Anda di halaman 1dari 3

5 Langkah Mudah Melakukan

Audit Keamanan Jaringan


(Network Security Audit)
Audit keamanan jaringan adalah penilaian atau evaluasi teknis yang sistematis dan terukur
mengenai keamanan komputer dan aplikasinya. Audit keamanan jaringan ini terdiri dari dua
bagian, yaitu penilaian otomatis dan penilaian non-otomatis.

Penilaian otomatis berkaitan dengan pembuatan laporan audit yang dijalankan oleh suatu
perangkat lunak terhadap perubahan status file dalam komputer: create, modify, delete, dll.

Penilaian non-otomatis berhubungan dengan kegiatan wawancara kepada staf yang menangani
komputer, evaluasi kerawanan dan keamanan komputer, pengamatan terhadap semua akses ke
sistem operasi dan software aplikasinya, serta analisis semua akses fisik terhadap sistem
komputer secara menyeluruh.

Sistem yang dinilai dan dievaluasi tidak hanya komputernya saja, tetapi meliputi semua PC,
server, mainframe, jaringan komputer, router, saklar data, serta segala macam software yang
dipakai oleh organisasi atau perusahaan yang bersangkutan.

Berikut ada 5 langkah mudah dalam melakukan network security audit (audit keamanan


jaringan).

Langkah 1: The Scope of the Security Perimeter (Ruang Lingkup Keamanan)


Langkah pertama dalam proses audit adalah mendefinisikan ruang lingkup audit. Bagi sebagian
besar organisasi, ruang lingkung mencakup perangkat keras dan perangkat lunak baik yang
dikelola maupun tidak. Perangkat yang dikelola misalnya, seperti komputer, mesin, data milik
perusahaan secara langsung, ataupun data customer yang sensitif. Selain itu dari aspek manusia
sebagai penggerak perangkat-perangkat tersebut.

Selain itu, mencakup kebijakan BYOD (Bring Your Own Device) dan perangkat keras yang
terhubung dengan IoT, visiting guests, segmen audit yang tidak dikelola harus diposisikan untuk
terus memperbarui visibilitas yang terhubung. Ruang lingkup harus mencakup semua lapisan
akses: koneksi kabel, nirkabel dan VPN sehingga dapat ditentukan perimeter keamanan bagi
perusahaan.

Langkah 2: Defining the Threats (Menentukan Ancaman)


Langkah selanjutnya adalah ancaman yang timbul. Ancaman yang umum dimasukkan dalam
langkah ini adalah:
 Malware – worm, Trojan horse, spyware, dan ransomware – bentuk ancaman paling
populer bagi organisasi mana pun dalam beberapa tahun terakhir.
 Employee exposure – memastikan bahwa karyawan di semua lokasi mengubah kata sandi
secara berkala dan meningkatkan protection terhadap serangan phishing dan penipuan.
 Malicious Insiders – “Orang dalam” atau bisa jadi karyawan dengan niat jahat (malicious
insiders) melancarkan serangannya dengan berbagai motif, mulai dari adanya konflik
pribadi dengan organisasi hingga keinginan untuk menjual data organisasi. Ketika
organisasi sudah lebih siap menghadapi serangan dari eksternal, namun yang faktanya
serangan masih banyak terjadi. Setelah dilakukan investigasi, ternyata serangan berasal
dari internal.
 DDoS Attacks – jenis serangan terhadap sebuah komputer atau server di dalam jaringan
internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer
tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar.
Secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari
komputer yang diserang.
 BYOD, IoT – perangkat ini cenderung lebih mudah diretas karena adanya sebuah
kebijakan di mana perusahaan/organisasi memperbolehkan karyawannya untuk
membawa gadget mereka untuk digunakan dalam bekerja, seperti laptop, ponsel pintar
(smartphone), atau computer tablet.
 Physical breaches, natural disasters – tidak terlalu umum tetapi tetap sangat berbahaya
ketika terjadi.

Langkah 3: Prioritizing and Risk Scoring (Penentuan Prioritas dan Risiko)


Ada banyak faktor untuk menciptakan prioritas dan penilaian risiko.

 Cyber security trends – bekerja dengan network access control system dan menjadi faktor
ancaman paling umum saat ini.
 Compliance – termasuk jenis data yang harus ditangani, apakah perusahaan menyimpan/
mentransmisikan informasi keuangan yang bersifat sensitive dan memiliki akses ke
dalam sistem organisasi.
 Organization history – Apakah organisasi pernah mengalami pelanggaran data atau
serangan cyber di masa lalu.
 Industry trends – memahami jenis-jenis pelanggaran, hacks, dan serangan yang spesifik
dalam industri. Hal tersebut harus diperhitungkan ketika membuat sistem penilaian.

Langkah 4: Assessing the Current Security Posture (Menilai Sikap Keamanan)

Pada langkah ini organisasi harus mulai memiliki initial security untuk setiap proses yang
termasuk dalam ruang lingkup dengan mengakses sistem kontrol yang tepat. Selain itu,
memastikan bahwa semua perangkat yang terhubung memiliki patch keamanan terbaru,
perlindungan terhadap firewall dan malware sehingga membutuhkan akurasi lebih dalam
penilaian.

Langkah 5: Formulating Automated Responses and Remediation Action (Merumuskan


Respons Otomatis dan Tindakan Remediasi)
Menetapkan serangkaian proses yang dirancang untuk menghilangkan atau meminimalisir risiko:
 Network monitoring – membangun continuous automated monitoring dan
membuat automated risk assessments sehingga dapat meminimalisir risiko. Cyber
offenders bertujuan untuk mendapatkan akses ke jaringan dengan mengaktifkan
perangkat lunak secara otomatis. Hal tersebut juga dapat memberikan perhatian
pada devices baru, pembaharuan atau perubahan software, security patches, firewall
instalments dan malware protection. Idealnya Chief Information Security Officer (CISO)
dapat selalu waspada terhadap adanya perangkat lunak dan aktivitas yang
abnormal, unknown access attempts, dan penyimpangan lainnya.
 Software Updates – Memastikan bahwa setiap orang yang berada dalam jaringan telah
melakukan pembaruan (updates) perangkat lunak terbaru, firewall, dll. Sangat disarankan
untuk memanfaatkan fitur bawaan dalam Network Access Control Software.
 Data backups and data segmentation – langkah yang relatif sederhana namun penting,
karena karyawan diharuskan untuk melakukan back-up data yang konsisten dan sering,
hal tersebut akan meminimalkan risiko jika terkena malware atau physical cyber-attacks.
 Employee education and awareness –  pelatihan bagi karyawan baru dan memberikan
sosialisasi untuk selalu memperbaharui sistem keamanan serta memastikan praktik
terbaik diterapkan diseluruh organisasi, dilaksanakannya kampanye terkait phising,
meningkatkan kompleksitas kata sandi, two-factor authentication, dan lainnya.

Jika organisasi telah menyelesaikan langkah-langkah penting tersebut, berarti organisasi telah
menyelesaikan audit keamanan internal. Selanjutnya organisasi dapat melanjutkan untuk
membuat penilaian, pengelolaan, dan kontrol risiko yang berkelanjutan untuk mengamankan aset
organsiasi untuk jangka pendek, menengah dan panjang.

Memantau semua perangkat, perangkat keras maupun lunak dari waktu ke waktu adalah cara
terbaik untuk mengendalikan risiko. Penyempurnaan terus-menerus dari kontrol dan proses akan
mempertahankan visibilitas yang sedang berlangsung serta kemampuan untuk menilai secara
tepat kesiap siagaan terhadapt segala bentuk ancaman cyber bersamaan dengan kemampuan
untuk memulihkan serangan.

Bagaimana, apakah atasan dsn rekan kerja Anda yang lain, atau bahkan Anda sendiri sudah
meningkatkan kesadaran mengenai pengamanan informasi?

Karena bercermin pada sejarah, celah paling rentan dan lemah terhadap keamanan informasi
adalah aspek manusia (People)

Anda mungkin juga menyukai