PERANGKAT LUNAK
Firewall dan IPS didesain untuk melindungi perimeter jaringan. Meski demikian,
seperti kebanyakan rumah dan tempat bisnis yang menambahkan kunci pintu luar,
sistem alrm, lemari terkunci, serta brangkas untuk menyimpan barang beharga, sebuh
organisasi juga dapat meningkatkan keamanan sistem informasinya dengan
menambahkan pengendalian preventif pada perimeter jaringan serta pengendalian
preventif tambahan pada stasium kerja, server, printer, dan perangakat lain (secara
kolektif disebut dengan endpoint) yang melindungi jaringan organisasi,
SOLUSI ENKRIPSI
Sudah menjadi hal yang mendasar untuk mengendalikan akses fisik terhadap sumber
daya informasi. Seorang penyerang yang ahli hanya membutuhkan beberapa menit
untuk akses fisik langsung tanpa pengawasan untuk menembus pengendalian
keamanan informasi yang ada.contohnya seorang penyerang dengan akses fisik
langsung yang tidak diawasi dapat memasag perangkat keystroke logging yang
menangkap tanda bukti autentikasi seorang pengguna yang memunkinkan penyerang
selanjutnya mendapatkan akses tanpa izin terhadap sistem dengan menyamar sebagai
seorang pengguna yang sah.
PENGENDALIAN DETEKTIF
Seperti yang dibahas sebelumnya, pengendalian preventif tidak pernah 100% efektif
dalam mengeblok seluruh serangan. Oleh karena itu, salah satu praktik manajemen
COBIT 5 DSS05.07 menjelaskan aktivitas-aktivitas yang juga dibutuhkan organisasi
untuk memungkinkan deteksi gangguan dan masalah secara tepat waktu,
ANALISI LOG
Sistem deteksi gangguan jaringan terdiri atas set sensor dan unit pengawasan pusat
(central monotoring unit) yang menghasilkan log dari seluruh lalu lintas jaringan
yang diizinkan untuk melewti firewll dan kemudian menganalisis log-log tersebut
sebagai tanda atas gangguan yang diupayakan atau yang berhasil dilakukan.
PENGGUNA PENETRASI
Duan dari bagian proses pengendalian COBIT 5 menyatakan kebutuhan untuk secara
periodik menguji efektivitas proses bisnis dan pengendalian internal (termasuk
prosedur keamanan). Pengujian penetrasi memberikan sebuah cara yang lebih cermat
untuk menguji efektivitas kemanan informasi sebuah organisasi. Sebuah uji
penetrasi adalah sebuah upaya terotorisasioleh baik tim audit internal maupun kantor
konsultasi keaman eksternal untuk menerobos ke dalam sistem informasi organisasi.
PENGAWASAN BERKELANJUTAN
PENGENDALIAN KOREKTIF
Meski deteksi masalah dengan tepat waktu adalah penting, hal itu tidaklah cukup.
Bagaimana praktik manajemen COBIT, organisasi juga memerlukan prosedur untuk
melakukan tindakan korektif secara tepat waktu.
Sebuah komponen utama agar mapu merespon insiden keamana dengan tepat dan
efektif adalah penetapan sebuah tim perespons insiden komputer. Sebaiknya CIRT
tidak hanya melibatkanspesialis teknis, tetapi juga manajemen operasi senior, karena
beberapa respon potensial insiden keamanan memiliki konsekuensi ekonomi yang
signifikan.
MANAJEMEN PATCH
Akhir-akhir ini, bnyak organisasi telah melibatkan virtualisasi dan komputasi cloud
untuk meningkatkan baik efisiensi maupun efektivitas.Virtualisasi memanfaatkan
kekuatan dan kecepatan komputer modern untuk menjalankan berbagai sistem secara
bersamaan pada satu komputer fisik. Hal ini memotong biaya perangkat keras karena
sedikit server yang perlu dibeli. Mesin yang lebih sedikit berarti biaya pemeliharaan
juga lebih rendah. Biaya pusat data juga turun kerena lebih sedikit ruang yang perlu
disewa, yang juga menurunkan biaya peralatan