanan cloud.

Keamanan endpoint

Keamanan titik akhir melindungi pengguna akhir dan perangkat titik akhir, seperti desktop, laptop, ponsel, dan server, dari serangan siber. Keamanan titik akhir juga melindungi jaringan dari penjahat siber yang mencoba menggunakan perangkat titik akhir untuk meluncurkan serangan siber pada data sensitif dan aset lainnya.

Keamanan jaringan

Keamanan jaringan memiliki tiga tujuan utama: Tujuan pertama adalah untuk mencegah akses yang tidak sah ke sumber daya jaringan. Tujuan kedua adalah untuk mendeteksi dan menghentikan serangan siber dan pelanggaran keamanan secara real-time. Tujuan ketiga adalah memastikan bahwa pengguna yang berwenang memiliki akses aman ke sumber daya jaringan yang mereka butuhkan saat dibutuhkan.

Keamanan aplikasi

Keamanan aplikasi mengacu pada langkah-langkah yang diambil pengembang saat membangun aplikasi. Langkah-langkah ini mengatasi potensi kerentanan serta melindungi data pelanggan dan kode mereka sendiri agar tidak dicuri, dibocorkan, atau disusupi.

Keamanan internet

Keamanan internet melindungi data dan informasi sensitif yang dikirimkan, disimpan, atau diproses oleh browser atau aplikasi. Keamanan internet melibatkan serangkaian praktik dan teknologi keamanan yang memantau lalu lintas internet yang masuk untuk mencari malware dan konten berbahaya lainnya. Teknologi di bidang ini mencakup mekanisme autentikasi, web gateway, protokol enkripsi, dan yang paling penting, firewall.

Keamanan IoT dan OT

Keamanan Internet of Things (IoT) berfokus pada perlindungan sensor dan perangkat yang terhubung ke Internet seperti kamera bel pintu, peralatan pintar, dan mobil modern. IoT bertujuan untuk menghentikan peretas mengambil kendali perangkat ini. Ini juga mencegah peretas menggunakan perangkat ini untuk menyusup ke jaringan organisasi.

Keamanan teknologi operasional (OT) berfokus lebih khusus pada perangkat terhubung yang memantau atau mengontrol proses dalam perusahaan—misalnya, sensor pada jalur perakitan otomatis.

Ancaman keamanan TI

Setiap organisasi rentan terhadap ancaman siber dari dalam dan luar organisasi. Ancaman ini bisa disengaja, seperti yang dilakukan oleh penjahat siber, atau tidak disengaja, seperti yang dilakukan oleh karyawan atau kontraktor yang secara tidak sengaja mengklik tautan berbahaya atau mengunduh malware.

Keamanan TI bertujuan untuk mengatasi berbagai macam risiko keamanan ini dan memperhitungkan semua jenis pelaku ancaman serta berbagai motivasi, taktik, dan tingkat keahlian mereka.

Malware

Malware adalah perangkat lunak berbahaya yang dapat membuat sistem yang terinfeksi tidak dapat dioperasikan, menghancurkan data, mencuri informasi, dan bahkan menghapus file yang penting bagi sistem operasi.

Jenis malware yang terkenal meliputi:

  • Ransomware adalah malware yang mengunci data atau perangkat korban dan mengancam untuk tetap terkunci—atau lebih buruk—kecuali korban membayar uang tebusan kepada penyerang. Menurut IBM® X-Force Threat Intelligence Index, serangan ransomware adalah bentuk malware yang paling umum diterapkan.
     

  • Kuda Troya adalah malware yang menipu orang untuk mengunduhnya dengan menyamar sebagai program yang berguna atau bersembunyi di dalam perangkat lunak yang sah. Trojan akses jarak jauh (remote access Trojan/RAT) menciptakan backdoor rahasia pada perangkat korban, sementara Trojan dropper menginstal malware tambahan setelah mendapatkan pijakan.
     

  • Spyware secara diam-diam mengumpulkan informasi sensitif, seperti nama pengguna, kata sandi, nomor kartu kredit, dan data pribadi lainnya, dan mengirimkannya kembali ke peretas.
     

  • Worm adalah malware yang mereplikasi diri sendiri yang dapat menyebar secara otomatis di antara aplikasi dan perangkat.

Serangan rekayasa sosial

Sering disebut sebagai "peretasan manusia," rekayasa sosial memanipulasi korban untuk melakukan tindakan yang mengekspos informasi sensitif, membahayakan keamanan organisasi mereka, atau mengancam kesejahteraan keuangan organisasi mereka.

Phishing adalah jenis serangan rekayasa sosial yang paling terkenal dan paling banyak ditemui. Serangan phishing menggunakan email palsu, pesan teks, atau panggilan telepon untuk menipu orang. Serangan ini bertujuan untuk membuat orang membagikan data pribadi atau mengakses kredensial, mengunduh malware, mengirim uang ke penjahat siber, atau melakukan tindakan lain yang dapat membuat mereka terekspos pada kejahatan siber. Jenis phishing khusus meliputi:

  • Phishing tombak—serangan phishing sangat ditargetkan yang memanipulasi individu tertentu, sering kali menggunakan detail dari profil media sosial publik korban untuk membuat tipu muslihat lebih meyakinkan.
     

  • Whale phishing—phishing tombak yang menargetkan eksekutif perusahaan atau orang kaya.
     

  • Penyusupan email bisnis (BEC)—penipuan yang dilakukan penjahat siber dengan menyamar sebagai eksekutif, vendor, atau rekan bisnis tepercaya untuk mengelabui korban agar mentransfer uang atau membagikan data sensitif.

Taktik rekayasa sosial lainnya, tailgating, tidak terlalu teknis tetapi tidak kalah mengancam keamanan TI: taktik ini melibatkan mengikuti (atau "membuntuti") seseorang yang memiliki akses fisik ke pusat data (misalnya, seseorang yang memiliki kartu identitas) dan benar-benar menyelinap masuk di belakangnya sebelum pintu ditutup.

Serangan denial-of-service (DoS)

Serangan DoS membanjiri situs web, aplikasi, atau sistem dengan volume lalu lintas palsu, sehingga membuatnya terlalu lambat untuk digunakan atau sama sekali tidak tersedia bagi pengguna yang sah. Serangan denial-of-service terdistribusi (DDoS) menggunakan jaringan perangkat terinfeksi malware yang terhubung ke internet—yang disebut botnet—untuk melumpuhkan atau merusak aplikasi atau sistem target.

Eksploitasi zero-day

Eksploitasi zero-day memanfaatkan kelemahan keamanan yang tidak diketahui atau belum ditangani dalam perangkat lunak komputer, perangkat keras, atau firmware. "Zero day" mengacu pada fakta bahwa perangkat lunak atau vendor perangkat memiliki nol hari atau tidak memiliki waktu untuk memperbaiki kelemahan itu, karena pelaku kejahatan sudah dapat menggunakannya untuk mengakses sistem yang rentan.

Ancaman orang dalam

Ancaman orang dalam berasal dari karyawan, mitra, dan pengguna lain dengan akses resmi ke jaringan. Entah tidak disengaja (misalnya, vendor pihak ketiga yang tertipu untuk meluncurkan malware) atau jahat (misalnya, karyawan yang merasa tidak puas yang ingin membalas dendam), ancaman orang dalam juga berisiko. 

Menurut Laporan Biaya Pelanggaran Data, pelanggaran yang disebabkan oleh orang dalam yang jahat adalah yang paling mahal, dengan biaya rata-rata USD 4,92 juta.

Serangan Man-in-the-middle (MITM).

Dalam serangan MITM, penjahat siber menyadap koneksi jaringan dan mencegat serta meneruskan pesan antara dua pihak untuk mencuri data. Jaringan Wi-Fi yang tidak aman adalah tempat berburu yang menyenangkan bagi para peretas yang meluncurkan serangan MITM.

Praktik dan teknologi keamanan TI

Karena ancaman keamanan siber terus meningkat dalam keganasan dan kompleksitas, organisasi menerapkan strategi keamanan TI yang menggabungkan berbagai sistem, program, dan teknologi keamanan.

Diawasi oleh tim keamanan yang berpengalaman, praktik dan teknologi keamanan TI ini dapat membantu melindungi seluruh infrastruktur TI organisasi, dan menghindari atau mengurangi dampak ancaman siber yang diketahui dan tidak diketahui.

Pelatihan kesadaran keamanan.

Karena banyak serangan siber, seperti serangan phishing, mengeksploitasi kerentanan manusia, pelatihan karyawan telah menjadi garis pertahanan penting terhadap ancaman orang dalam.

Pelatihan kesadaran keamanan mengajarkan karyawan untuk mengenali ancaman keamanan dan menerapkan kebiasaan di tempat kerja yang aman. Topik yang sering dibahas meliputi kesadaran akan phishing, keamanan kata sandi, pentingnya menjalankan pembaruan perangkat lunak secara teratur, dan masalah privasi, seperti cara melindungi data pelanggan dan informasi sensitif lainnya.

Autentikasi multifaktor

Autentikasi multifaktor memerlukan satu atau beberapa kredensial selain nama pengguna dan kata sandi. Menerapkan autentikasi multifaktor dapat mencegah peretas mendapatkan akses ke aplikasi atau data di jaringan. Autentikasi ini berfungsi bahkan jika peretas dapat mencuri atau mendapatkan nama pengguna dan kata sandi pengguna yang sah.

Autentikasi multifaktor sangat penting bagi organisasi yang menggunakan sistem masuk tunggal. Sistem ini memungkinkan pengguna untuk masuk ke sebuah sesi satu kali dan mengakses beberapa aplikasi dan layanan terkait selama sesi tersebut tanpa perlu masuk lagi.

Respons insiden

Respons insiden, terkadang disebut respons insiden keamanan siber, mengacu pada proses dan teknologi organisasi untuk mendeteksi dan merespons ancaman siber, pelanggaran keamanan, dan serangan siber. Tujuan dari respons insiden adalah untuk mencegah serangan siber sebelum terjadi, dan untuk meminimalkan biaya dan gangguan bisnis yang diakibatkan oleh serangan siber yang terjadi.

Banyak organisasi membuat rencana respons insiden formal (IRP) yang menetapkan proses dan perangkat lunak keamanan yang mereka gunakan untuk mengidentifikasi, membendung, dan menyelesaikan berbagai jenis serangan siber. Menurut Laporan Biaya Pelanggaran Data, di organisasi yang membuat dan secara teratur menguji IRP formal, biaya pelanggaran data adalah USD 232.008 lebih rendah dari rata-rata USD 4,45 juta.

Perangkat lunak keamanan.

Tidak ada satu pun perangkat keamanan yang dapat mencegah serangan siber secara keseluruhan. Namun, ada beberapa alat yang dapat berperan dalam memitigasi risiko siber, mencegah serangan siber, dan meminimalkan kerusakan saat serangan terjadi.

Perangkat lunak keamanan umum untuk membantu mendeteksi dan mengalihkan serangan siber meliputi:

  • Alat keamanan email meliputi perangkat lunak antiphishing berbasis AI, filter spam, dan email gateway yang aman.

  • Perangkat lunak antivirus untuk menetralisasi spyware atau malware yang mungkin digunakan penyerang untuk menargetkan keamanan jaringan untuk melakukan riset, menyadap percakapan, atau mengambil alih akun email

  • Perbaikan sistem dan perangkat lunak dapat menutup kerentanan teknis yang biasanya dieksploitasi oleh peretas.

  • Gateway web aman dan alat pemfilteran web lainnya untuk memblokir situs web berbahaya yang sering ditautkan ke email phishing.

Keamanan ofensif

Keamanan ofensif atau "OffSec" mengacu pada serangkaian strategi keamanan proaktif yang menggunakan taktik jahat sama seperti pelaku kejahatan dalam serangan di dunia nyata, untuk memperkuat keamanan jaringan dan bukan menyusup.

Operasi keamanan ofensif sering kali dilakukan oleh peretas etis, profesional keamanan siber yang menggunakan keterampilan peretasan mereka untuk menemukan dan memperbaiki kelemahan sistem TI. Metode keamanan ofensif yang umum meliputi:

  • Pemindaian kerentanan—menggunakan alat yang sama dengan yang digunakan penjahat dunia maya untuk mendeteksi dan mengidentifikasi kelemahan dan kelemahan keamanan yang dapat dieksploitasi dalam infrastruktur dan aplikasi TI organisasi.
  • Pengujian penetrasi—peluncuran serangan siber tiruan untuk mengungkap kerentanan dan kelemahan sistem komputer, alur kerja respons, dan kesadaran keamanan pengguna. Beberapa peraturan privasi data, seperti Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS), menetapkan pengujian penetrasi reguler sebagai persyaratan kepatuhan.
     

  • Red teaming—memberi wewenang kepada tim peretas etis untuk meluncurkan simulasi serangan siber berorientasi tujuan pada organisasi.

Keamanan ofensif melengkapi perangkat lunak keamanan dan langkah-langkah keamanan defensif lainnya—langkah ini menemukan jalan serangan siber yang tidak diketahui, atau vektor, yang mungkin terlewatkan oleh langkah-langkah keamanan lainnya. Dan itu menghasilkan tim keamanan informasi yang dapat digunakan untuk membuat langkah-langkah keamanan defensif mereka lebih kuat.

Keamanan TI vs keamanan informasi vs keamanan siber

Mengingat tumpang tindih keduanya yang signifikan, istilah "keamanan TI", "keamanan informasi", dan "keamanan siber" sering digunakan (dengan keliru) secara bergantian. Mereka berbeda terutama dalam cakupannya.

  • Keamanan informasi adalah perlindungan file dan data digital, dokumen kertas, media fisik, dan bahkan ucapan manusia suatu organisasi terhadap akses, pengungkapan, penggunaan, atau perubahan yang tidak sah. Keamanan informasi memiliki cakupan terluas di antara ketiganya. Seperti keamanan TI, keamanan informasi menyangkut perlindungan aset IT fisik dan pusat data. Selain itu, keamanan informasi berkaitan dengan keamanan fisik fasilitas penyimpanan file kertas dan media lainnya.

  • Keamanan siber berfokus pada perlindungan data dan aset digital dari ancaman siber, termasuk tindakan jahat dari pelaku ancaman eksternal dan internal, dan ancaman tidak disengaja yang ditimbulkan oleh orang dalam yang ceroboh. Meskipun merupakan upaya yang sangat berat, keamanan siber memiliki cakupan yang paling sempit di antara ketiganya karena tidak berkaitan dengan perlindungan data kertas atau analog.
Solusi terkait
Solusi keamanan perusahaan

Transformasikan program keamanan Anda dengan solusi dari penyedia keamanan perusahaan terbesar

Jelajahi solusi keamanan siber
Layanan keamanan siber

Transformasikan bisnis Anda dan kelola risiko dengan konsultasi keamanan siber, cloud, dan layanan keamanan terkelola.

    Jelajahi layanan keamanan siber
    Keamanan siber dengan kecerdasan buatan (AI)

    Tingkatkan kecepatan, akurasi, dan produktivitas tim keamanan dengan solusi keamanan siber yang didukung AI.

    Jelajahi keamanan siber AI
    Ambil langkah selanjutnya

    Baik Anda memerlukan solusi keamanan data, manajemen titik akhir, maupun solusi manajemen identitas dan akses (IAM), pakar kami siap untuk bekerja bersama Anda demi mencapai postur keamanan yang kuat. Mentransformasi bisnis Anda dan mengelola risiko bersama pemimpin industri global dalam konsultasi keamanan siber, cloud, dan layanan keamanan terkelola.

    Jelajahi solusi keamanan siber Temukan layanan keamanan siber