Beranda
Topics
Kontrol Keamanan
Kontrol keamanan adalah parameter yang diterapkan untuk melindungi berbagai bentuk data dan infrastruktur yang penting bagi organisasi. Segala jenis perlindungan atau tindakan pencegahan yang digunakan untuk menghindari, mendeteksi, menangkal, atau meminimalkan risiko keamanan terhadap properti fisik, informasi, sistem komputer, atau aset lainnya dianggap sebagai kontrol keamanan.
Mengingat tingkat serangan siber yang terus meningkat, kontrol keamanan data saat ini menjadi lebih penting dari sebelumnya. Menurut studi Clark School di University of Maryland, serangan keamanan siber di AS kini terjadi rata-rata setiap 39 detik, mempengaruhi satu dari tiga orang Amerika setiap tahun; 43% dari serangan ini menargetkan bisnis kecil. Antara Maret 2021 hingga Maret 2022, biaya rata-rata pelanggaran data di Amerika Serikat adalah USD 9,44 juta.
Di saat yang sama, peraturan privasi data terus berkembang, sehingga sangat penting bagi bisnis untuk menopang kebijakan perlindungan data mereka atau menghadapi potensi denda. Uni Eropa menerapkan peraturan Peraturan Perlindungan Data Umum (GDPR) yang ketat tahun lalu. Di AS, Undang-Undang Privasi Konsumen California akan mulai berlaku 1 Januari 2020, dengan beberapa negara bagian lain saat ini sedang mempertimbangkan langkah-langkah serupa.
Peraturan ini biasanya mencakup hukuman berat bagi perusahaan yang tidak memenuhi persyaratan. Sebagai contoh, Facebook baru-baru ini melaporkan bahwa mereka mengantisipasi denda lebih dari USD 3 miliar dari Komisi Perdagangan Federal AS atas kekurangan kebijakan perlindungan data yang menyebabkan beberapa pelanggaran data.
Ada beberapa jenis kontrol keamanan yang dapat diterapkan untuk melindungi perangkat keras, perangkat lunak, jaringan, dan data dari tindakan dan peristiwa yang dapat menyebabkan kerugian atau kerusakan. Sebagai contoh:
Sistem kontrol keamanan, termasuk proses dan dokumentasi yang mendefinisikan implementasi dan manajemen berkelanjutan dari kontrol ini, disebut sebagai kerangka kerja atau standar.
Kerangka kerja memungkinkan organisasi untuk secara konsisten mengelola kontrol keamanan di berbagai jenis aset sesuai dengan metodologi yang diterima dan teruji secara umum. Beberapa kerangka kerja dan standar yang paling terkenal termasuk yang berikut ini:
National Institute of Standards and Technology (NIST) menciptakan kerangka kerja sukarela pada tahun 2014 untuk memberikan panduan bagi organisasi tentang cara mencegah, mendeteksi, dan merespons serangan siber. Metode dan prosedur penilaian digunakan untuk menentukan apakah kontrol keamanan organisasi diimplementasikan dengan benar, beroperasi sebagaimana mestinya, dan menghasilkan hasil yang diinginkan (memenuhi persyaratan keamanan organisasi). Kerangka kerja NIST secara konsisten diperbarui untuk mengimbangi kemajuan keamanan siber.
Center for Internet Security (CIS) mengembangkan daftar tindakan pertahanan prioritas tinggi yang memberikan titik awal "harus dilakukan, lakukan terlebih dahulu" bagi setiap perusahaan yang ingin mencegah serangan siber. Menurut SANS Institute, yang mengembangkan kontrol CIS, "Kontrol CIS efektif karena berasal dari pola serangan paling umum yang disorot dalam laporan ancaman terkemuka dan diperiksa di seluruh komunitas yang sangat luas di kalangan praktisi pemerintah dan industri."
Organisasi dapat merujuk pada kerangka kerja ini dan kerangka kerja lainnya untuk mengembangkan kerangka kerja keamanan dan kebijakan keamanan TI mereka sendiri. Kerangka kerja yang dikembangkan dengan baik memastikan bahwa organisasi melakukan hal-hal berikut ini:
Solusi keamanan hanya sekuat tautan terlemahnya. Oleh karena itu, Anda harus mempertimbangkan beberapa lapisan kontrol keamanan (yang juga dikenal sebagai strategi pertahanan mendalam) untuk menerapkan kontrol keamanan di seluruh identitas dan manajemen akses, data, aplikasi, infrastruktur jaringan atau server, keamanan fisik, dan intelijen keamanan.
Penilaian kontrol keamanan adalah langkah pertama yang sangat baik untuk menentukan di mana saja kerentanannya. Penilaian kontrol keamanan memungkinkan Anda untuk mengevaluasi kontrol yang saat ini Anda miliki dan menentukan apakah kontrol tersebut diterapkan dengan benar, beroperasi sebagaimana mestinya, dan memenuhi persyaratan keamanan Anda. Publikasi Khusus NIST 800-53 dibuat oleh NIST sebagai tolok ukur untuk penilaian kontrol keamanan yang sukses. Pedoman NIST berfungsi sebagai pendekatan praktik terbaik yang, jika diterapkan, dapat membantu mengurangi risiko kompromi keamanan bagi organisasi Anda. Sebagai alternatif, organisasi Anda juga bisa membuat penilaian keamanannya sendiri.
Beberapa langkah kunci untuk membuat penilaian keamanan meliputi yang berikut:
Baca lebih lanjut tentang cara menilai kerentanan aplikasi dan jaringan perusahaan Anda dengan membuat penilaian keamanan Anda sendiri.
IBM Cloud® dengan Red Hat menawarkan keamanan terdepan di pasar, skalabilitas perusahaan, dan inovasi terbuka untuk membuka potensi penuh cloud dan AI.
Kini di tahun ke-17, laporan Biaya Pelanggaran Data 2022 membagikan wawasan terbaru tentang lanskap ancaman yang semakin meluas dan menawarkan rekomendasi tentang cara menghemat waktu dan membatasi kerugian.
Pelajari apa itu serangan DDoS, bagaimana cara kerjanya, dan bagaimana pengaruhnya terhadap aplikasi dan pengalaman pengguna.