Trace Id is missing
Lompati ke konten utama
Microsoft Security

Apa itu keamanan informasi (InfoSec)?

Melindungi informasi sensitif di seluruh cloud, aplikasi, dan titik akhir.

Penjelasan tentang Keamanan Informasi (InfoSec)

Keamanan informasi, sering disingkat (InfoSec), adalah sekumpulan prosedur dan alat keamanan yang secara luas melindungi informasi perusahaan sensitif dari penyalahgunaan, akses tidak sah, gangguan, atau penghancuran. InfoSec mencakup keamanan fisik dan lingkungan, kontrol akses, dan keamanan cyber. Hal ini sering kali mencakup teknologi seperti  broker keamanan akses cloud  (CASB), alat penipuan, deteksi dan respons titik akhir (EDR), dan pengujian keamanan untuk DevOps (DevSecOps), di antara yang lain.

Elemen utama keamanan informasi

InfoSec terdiri dari berbagai alat, solusi, dan proses keamanan yang menjaga informasi perusahaan tetap aman di seluruh perangkat dan lokasi, yang membantu melindungi dari serangan cyber atau kejadian mengganggu lainnya.

Keamanan aplikasi

Kebijakan, prosedur, alat, dan praktik terbaik yang diberlakukan untuk melindungi aplikasi dan datanya.

Keamanan cloud

Kebijakan, prosedur, alat, dan praktik terbaik yang diberlakukan untuk melindungi semua aspek cloud, termasuk sistem, data, aplikasi, dan infrastruktur.

Keamanan cloud

Kriptografi

Metode pengamanan komunikasi berbasis algoritma yang dimaksudkan untuk memastikan hanya penerima pesan tertentu yang dimaksud yang dapat melihat dan menguraikannya.

Pemulihan bencana

Metode untuk membangun kembali sistem teknologi fungsional setelah kejadian seperti bencana alam, serangan cyber, atau kejadian yang mengganggu lainnya.

Respons insiden

Rencana organisasi untuk merespons, meremediasi, dan mengelola setelah serangan cyber, pelanggaran data, atau kejadian mengganggu lainnya.

Keamanan infrastruktur

Keamanan yang mencakup seluruh infrastruktur teknologi organisasi, termasuk sistem perangkat keras dan perangkat lunak.

Pengelolaan kerentanan

Proses yang diperlukan organisasi untuk mengidentifikasi, menilai, dan meremediasi kerentanan di titik akhir, perangkat lunak, dan sistemnya.

Tiga pilar keamanan informasi: CIA triad

Kerahasiaan, integritas, dan ketersediaan membentuk sudut  perlindungan informasi yang kuat, menciptakan dasar untuk infrastruktur keamanan perusahaan. Triad CIA menawarkan tiga konsep ini sebagai prinsip panduan untuk menerapkan rencana InfoSec.

Kerahasiaan

Privasi adalah komponen utama InfoSec, dan organisasi harus memberlakukan pengukuran yang hanya mengizinkan pengguna yang berwenang mengakses informasi. Enkripsi data,  autentikasi multifaktor, dan pencegahan kehilangan data adalah beberapa alat yang dapat digunakan perusahaan untuk membantu memastikan kerahasiaan data.

Integritas

Perusahaan harus mempertahankan integritas data di seluruh siklus hidupnya. Perusahaan dengan InfoSec yang kuat akan mengenali pentingnya data yang akurat, andal, dan tidak mengizinkan pengguna yang tidak sah untuk mengakses, mengubah, atau mencampuri data. Alat seperti izin file, manajemen identitas, dan kontrol akses pengguna membantu memastikan integritas data.

Ketersediaan

InfoSec melibatkan pemeliharaan perangkat keras fisik secara konsisten dan menyelesaikan peningkatan sistem secara rutin untuk menjamin bahwa pengguna yang berwenang memiliki akses yang konsisten dan dapat diandalkan ke data sesuai kebutuhan mereka.

Ancaman keamanan informasi umum

Serangan ancaman persisten tingkat lanjut (APT):

Serangan cyber canggih yang terjadi dalam jangka waktu yang lama, selama penyerang tidak terdeteksi (atau grup) mendapatkan akses ke jaringan dan data perusahaan’.

Botnet:

Berasal dari istilah “jaringan robot”, botnet terdiri dari jaringan perangkat terhubung yang dimasukkan kode berbahaya dan kontrol dari jarak jauh oleh penyerang.

Serangan Penolakan Layanan Terdistribusi (DDoS):

Serangan DDoS menggunakan botnet untuk menumpuk situs web atau aplikasi organisasi, yang mengakibatkan crash atau penolakan layanan kepada pengguna atau pengunjung yang valid.

Serangan unduhan berdasarkan drive:

Bagian kode yang berbahaya yang otomatis mengunduh ke perangkat pengguna setelah mengunjungi situs web, membuat pengguna tersebut rentan terhadap ancaman keamanan lebih lanjut.

Kit eksploitasi:

Rangkaian alat komprehensif yang menggunakan eksploitasi guna mendeteksi kerentanan dan memasukkan malware pada perangkat.

Ancaman dari dalam:

Kemungkinan bahwa orang dalam organisasi akan mengeksploitasi akses sah, secara sengaja atau tidak, dan membahayakan atau membuat sistem jaringan, dan data organisasi rentan.

Serangan man-in-the-middle (MitM):

Penyerang berbahaya mengganggu jalur komunikasi atau transfer data, meniru pengguna valid, untuk mencuri informasi atau data.

Serangan pengelabuan:

Serangan pengelabuan meniru organisasi atau pengguna yang sah untuk mencuri informasi melalui email, pesan teks, atau metode komunikasi lainnya.

Ransomware:

Serangan pemerasan malware yang mengenkripsi informasi organisasi atau seseorang, mencegah akses hingga tebusan dibayar.

Rekayasa sosial:

Serangan cyber yang berasal dari interaksi manusia, yang penyerangnya mendapatkan kepercayaan korban melalui baiting, scareware, atau pengelabuan, mengumpulkan informasi pribadi, dan menggunakan informasi tersebut untuk melanjutkan serangan.

Serangan media sosial:

Serangan cyber yang menargetkan platform media sosial, mengeksploitasi platform sebagai mekanisme penyediaan, atau mencuri informasi dan data pengguna.

Virus dan worm:

Program jahat berbahaya dan tidak terdeteksi yang dapat mereplikasi sendiri di seluruh jaringan dan sistem pengguna.

Teknologi yang digunakan untuk keamanan informasi

Broker keamanan akses cloud (CASB)

Titik penegakan kebijakan keamanan diposisikan antara pengguna perusahaan dan penyedia layanan cloud yang menggabungkan berbagai kebijakan keamanan, dari autentikasi dan pemetaan kredensial hingga enkripsi, deteksi malware, dan lainnya. Fungsi CASB di seluruh aplikasi sah dan tidak sah, serta perangkat terkelola dan tidak terkelola.

Pencegahan kehilangan data

Pencegahan kehilangan data (DLP) mencakup kebijakan, prosedur, alat, dan praktik terbaik yang diberlakukan guna mencegah penyalahgunaan dan kehilangan data sensitif. Alat utamanya mencakup enkripsi, atau mengubah teks biasa menjadi ciphertext melalui algoritma, dan tokenisasi, atau menetapkan serangkaian angka acak ke bagian data dan menggunakan database vault token untuk menyimpan hubungan.

Deteksi dan respons titik akhir (EDR)

EDR adalah solusi keamanan yang menggunakan serangkaian alat untuk mendeteksi, menyelidiki, dan merespons ancaman di perangkat titik akhir.

Mikrosegmentasi

Mikrosegmentasi membagi pusat data menjadi beberapa, granular, zona atau segmen aman, memitigasi tingkat risiko.

Pengujian keamanan untuk DevOps (DevSecOps)

DevSecOps adalah proses mengintegrasikan langkah keamanan pada setiap langkah proses pengembangan, meningkatkan kecepatan, dan menawarkan proses keamanan yang lebih proaktif dan ditingkatkan.

Analitik perilaku pengguna dan entitas (UEBA)

UEBA adalah proses mengamati perilaku pengguna umum dan mendeteksi tindakan yang tersesat di luar batas normal, membantu perusahaan mengidentifikasi potensi ancaman.

Keamanan informasi dan organisasi Anda

Perusahaan dapat menggunakan sistem manajemen keamanan informasi (ISMS) untuk standardisasi kontrol keamanan di seluruh organisasi, menyiapkan standar kustom atau industri untuk membantu memastikan InfoSec dan manajemen risiko. Menggunakan pendekatan sistematis terhadap InfoSec akan membantu melindungi organisasi Anda secara proaktif dari risiko yang tidak diperlukan dan memungkinkan tim Anda meremediasi ancaman secara efisien saat ancaman muncul.

Merespons ancaman keamanan informasi

Setelah tim keamanan Anda diubah menjadi ancaman InfoSec, selesaikan langkah-langkah berikut:

  • Kumpulkan tim Anda dan referensikan rencana respons insiden Anda.
  • Identifikasi sumber ancaman.
  • Lakukan tindakan untuk memuat dan memulihkan ancaman.
  • Evaluasi kerusakan apa pun.
  • Beri tahu pihak yang relevan.

Pelajari selengkapnya tentang Microsoft Security

Microsoft Security

Pendekatan keamanan komprehensif.

Tata kelola dan perlindungan informasi

Bantu melindungi data sensitif di seluruh cloud, aplikasi, dan titik akhir.

Perlindungan Informasi Microsoft Purview

Temukan, kelompokkan, dan lindungi informasi sensitif di mana pun informasi berada atau dipindahkan.

Blog Perlindungan Informasi

Pelajari tentang pembaruan fitur dan kemampuan baru di seluruh Perlindungan Informasi di blog terbaru.

Tanya jawab umum

  • Keamanan cyber berada di bawah payung InfoSec yang lebih luas. Sementara InfoSec mencakup berbagai area informasi dan repositori, termasuk perangkat fisik dan server, keamanan cyber hanya mereferensikan keamanan teknologi.

  • InfoSec merujuk pada tindakan keamanan, alat, proses, dan praktik terbaik yang diterapkan perusahaan untuk melindungi informasi dari ancaman, sementara privasi data merujuk pada hak individu untuk mengontrol dan menyetujui bagaimana data pribadi dan informasi mereka diperlakukan atau digunakan oleh perusahaan.

  • Manajemen keamanan informasi menjelaskan kumpulan kebijakan, alat, dan prosedur yang digunakan perusahaan untuk melindungi informasi dan data dari ancaman dan serangan.

  • ISMS adalah sistem terpusat yang membantu perusahaan mengumpulkan, meninjau, dan meningkatkan kebijakan dan prosedur InfoSec, memitigasi risiko dan membantu manajemen kepatuhan.

  • Entitas independen International Organization for Standardization (ISO) dan International Electrotechnical Commission (IEC) mengembangkan serangkaian standar pada InfoSec, yang dimaksudkan untuk membantu organisasi di berbagai industri memberlakukan kebijakan InfoSec yang efektif. ISO 27001 secara khusus menawarkan standar untuk menerapkan InfoSec dan ISMS.

Ikuti Microsoft Security