Anda di halaman 1dari 3

Nama : Abiyu Mu’tashim

1. Apa itu SOC dan bagaimana penerapan SOC yg baik.


2. Sebutkan jobdesc tingkatan analist SOC (Layer1, 2, 3)
3. Pelajari yg dimaksud dengan Cyber Kill Chain.
4. Sebutkan perbedaan Vulnerability, Exploit dan Malware.
5. Hal apa saja yg dibutuhkan untuk menjadi analist Cybersecurity yg handal.

Jawab
1. SOC adalah unit terpusat yang menangani masalah keamanan pada tingkat
organisasi dan teknis. Ini terdiri dari tiga blok bangunan untuk mengelola dan
meningkatkan postur keamanan organisasi: orang, proses, dan teknologi.

Penerapan yang baik adalah dengan cara memilih tim dengan cermat, meningkatkan
visibilitas, memilih alat atau perangkat dengan bijak, mengembangkan Rencana
Respons Insiden (IRP) yang kuat,mempertimbangkan Penambahan Penyedia
Layanan Terkelola (MSP)

2. Layer 1
Analis keamanan siber tingkat 1 sering disebut sebagai spesialis triase. Peran
mereka berpusat di sekitar meninjau dan mengkategorikan ancaman terbaru
yang ditandai oleh sistem.

Setelah analis tingkat 1 menilai urgensi dan relevansi dari ancaman baru ini,
mereka kemudian akan membuat tiket dukungan untuk apa pun yang
memerlukan perhatian analis keamanan siber tingkat 2.

Analis tingkat 1 juga menangani pemindaian dan pelaporan kerentanan. Mereka


akan menjalankan pemindaian yang diperlukan, meninjau laporan, dan mereka
juga akan mengawasi dan mengonfigurasi alat pemantauan keamanan.

Layer 2

Analis keamanan siber tingkat 2 mengisi peran respons insiden. Mereka


ditugaskan untuk meninjau dan menanggapi tiket dukungan apa pun yang
diteruskan oleh analis tingkat 1.

Analis Tingkat 2 juga bertanggung jawab untuk meninjau intelijen ancaman


yang masuk dan merespons dengan tepat. Ini adalah keahlian unik yang
dibawa analis Tier 2 ke meja. Mereka dapat dengan cepat menganalisis
intelijen ancaman yang muncul, mengidentifikasi sistem mana yang menjadi
sasaran serangan masuk, dan menilai cakupan file atau sistem yang
terpengaruh.
Setelah mereka sepenuhnya menentukan tingkat ancaman, mereka akan
mulai mengerjakan proses pemulihan. Mereka akan memulai pengumpulan
laporan aset (konfigurasi, proses yang berjalan, dll.) untuk mendapatkan
wawasan yang lebih dalam tentang serangan yang dimaksud. Setelah
informasi tambahan ini dikumpulkan dan ditinjau, analis Tingkat 2 akan mulai
menyusun dan mengarahkan upaya pemulihan.

Layer 3

Analis keamanan siber Tingkat 3 dianggap sebagai analis ahli. Para


profesional ini juga dikenal sebagai pemburu ancaman. Mereka ditugaskan
untuk meninjau kerentanan dan data penemuan aset untuk mengungkap lebih
kompleks, ancaman rahasia yang mungkin telah memasuki sistem klien Anda.

Biasanya, ini adalah ancaman yang entah bagaimana menghindari protokol


keamanan yang ada. Analis Tingkat 3 akan memanfaatkan kecerdasan
ancaman terbaru, menjalankan uji penetrasi, dan merekomendasikan peluang
pengoptimalan potensial untuk alat pemantauan keamanan Anda guna
meningkatkan upaya perburuan ancaman organisasi Anda.

3. Cyber kill chain adalah model keamanan siber yang diciptakan oleh Lockheed
Martin, dimana mampu melacak tahapan serangan dunia maya,
mengidentifikasi kerentanan, dan membantu tim keamanan menghentikan
serangan pada setiap tahapan rantai.
Kata ‘kill chain’ sendiri sebenarnya diambil dari militer, karena berkaitan
dengan struktur sebuah serangan. Ini meliputi mengidentifikasi target,
pengiriman, keputusan, pesanan, dan akhirnya penghancuran target.

4. Vulnerability : kerentanan yang ada di sistemnya

Exploit : bagian dari perangkat lunak, potongan data, atau urutan perintah yang `
memanfaatkan bug atau kerentanan untuk menyebabkan perilaku yang tidak
diinginkan atau tidak terduga terjadi pada perangkat lunak komputer, perangkat
keras, atau sesuatu yang elektronik.
Malware : perangkat lunak apa pun yang sengaja dirancang untuk menyebabkan
gangguan pada komputer, server, klien, atau jaringan komputer, membocorkan
informasi pribadi, mendapatkan akses tidak sah ke informasi atau sistem,
menghilangkan akses pengguna ke informasi atau yang tanpa sadar
mengganggu keamanan dan privasi komputer pengguna.

5.
● Programming
● Analisis dan mitigasi risiko
● Intrusion detection
● Cloud security
● Analisis Malware
● Enkripsi
● Kemampuan memecahkan masalah
● Perhatian pada setiap detail
● Kemampuan berkomunikasi
● Keinginan untuk terus belajar
● Kemampuan analitis

Anda mungkin juga menyukai