Course
Module 03
Kejadian Keamanan dan
Insiden Siber
Kerangka Materi
Modul ini akan membahas :
Keterangan:
Semakin tinggi nilai persentase dari suatu event log, semakin tinggi nilai pemanfataannya dalam konteks keamanan siber.
Prioritasi Penggunaan Event Log
Keterangan:
Semakin tinggi nilai persentase dari suatu event log, semakin tinggi nilai pemanfataannya dalam konteks keamanan siber.
Prioritasi Penggunaan Event Log
Keterangan:
Semakin tinggi nilai persentase dari suatu event log, semakin tinggi nilai pemanfataannya dalam konteks keamanan siber.
Prioritasi Penggunaan Event Log
■ Dalam prakteknya, tujuan penggunaan, pemanfaatan,
sampai dengan biaya yang dikeluarkan untuk pengelolaan
event log berbeda-beda untuk setiap organisasi, misalnya
dilihat dari sektor industri, karakteristik bisnis, dan
kematangan organisasi tsb dalam konteks keamanan siber.
■ Oleh karena itu, organisasi harus menentukan bagaimana
pemanfaatan dari event log yang mereka miliki secara
kasus per kasus.
Tahapan Dalam Identifikasi Event Log Prioritas
■ Terdapat beberapa tahapan untuk mengidentifikasi event log berdasarkan tujuan spesifik yang ditetapkan
organisasi, diantaranya:
○ Tentukan tujuan bisnis (business objective) dari pengelolaan event log, berikut dengan risiko yang
dihadapi dalam mencapai tujuan bisnis tersebut;
○ Prioritaskan event log yang diperlukan berdasarkan Use Case, dengan memperhatikan tangkat
kematangan organisasi dalam hal pemantauan keamanan siber dan pengelolaan event log;
○ Mulai dari cakupan Use Case yang sedikit atau sederhana, lalu kembangkan sesuai kebutuhan dan
kematangan sumber daya di organisasi;
○ Buat kategorisasi sumber event log berdasarkan hal/masalah apa yang ingin dideteksi;
○ Buat panduan teknis untuk membantu pencapaian tujuan bisnis (misal, petunjuk teknis untuk
membantu dalam mendeteksi infeksi malware).
Contoh Identifikasi Event Log Prioritas
■ Contoh Use Case dalam mendeteksi “Mendeteksi penggunaan akun dengan cara yang tidak sah, tidak
semestinya, atau aktivitas yang mencurigakan”.
Komponen Deskripsi
Business Objective
Use Case Mendeteksi penggunaan akun dengan cara yang tidak sah, tidak semestinya,
atau aktivitas yang mencurigakan.
Komponen Deskripsi
Business Objective
Use Case Penggunaan akun dengan cara yang tidak sah, tidak semestinya, atau
aktivitas yang mencurigakan.