Kebijakan Kemanan Cyber

Kebijakan keamanan adalah seperangkat aturan formal yang dikeluarkan oleh organisasi untuk memastikan bahwa pengguna yang berwenang mengakses aset teknologi dan informasi perusahaan mematuhi aturan dan pedoman terkait keamanan informasi. Ini adalah dokumen tertulis dalam organisasi yang bertanggung jawab untuk melindungi organisasi dari ancaman dan bagaimana menanganinya ketika terjadi. Kebijakan keamanan juga dianggap sebagai “dokumen hidup,” yang berarti dokumen ini tidak pernah selesai, tetapi terus diperbarui seiring perubahan kebutuhan teknologi dan karyawan.

Kebutuhan Kebijakan Keamanan

  1. Meningkatkan Efisiensi:
    • Keuntungan utama dari memiliki kebijakan adalah mampu meningkatkan tingkat konsistensi yang menghemat waktu, uang, dan sumber daya. Kebijakan harus menginformasikan karyawan tentang tugas individu mereka, serta memberi tahu mereka apa yang boleh dan tidak boleh mereka lakukan dengan informasi sensitif organisasi.
  2. Menjaga Disiplin dan Akuntabilitas:
    • Ketika terjadi kesalahan manusia dan keamanan sistem terkompromikan, kebijakan keamanan organisasi akan mendukung tindakan disipliner dan juga mendukung kasus di pengadilan. Kebijakan organisasi bertindak sebagai kontrak yang membuktikan bahwa organisasi telah mengambil langkah-langkah untuk melindungi kekayaan intelektualnya, serta pelanggannya.
  3. Menentukan Keberhasilan atau Kegagalan Kesepakatan Bisnis:
    • Tidak wajib bagi perusahaan untuk menyediakan salinan kebijakan keamanan informasi mereka kepada vendor lain selama kesepakatan bisnis yang melibatkan transfer informasi sensitif mereka. Ini benar dalam kasus bisnis yang lebih besar yang memastikan kepentingan keamanan mereka sendiri dilindungi ketika berurusan dengan bisnis yang lebih kecil yang memiliki sistem keamanan yang kurang canggih.
  4. Membantu Mendidik Karyawan Tentang Literasi Keamanan:
    • Kebijakan keamanan yang ditulis dengan baik juga dapat dilihat sebagai dokumen pendidikan yang menginformasikan pembaca tentang pentingnya tanggung jawab dalam melindungi data sensitif organisasi. Ini mencakup pemilihan kata sandi yang tepat, memberikan pedoman untuk transfer file dan penyimpanan data yang meningkatkan kesadaran keseluruhan karyawan tentang keamanan dan bagaimana cara memperkuatnya.

Kita menggunakan kebijakan keamanan untuk mengelola keamanan jaringan kita. Sebagian besar jenis kebijakan keamanan dibuat secara otomatis selama instalasi. Kita juga dapat menyesuaikan kebijakan untuk sesuai dengan lingkungan spesifik kita. Berikut adalah beberapa rekomendasi kebijakan keamanan siber yang penting:

  1. Kebijakan Perlindungan Virus dan Spyware:
    • Kebijakan ini menyediakan perlindungan berikut:
      • Membantu mendeteksi, menghapus, dan memperbaiki efek samping virus dan risiko keamanan menggunakan tanda tangan.
      • Membantu mendeteksi ancaman dalam file yang coba diunduh oleh pengguna menggunakan data reputasi dari Download Insight.
      • Membantu mendeteksi aplikasi yang menunjukkan perilaku mencurigakan menggunakan heuristik SONAR dan data reputasi.
  2. Kebijakan Firewall:
    • Kebijakan ini menyediakan perlindungan berikut:
      • Memblokir pengguna yang tidak sah dari mengakses sistem dan jaringan yang terhubung ke Internet.
      • Mendeteksi serangan oleh penjahat siber.
      • Menghapus sumber lalu lintas jaringan yang tidak diinginkan.
  3. Kebijakan Pencegahan Intrusi:
    • Kebijakan ini secara otomatis mendeteksi dan memblokir serangan jaringan dan serangan peramban. Ini juga melindungi aplikasi dari kerentanan. Ini memeriksa konten dari satu atau lebih paket data dan mendeteksi malware yang datang melalui cara yang sah.
  4. Kebijakan LiveUpdate:
    • Kebijakan ini dapat dikategorikan menjadi dua jenis: Kebijakan Konten LiveUpdate dan Kebijakan Pengaturan LiveUpdate. Kebijakan LiveUpdate berisi pengaturan yang menentukan kapan dan bagaimana komputer klien mengunduh pembaruan konten dari LiveUpdate. Kita dapat menentukan komputer yang dihubungi klien untuk memeriksa pembaruan dan menjadwalkan kapan dan seberapa sering komputer klien memeriksa pembaruan.
  5. Kontrol Aplikasi dan Perangkat:
    • Kebijakan ini melindungi sumber daya sistem dari aplikasi dan mengelola perangkat periferal yang dapat terhubung ke sistem. Kebijakan kontrol perangkat berlaku untuk komputer Windows dan Mac, sedangkan kebijakan kontrol aplikasi hanya dapat diterapkan pada klien Windows.
  6. Kebijakan Pengecualian:
    • Kebijakan ini menyediakan kemampuan untuk mengecualikan aplikasi dan proses dari deteksi oleh pemindaian virus dan spyware.
  7. Kebijakan Integritas Host:
    • Kebijakan ini menyediakan kemampuan untuk mendefinisikan, menegakkan, dan mengembalikan keamanan komputer klien untuk menjaga jaringan dan data perusahaan tetap aman. Kita menggunakan kebijakan ini untuk memastikan bahwa komputer klien yang mengakses jaringan kita dilindungi dan mematuhi kebijakan keamanan perusahaan. Kebijakan ini mensyaratkan bahwa sistem klien harus memiliki antivirus yang terinstal.

//TC

Ref : [1][2]

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *