Memahami Asset Survey

data, Insight, Tips
Memahami Asset Survey

 

Dalam keamanan informasi, keamanan komputer dan keamanan jaringan, aset adalah setiap data, perangkat, atau komponen lingkungan lain yang mendukung aktivitas terkait informasi. Aset umumnya mencakup perangkat keras (misalnya server dan sakelar), perangkat lunak (misalnya aplikasi penting dan sistem pendukung misi) dan informasi rahasia. Aset harus dilindungi dari akses, penggunaan, pengungkapan, pengubahan, perusakan, dan / atau pencurian yang tidak sah, yang mengakibatkan kerugian bagi organisasi.

Proses pertama yang harus diakukan ialah dengan melakukan asset survey. Asset survey bertujuan untuk mendapatkan pemahaman penuh terkait sumber daya apa saja yang dimiliki dan ingin dilindungi. Ini bisa dimulai dengan mendata proses, aktivitas dan atau aplikasi.

Tanpa asset survey, SOC tidak dapat melindungi perangkat dan data yang tidak dapat mereka lihat. Tanpa visibilitas dan kontrol dari perangkat ke cloud, kemungkinan ada titik buta dalam postur keamanan jaringan yang dapat ditemukan dan dieksploitasi. Jadi, tujuan asset survey adalah mendapatkan gambaran lengkap tentang lanskap ancaman bisnis, termasuk tidak hanya berbagai jenis end point, server, dan perangkat lunak di lokasi, tetapi juga layanan pihak ketiga dan lalu lintas yang mengalir di antara aset ini.

SOC juga harus memiliki pemahaman lengkap tentang semua alat keamanan siber yang ada dan semua alur kerja yang digunakan dalam SOC. Ini meningkatkan kelincahan dan memungkinkan SOC bekerja pada efisiensi puncak.

Tiap SOC Provider akan memiliki prosedur yang berbeda, namun SOC yang berpengalaman, tentu memiliki cara dan sistem kerja yang efketif dan efisien, serta terdokumentasi dengan baik.

Strategi keamanan data itu sendiri dilakukan guna dapat mencapai aspek keamanan data dan informasi yakni:

1.  Confidentialy:

Keamanan informasi seharusnya bisa menjamin bahwa hanya mereka yang memiliki hak yang boleh mengakses informasi tertentu.

2.  Integrity:

Keamanan informasi seharusnya menjamin kelengkapan informasi dan menjaga dari korupsi, kerusakan, atau ancaman lain yang menyebabkan berubah informasi dari aslinya.

3.  Availability:

Keamanan informasi seharusnya menjamin pengguna dapat mengakses informasi kepanpun tnpa adanya gangguan dan tidak dalam format yang tidak bisa digunakan. Pengguna dalam hal ini bisa saja manusia, atau komputer yang tentunya dalam hal ini memiliki otorisasi untuk mengakses informasi.

4.  Privacy:

Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adlah dipergunakan hanya untuk tujuan tertentu, khusus bagi pemilik data saat informasi ini dikumpulkan. Privacy menjamin keamanan data bagi pemilik informasi dari orang lain.

5.  Identification:

Sistem informasi memiliki karakteristik identifikasi jika bisa mengenali penggunanya. Identifikasi adalah langkah eprtama dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi umumnya dilakukan dengan penggunaan user name atau user ID.

6.  Authentication:

Autentikasi terjadi pada saat sistem dapat membuktikan bahwa pengguna memang benar – benar orang yang memiliki identitas yang di-klaim.

7.  Authorization:

Setelah identitas pengguna diautentikasi, sbuah proses yang disebut autorisasi memberi jaminan bahwa pengguna ( manuasia maupun komputer) telah mendapat autorisasi secara spesifik dan jelas untuk mengakses, mengubah, atau menghapus, isi data informasi.

8.  Accountability:

Karakteristik ini dipenuhi jika sebuah sistem dapat menyajikan data semua aktifitas terhadap informasi yang telah dilakukan, dan siapa yang melakukan aktifitas ini.

Biztech merupakan IT partner terpercaya yang dapat membantu organisasi Anda memnuhi semua tujuan ini dengan pengalaman – pengalaman SOC yang telah dilakukan.

 

Bagikan Artikel:

Artikel Lainnya

Menu
Open chat