Anda di halaman 1dari 6

JUDUL : SOP Pemantauan Jaringan untuk Mendeteksi Potensi Kejadian Keamanan Siber

Kebijakan : Perusahaan bertekad untuk melindungi jaringan dan sistem informasi dari serangan
keamanan siber. Pemantauan jaringan akan dilakukan secara teratur untuk mendeteksi potensi kejadian
keamanan siber dan mengambil tindakan yang tepat untuk mencegah dan merespons serangan tersebut.
Tujuan : Mencegah serangan keamanan siber dengan mendeteksi potensi ancaman secara dini dan
Melindungi jaringan dan sistem informasi dari kerugian dan kerusakan akibat serangan keamanan siber
serta Meningkatkan keamanan jaringan dan sistem informasi perusahaan.

Cakupan : SOP ini berlaku untuk seluruh jaringan dan sistem informasi yang digunakan oleh
perusahaan
Tanggung jawab :
1. Tim Keamanan Siber: Bertanggung jawab untuk merancang dan mengimplementasikan sistem
pemantauan jaringan. Melakukan pemantauan terhadap aktivitas jaringan secara berkala.
Menganalisis dan mengevaluasi data pemantauan untuk mendeteksi potensi kejadian keamanan
siber. Mengambil tindakan yang tepat untuk mencegah dan merespons serangan keamanan siber.
2. Tim TI dan Infrastruktur: Bertanggung jawab untuk menyediakan infrastruktur yang memadai
untuk pemantauan jaringan. Memastikan keandalan dan ketersediaan alat pemantauan jaringan.
Mendukung tim keamanan siber dalam menganalisis dan mengevaluasi data pemantauan.

Definisi :
Pemantauan jaringan: Proses pengumpulan, analisis, dan evaluasi data jaringan untuk mendeteksi
potensi kejadian keamanan siber.
Kejadian keamanan siber: Aktivitas atau peristiwa yang mengindikasikan adanya ancaman atau
serangan terhadap jaringan dan sistem informasi.

Prosedur:
1. . Pemantauan Jaringan:
a. Menggunakan alat pemantauan jaringan yang telah disediakan.
b. Memantau aktivitas jaringan secara real-time.
c. Menganalisis dan mengevaluasi data pemantauan untuk mendeteksi pola atau tanda-
tanda serangan keamanan siber.
2. Deteksi Potensi Kejadian Keamanan Siber:
a. Mengacu pada kontrol keamanan CIS CSC 1, 7, 8, 12, 13, 15, dan 16.
b. Menggunakan kontrol keamanan COBIT 5 DSS01.03, DSS03.05, dan
DSS05.07.
c. Mengikuti persyaratan keamanan ISA 62443-3-3:2013 SR 6.2.
d. Mengacu pada persyaratan keamanan NIST SP 800-53 Rev. 4 AC-2, AU-12, CA-7,
CM-3, SC-5, SC-7, dan SI-4.
3. Tindakan Pencegahan dan Respons:
a. Mengambil tindakan yang tepat untuk mencegah serangan keamanan siber.
b. Merespons serangan keamanan siber dengan mengisolasi dan memulihkan sistem
yang terkena dampak.
c. Melakukan investigasi dan analisis pasca-serangan untuk mencegah serangan serupa di
masa depan.

References :
- CIS Critical Security Controls (CIS Controls)
- COBIT 5
- ISA 62443-3-3:2013
- NIST SP 800-53 Rev.4
- Deteksi dan Pencegahan dalam Manajemen Keamanan Informasi
- Analisis Risiko Keamanan Siber (2023)
- Mengenal Security Operation Center (SOC) dan Pentingnya untuk Bisnis Anda
- Network Security: Tingkatkan Keamanan Jaringan Perusahaan
- Pengelolaan Keamanan Jaringan: Praktik Terbaik dan Penanganan Insiden

Riwayat Revisi :
Revision Date Deskripsi Perubahan Request dari

Link Video :
https://itsacid.sharepoint.com/:v:/r/sites/Gasal2023-
TataKelolaKeamananTIA/Dokumen%20Berbagi/General/UAS%20TKTI%20Gasal%202023/599
8231016_Alexander%20William%20Wijaya%20Oei.mp4?csf=1&web=1&e=FkednC
JUDUL : DE.CM-2 (Pemantauan Lingkungan Fisik untuk Mendeteksi Potensi Kejadian Keamanan
Cyber)

Kebijakan : Perusahaan bertekad untuk menjaga keamanan sistem informasi dan melindungi data penting
dari ancaman keamanan cyber. Untuk itu, perusahaan mengadopsi kebijakan pemantauan lingkungan fisik
secara teratur untuk mendeteksi potensi kejadian keamanan cyber.

Tujuan : memberikan panduan kepada semua pihak terkait dalam perusahaan mengenai pemantauan
lingkungan fisik untuk mendeteksi potensi kejadian keamanan cyber dan diharapkan perusahaan dapat
mengidentifikasi dan mengatasi ancaman keamanan cyber dengan cepat dan efektif.

Cakupan : seluruh area dan fasilitas yang dimiliki oleh perusahaan, termasuk ruang server, pusat data,
ruang kontrol, dan area lain yang terkait dengan infrastruktur teknologi informasi.

Tanggung jawab :
1. Manajer Keamanan Informasi: Bertanggung jawab dalam menyusun, mengimplementasikan, dan
memperbarui SOP ini. Memastikan pemantauan lingkungan fisik dilakukan sesuai dengan SOP
ini. Melakukan evaluasi rutin terhadap efektivitas pemantauan lingkungan fisik.
2. Tim Keamanan Fasilitas: Bertanggung jawab dalam melakukan pemantauan lingkungan fisik
secara rutin. Melakukan pemeriksaan terhadap semua aspek lingkungan fisik yang berpotensi
menjadi titik lemah keamanan cyber. Melaporkan temuan dan potensi kejadian keamanan cyber
kepada Manajer Keamanan Informasi.

Definisi :
Lingkungan fisik merujuk pada semua aspek fisik yang terkait dengan infrastruktur teknologi
informasi, termasuk ruang server, pusat data, ruang kontrol, dan area lainnya. Sedangkan keamanan cyber
merujuk pada perlindungan terhadap ancaman dan serangan terhadap sistem informasi dan data
perusahaan.

Prosedur:
1. Pemantauan Lingkungan Fisik:
a. Tim Keamanan Fasilitas akan melakukan pemantauan lingkungan fisik secara rutin
sesuai dengan jadwal yang telah ditentukan.
b. Pemantauan meliputi pemeriksaan suhu, kelembaban, kebocoran, kebersihan, dan
aspek lain yang relevan dengan keamanan cyber.
c. Hasil pemantauan akan dicatat dan dilaporkan kepada Manajer Keamanan Informasi.
2. Identifikasi Potensi Kejadian Keamanan Cyber:
a. Jika tim Keamanan Fasilitas menemukan potensi kejadian keamanan cyber selama
pemantauan, mereka akan segera melaporkannya kepada Manajer Keamanan Informasi.
b. Manajer Keamanan Informasi akan melakukan tindakan selanjutnya, termasuk
menginvestigasi dan mengatasi potensi kejadian keamanan cyber.
3. Pembaruan SOP:
a. Manajer Keamanan Informasi akan memperbarui SOP ini secara berkala sesuai dengan
perkembangan teknologi dan ancaman keamanan cyber yang baru.

Referensi :
- COBIT 5 DSS01.04, DSS01.05
- ISA 62443-2-1:2009 4.3.3.3.8
- ISO/IEC 27001:2013 A.11.1.1, A.11.1.2
- NIST SP 800-53 Rev. 4 CA-7, PE-3, PE-6, PE-20

Riwayat Revisi :
Revision Date Deskripsi Perubahan Request dari

Link Video :
https://itsacid.sharepoint.com/:v:/r/sites/Gasal2023-
TataKelolaKeamananTIA/Dokumen%20Berbagi/General/UAS%20TKTI%20Gasal%202023/599
8231016_Alexander%20William%20Wijaya%20Oei.mp4?csf=1&web=1&e=FkednC
JUDUL : SOP Personnel Activity Monitoring

Kebijakan :
1. Perusahaan melakukan pemantauan aktivitas personel untuk mendeteksi potensi kejadian
keamanan siber.
2. Pemantauan aktivitas personel dilakukan dengan tujuan untuk menjaga keamanan sistem dan data
perusahaan, serta mencegah insiden keamanan yang dapat merugikan perusahaan.

Tujuan :
1. Mencegah dan mendeteksi aktivitas yang mencurigakan atau melanggar kebijakan keamanan
perusahaan.
2. Melindungi sistem dan data perusahaan dari ancaman keamanan siber.
3. Memastikan kepatuhan terhadap kebijakan dan prosedur keamanan perusahaan.
4. Meningkatkan respons dan penanganan terhadap kejadian keamanan siber.

Cakupan :
1. Pemantauan aktivitas personel mencakup penggunaan sistem komputer, akses ke jaringan
perusahaan, dan penggunaan sumber daya teknologi informasi lainnya.
2. Pemantauan juga mencakup aktivitas penggunaan hak istimewa administratif, pemeliharaan,
pemantauan, dan analisis log audit, pengendalian akses terkendali berdasarkan kebutuhan, serta
pemantauan akun dan kontrol.

Tanggung jawab :
1. Manajemen Perusahaan bertanggung jawab untuk menetapkan kebijakan dan prosedur
pemantauan aktivitas personel.
2. Tim Keamanan Informasi bertanggung jawab untuk melaksanakan pemantauan aktivitas personel
sesuai dengan kebijakan dan prosedur yang ditetapkan.
3. Personel perusahaan wajib mematuhi kebijakan dan prosedur pemantauan aktivitas personel
yang telah ditetapkan.

Definisi :
Pemantauan aktivitas personel adalah proses pengumpulan dan analisis data aktivitas pengguna
yang dilakukan oleh personel perusahaan untuk mendeteksi potensi kejadian keamanan siber.

Prosedur:
1. Pengumpulan Data: Data aktivitas personel seperti log akses, log audit, dan catatan aktivitas
lainnya dikumpulkan secara teratur.
2. Analisis Data: Data yang dikumpulkan dianalisis untuk mendeteksi pola atau indikasi
aktivitas yang mencurigakan atau melanggar kebijakan keamanan.
3. Pemantauan Real-time: Sistem pemantauan real-time digunakan untuk memonitor aktivitas
personel secara langsung dan memberikan peringatan dini terhadap aktivitas yang mencurigakan.
4. Pelaporan: Hasil analisis dan temuan pemantauan aktivitas personel dilaporkan kepada
manajemen perusahaan dan tim keamanan informasi untuk tindak lanjut.

Referensi :
- CIS CSC 5, 7, 14, 16
- COBIT 5 DSS05.07
- ISA 62443-3-3:2013 SR 6.2
- ISO/IEC 27001:2013 A.12.4.1, A.12.4.3
- NIST SP 800-53 Rev. 4 AC-2, AU-12, AU-13, CA-7, CM-10, CM-11

Link Video :
https://itsacid.sharepoint.com/:v:/r/sites/Gasal2023-
TataKelolaKeamananTIA/Dokumen%20Berbagi/General/UAS%20TKTI%20Gasal%202023/599
8231016_Alexander%20William%20Wijaya%20Oei.mp4?csf=1&web=1&e=FkednC

Anda mungkin juga menyukai