Cyber Security checklist sangat penting karena investasi keamanan siber bisa menjadi proses yang rumit. Sebuah organisasi harus terlebih dahulu mengidentifikasi aset yang rentan, menentukan seberapa kerentanannya, dan mengalokasikan anggaran yang cukup untuk meningkatkan keamanannya. Dalam program keamanan siber apa pun, perusahaan harus, setidaknya, mencakup hal-hal berikut:

  1. Prosedur untuk mengidentifikasi dan menilai ancaman dan risiko keamanan siber
  2. Amankan aset dari percobaan gangguan cyber
  3. Mendeteksi contoh aset dan sistem TI yang disusupi
  4. Rencanakan tanggapan untuk mengantisipasi pelanggaran data atau gangguan keamanan
  5. Merencanakan dan menerapkan rencana pemulihan untuk memulihkan aset yang tidak tersedia, dicuri, atau hilang

Mengembangkan program holistik berarti mencakup semua aset TI dan sistem informasi. Untuk organisasi dengan perangkat lunak, perangkat keras, atau produk jaringan yang luas, dapat menjadi tantangan untuk mengembangkan program keamanan siber yang menyeluruh. Ini memerlukan penggunaan daftar periksa keamanan siber. Daftar periksa keamanan siber mencantumkan item yang harus dilindungi. Ini mengidentifikasi dan mendokumentasikan serangkaian prosedur, standar, kebijakan, dan kontrol keamanan siber. Bagian berikut membahas item penting yang harus dimasukkan dalam daftar periksa keamanan siber.

                        www.course-net.com

Berikut cara untuk meningkatkan keamanan jaringan:

  • Kebijakan akses internet

Internet telah tertanam dalam aktivitas sehari-hari kebanyakan orang. Orang-orang menggunakan internet untuk penelitian, mengakses layanan cloud, komunikasi melalui email atau platform media sosial, antara lain. Namun, internet yang sama dapat menjadi keruntuhan organisasi karena berbagai alasan. Misalnya, pelaku cyber menggunakan internet untuk mengirimkan malware. Mereka dapat menempatkan perangkat lunak perusak di situs web tertentu sehingga setiap pengguna yang mengunjunginya mengunduh dan memasang perangkat lunak perusak. Serangan semacam itu dan lainnya yang dilakukan melalui internet sering terjadi. Oleh karena itu, daftar periksa keamanan siber harus mencakup kebijakan yang mengatur penggunaan internet dalam suatu organisasi. Kebijakan akses internet berisi pedoman tentang bagaimana pengguna dapat mengakses dan berinteraksi dengan internet. Misalnya, kebijakan akses internet dapat melarang pengguna mengunjungi situs web tertentu, atau frekuensi mereka dapat mengakses platform media sosial. Hal ini dapat memfasilitasi penerapan postur keamanan siber yang didukung dan diperkuat.

  • Kebijakan email dan komunikasi

Email digunakan untuk komunikasi internal dan eksternal. Oleh karena itu, semua karyawan dalam suatu organisasi harus memiliki akun email. Email juga merupakan mode yang disukai penyerang dalam mengirimkan malware phishing. Peretas mengirim email secara berkelompok ke beberapa target dengan harapan seseorang akan mengklik tautan atau lampiran yang berisi malware. Kebijakan terkait penggunaan email dapat memungkinkan perusahaan mencegah serangan phishing, sehingga meningkatkan keamanan data dan sistemnya. Kebijakan tersebut dapat mencakup aturan yang mewajibkan karyawan untuk tidak membuka email yang dikirim oleh orang tak dikenal. Selain itu, semua email masuk dapat dipindai untuk mendeteksi lampiran atau tautan berbahaya dengan malware tersembunyi. Selain itu, kebijakan email dan komunikasi harus mewajibkan karyawan untuk menghindari penggunaan email pribadi saat mengkomunikasikan data terkait pekerjaan. Kebijakan semacam itu penting untuk memastikan keamanan organisasi dan oleh karena itu harus dimasukkan dalam daftar periksa keamanan siber.

  • Kebijakan akses jarak jauh

Semakin banyak bisnis yang mengadopsi teknologi cloud. Ini untuk meningkatkan teknik pengumpulan dan pemrosesan data mereka serta untuk meningkatkan produktivitas karyawan. Karena layanan cloud menjadi lebih tertanam dalam menjalankan operasi bisnis sehari-hari, daftar periksa keamanan siber harus berisi kebijakan akses jarak jauh. Kebijakan akses jarak jauh memberikan persyaratan keamanan yang perlu dipertimbangkan pengguna saat mengakses akun cloud dari jarak jauh. Cloud memungkinkan pengguna untuk mengakses data dan layanan lain dari lokasi dan perangkat apa pun. Artinya, mereka dapat memilih untuk bekerja dari jarak jauh di luar kantor. Kebijakan akses jarak jauh memastikan bahwa mereka mengamati praktik yang aman saat mengakses informasi sensitif. Misalnya, kebijakan tersebut dapat mewajibkan karyawan untuk menggunakan VPN saat mengakses melalui jaringan internet publik dan tidak aman.

  • Kebijakan Bawa Perangkat Anda Sendiri (BYOD)

Internet of Things telah berkembang biak dalam beberapa tahun terakhir, menyebabkan peningkatan penggunaan perangkat yang mendukung internet. Tren tersebut telah membuat sebagian besar karyawan lebih suka menggunakan perangkat pribadi seperti jam tangan pintar, laptop, smartphone, dan tablet untuk menyelesaikan tugas yang diberikan. Hal ini mengakibatkan peningkatan risiko karena semakin banyak perangkat yang digunakan, semakin banyak jumlah titik masuk yang dapat dipilih oleh peretas. Meskipun demikian, pengguna mungkin tidak dapat mengidentifikasi kerentanan yang ada di perangkat mereka. Menghubungkan ke jaringan perusahaan atau mengakses data menggunakan perangkat yang rentan mengancam integritas, kerahasiaan, dan ketersediaannya. Kebijakan BYOD memungkinkan organisasi untuk mengelola penggunaan perangkat pribadi dalam lingkungan kerja, sehingga mengurangi risiko yang dapat memengaruhi keamanannya secara keseluruhan. Kebijakan BYOD dapat mencakup persyaratan seperti karyawan untuk hanya terhubung ke jaringan perusahaan menggunakan perangkat yang disediakan oleh organisasi.

  • Enkripsi dan privasi

Terkadang, musuh dunia maya berhasil melewati jaringan dan sistem yang paling aman. Dengan demikian, organisasi tidak sepenuhnya dijamin bahwa data dan informasi rahasia mereka 100% aman. Kebijakan enkripsi dan privasi karenanya harus menjadi persyaratan dalam semua proses di mana pengguna berinteraksi dengan data organisasi. Enkripsi dan kebijakan privasi harus mewajibkan pengguna untuk mengenkripsi semua data, baik saat diam atau dalam perjalanan. Mengenkripsi data memberikan lapisan keamanan tambahan ke informasi terenkripsi jika musuh cyber berhasil melanggar pertahanan dunia maya yang diadopsi. Selain itu, kebijakan tersebut harus mencakup teknik enkripsi yang disukai untuk memastikan bahwa semua pengguna menggunakan tingkat teknik enkripsi standar yang sama. Enkripsi harus disertakan dalam semua program dan daftar periksa keamanan siber karena ini adalah metode paling sederhana untuk menjaga integritas, kerahasiaan, dan ketersediaan data.

  • Etiket kata sandi

Etiket kata sandi mengacu pada apa yang terdiri dari praktik manajemen kata sandi terbaik. Kata sandi sering kali merupakan pertahanan yang paling banyak digunakan di semua tingkatan, dan pengguna harus memastikan bahwa mereka mematuhi praktik kata sandi terbaik. Persyaratan keamanan kata sandi yang penting adalah pengguna harus selalu membuat kata sandi yang kuat. Panduan yang perlu dipertimbangkan termasuk menggabungkan karakter yang berbeda seperti angka, huruf alfabet, dan simbol khusus. Ini untuk meminimalkan kemungkinan musuh dunia maya menebak kata sandi.

Selain itu, bisnis harus mewajibkan pengguna membuat sandi yang panjang. Kata sandi dengan 6-10 karakter dapat memberikan keamanan yang memadai. Penting juga bagi pengguna untuk sering mengubah dan memperbarui sandi mereka. Perguruan tinggi penipu mungkin mengakses kata sandi yang disimpan dan menggunakannya untuk pencurian identitas atau aktivitas jahat lainnya. Untuk memastikan kerumitan kata sandi yang tinggi, pengguna harus mempertimbangkan untuk menggunakan kata sandi. Ini adalah rangkaian kata berbeda yang diperlukan untuk mengakses sistem. Persyaratan kata sandi ini dan lainnya harus dimasukkan dalam daftar periksa keamanan siber.

  • Mengaudit akun yang dinonaktifkan

Akun kerja seperti akun email dan cloud dapat dinonaktifkan karena berbagai alasan. Alasan ini dapat mencakup karyawan yang ditugaskan kembali ke peran dan tanggung jawab baru, atau jika karyawan berhenti bekerja di suatu organisasi. Mengaudit akun yang dinonaktifkan memungkinkan administrator sistem untuk mengidentifikasi akun yang tidak lagi digunakan. Akun yang dinonaktifkan memberikan risiko keamanan karena aktor jahat dapat mengaksesnya bersama dengan semua izin dan hak istimewa. Dengan demikian, mereka dapat memperoleh akses sistem dan data sambil menyamar sebagai pengguna yang sah. Audit dari semua akun usang memastikan bahwa akun yang tidak lagi digunakan akan ditutup dan dihapus. Memasukkan audit akun yang dinonaktifkan atau usang dalam daftar periksa keamanan siber memungkinkan perusahaan untuk menutup semua celah yang dapat memberi musuh akses tidak sah ke sistem dan informasi yang dilindungi.

  • Penggunaan situs web yang aman

Penggunaan situs web aman, saat terhubung ke jaringan organisasi, harus menjadi item wajib dalam daftar periksa keamanan siber. Setiap bisnis harus mewajibkan karyawan untuk hanya membagikan informasi organisasi atau data sensitif seperti kata sandi melalui situs web yang aman. Situs aman memiliki koneksi https, yang berarti koneksi tersebut dienkripsi. Koneksi terenkripsi memungkinkan transfer data dan informasi yang aman, yang sangat penting untuk memastikan bahwa integritas dan kerahasiaannya tetap utuh. Memasukkan penggunaan situs web yang aman dan terenkripsi dalam daftar periksa keamanan siber dapat memungkinkan perusahaan memblokir pengguna untuk mengakses situs web yang tidak aman. Ini menghilangkan contoh di mana insiden dunia maya sebagai akibat dari informasi yang disusupi melalui situs yang rentan. Situs tersebut memiliki koneksi http dan karenanya, tidak memiliki skema enkripsi yang diperlukan

.Editor by:Humam Husaini


0 Komentar

Tinggalkan Balasan

Avatar placeholder

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

PHP Code Snippets Powered By : XYZScripts.com
WhatsApp Tanya & Beli Program?