Layanan Keamanan Terkelola
Melindungi informasi perusahaan untuk mempertahankan tingkat risiko keamanan informasi yang dapat diterima oleh perusahaan sesuai dengan kebijakan keamanan.
Tujuan
Meminimalkan dampak bisnis dari kerentanan dan insiden keamanan informasi operasional.
Praktek Manajemen
DSS05.01 Melindungi dari perangkat lunak berbahaya.
Terapkan dan pertahankan langkah-langkah pencegahan, detektif, dan korektif (terutama tambalan keamanan terkini dan kontrol virus) di seluruh perusahaan untuk melindungi sistem dan teknologi informasi dari perangkat lunak berbahaya (mis., ransomware, malware, virus, worm, spyware, spam).
DSS05.02 Mengelola keamanan jaringan dan konektivitas.
Gunakan langkah-langkah keamanan dan prosedur manajemen terkait untuk melindungi informasi melalui semua metode konektivitas.
DSS05.03 Kelola keamanan titik akhir.
Pastikan bahwa titik akhir (misalnya, laptop, desktop, server, dan perangkat atau perangkat lunak seluler dan jaringan lainnya) diamankan pada tingkat yang sama atau lebih besar dari persyaratan keamanan yang ditentukan untuk informasi yang diproses, disimpan, atau dikirim.
DSS05.04 Kelola identitas pengguna dan akses logis.
Memastikan bahwa semua pengguna memiliki hak akses informasi sesuai dengan kebutuhan bisnis. Berkoordinasi dengan unit bisnis yang mengelola hak akses mereka sendiri dalam proses bisnis.
DSS05.05 Mengelola akses fisik ke aset I&T.
Menetapkan dan menerapkan prosedur (termasuk prosedur darurat) untuk memberikan, membatasi, dan mencabut akses ke tempat, bangunan, dan area, sesuai dengan kebutuhan bisnis. Akses ke tempat, bangunan, dan area harus dibenarkan, disahkan, dicatat, dan dipantau. Persyaratan ini berlaku untuk semua orang yang memasuki lokasi, termasuk staf, staf sementara, klien, vendor, pengunjung, atau pihak ketiga lainnya.
DSS05.06 Kelola dokumen sensitif dan perangkat keluaran.
Tetapkan perlindungan fisik yang sesuai, praktik akuntansi, dan manajemen inventaris terkait aset I&T yang sensitif, seperti formulir khusus, instrumen yang dapat dinegosiasikan, printer tujuan khusus, atau token keamanan.
DSS05.07 Kelola kerentanan dan pantau infrastruktur untuk kejadian yang berhubungan dengan keamanan.
Menggunakan portofolio alat dan teknologi (misalnya, alat deteksi intrusi), kelola kerentanan dan pantau infrastruktur untuk akses tidak sah. Pastikan alat, teknologi, dan deteksi keamanan terintegrasi dengan pemantauan kejadian umum dan manajemen insiden.
Keterampilan
SCTY keamanan informasi
Pemilihan, desain, pembenaran, penerapan dan pengoperasian kontrol dan strategi manajemen untuk menjaga keamanan, kerahasiaan, integritas, ketersediaan, akuntabilitas, dan kepatuhan yang relevan dari sistem informasi dengan undang-undang, peraturan, dan standar yang relevan.
Pengujian penetrasi PENT
Penilaian kerentanan organisasi melalui desain dan pelaksanaan tes penetrasi yang menunjukkan bagaimana musuh dapat menumbangkan tujuan keamanan organisasi atau mencapai tujuan permusuhan tertentu. Pengujian penetrasi mungkin merupakan kegiatan yang berdiri sendiri atau aspek pengujian penerimaan sebelum persetujuan untuk beroperasi. Identifikasi wawasan yang lebih dalam tentang risiko bisnis dari berbagai kerentanan.
SCAD administrasi keamanan
Penyediaan manajemen keamanan operasional dan layanan administrasi. Biasanya mencakup otorisasi dan pemantauan akses ke fasilitas atau infrastruktur TI, investigasi akses tidak sah, dan kepatuhan terhadap undang-undang yang relevan.
Muhammad Rivan Ferdiansyah
5026211092