Berita instaforex, 6 Langkah Ciptakan Kebijakan Keamanan Siber yang Efektif




© Warta Ekonomi. 6 Langkah Ciptakan Kebijakan Keamanan Siber yang Efektif


Warta Ekonomi.co.id, JakartaBisnis dari berbagai bidang perlu dipersiapkan untuk menghadapi perubahan global dunia di era industri 4.0, saat manufaktur tradisional dan praktik industri dikombinasikan dengan dunia teknologi. Para pelaku bisnis tak hanya harus menghadapi penggabungan berbagai teknologi dan operasi fisik bisnis untuk ekosistem yang lebih holistik, tetapi perlu juga membangun sistem keamanan siber terpadu untuk melawan ancaman eksternal dan internal. Dalam diskusi media yang mengangkat tema "Tantangan Keamanan Siber di Industri 4.0" pada Rabu (7/11/2018), Technical Consultant PT Prosperita Eset Indonesia, Yudhi Kukuh mengatakan, diperlukan sistem keamanan yang efektif untuk menunjang perkembangan teknologi di revolusi industri 4.0. "Di era industri 4.0 terjadi transisi sistem dari semi-otomatis jadi lebih terintegrasi. Dengan adanya sistem itu, dibutuhkan jaringan data yang berkaitan dengan teknologi. Kita perlu mengidentifikasi kelemahan dari teknologi tersebut, lalu menyiapkan sistem keamanan untuk menutupinya," jelas Yudhi.Ia kemudian membagikan enam langkah untuk mengaplikasikan kebijakan keamanan yang efektif. Menurut Yudhi, langkah-langkah tersebut dapat digunakan untuk mengatasi tantangan-tantangan keamanan siber di revolusi industri 4.0.1. Penaksiran aset dan risiko"Inventarisir data di perusahaan jika tidak mengetahui data yang dimiliki, maka Anda tak bisa melindunginya," kata Yudhi.Setelah itu, tentukan risiko dan ancaman yang kiranya berbahaya bagi data dan sistem perusahaan. Lalu, kategorikan hal tersebut secara rinci, sehingga perusahaan dapat menilai risiko yang mungkin terjadi terhadap sistem keamanan perusahaan.2. Membangun kebijakanYudhi mengatakan, "Langkah kedua, menentukan kebijakan dalam sistem keamanan. Di situ, Anda perlu mengatur juga SOP dan kontrol dari sistem tersebut supaya dapat berjalan dengan baik."Kebijakan yang baik dan jelas merupakan salah satu pendekatan berkelanjutan untuk sistem keamanan siber. Perusahaan memerlukan komitmen yang tinggi untuk melindungi privasi dan kemanan semua data yang ia tangani, cara untuk menjaganya adalah melalui penyusunan kebijakan. Jika diperlukan, perusahaan pun dapat membuat kebijakan khusus.3. Pemilihan perangkat dan pelaksanaSelanjutnya, perusahaan perlu menjelaskan kontrol yang memberlakukan kebijakan. Setelahnya, buatlah daftar perangkat keamanan yang kemungkinan diperlukan dalam sistem keamanan."Kontrol adalah mekanisme utama dalam pelaksanaan kebijakan. Tujuannya, agar segala urusan berjalan sesuai dengan kebijakan dan tidak keluar dari koridor yang telah ditetapkan," jelas Yudhi lagi.4. ImplementasiKetika kontrol sudah ditentukan, diperlukan implementasi untuk kemudian dilakukan evaluasi dan pengujian terhadap hal tersebut. Berdasarkan hasil evaluasi itu, identifikasi kesalahan yang ada kemudian perbaiki satu persatu.Yudhi menambahkan, "Kontrol masuk dalam fase implementasi, selain itu masuk pula ke dalam fase edukasi. Pengguna harus paham tentang pentingnya ID dan kata sandi yang unik."5. Edukasi ke seluruh stakeholderSering kali, edukasi perihal keamanan siber diabaikan oleh pihak pembuat sistem. Padahal, setiap sumber daya manusia di perusahaan perlu mengetahui dan memahami kebijakan keamanan siber yang diaplikasikan oleh perusahaan. Mereka juga harus memahami cara menerapkan dan mematuhi kebijakan tersebut dan alasan pentingnya kepatuhan itu. Selain itu, mereka perlu memahami konsekuensi yang harus diterima bila melanggar kebijakan keamanan siber yang berlaku."Edukasi terhadap semua stakeholder yang menggunakan sistem itu penting. Minimal untuk staf, mereka diberikan pengertian supaya tidak mudah mengakses tautan atau lampiran di email yang pengirimnya tidak jelas, itu biasanya virus atau malware," papar Yudhi. 6. Pengujian secara berkelanjutanBila kebijakan dan kontrol sudah dilakukan, begitu pula dengan edukasi, maka perusahaan perlu melakukan tinjauan ulang melalui uji dan audit. Cara terbaik untuk mengetahui hasilnya dengan meninjau secara berkala dan melakukan penyesuaian. Pengujian dan audit dilakukan untuk melihat kemampuan sistem pertahanan dalam melindungi data perusahaan."Yang namanya teknologi, itu pasti butuh diperbarui. Perlu audit untuk menemukan ada perubahan dan ancaman atau tidak pada sistem keamanan," tambah Yudhi.Penulis: Tanayastri Dini IsnaEditor: RosmayantiFoto: Unsplash/Andrew Neel

Komentar