Fase Pertahanan Ketiga SOC – Memahami Aset Organisasi Anda

  • Whatsapp
Fase Pertahanan Ketiga SOC - Memahami Aset Organisasi Anda
Fase Pertahanan Ketiga SOC Memahami Aset Organisasi Anda

Pada fase pertama kami, kami telah melihat mekanisme pertahanan dasar yang direkomendasikan dalam organisasi.

Pada fase kedua kami, kami telah melihat pemahaman dan pentingnya perilaku malware modern yang harus dihadapi.

Pada fase ketiga ini, kita akan melihat pentingnya memahami aset organisasi Anda untuk memberikan keamanan yang lebih baik.

Sebagian besar penyerang, membuat berbagai malware/skrip berdasarkan kerentanan yang mereka temukan di suatu organisasi. Kemudian, mereka menargetkan permukaan serangan suatu organisasi. Permukaan serang adalah aset atau jalan atau zona atau dianggap sebagai titik penghubung di mana serangan harus dilakukan. Jadi penyerang pasti ingin mempelajari aset organisasi Anda dan memulai rute serangan terbaik.

Jadi, tim SOC juga harus mempelajari aset dan memahami penempatan perangkat.

Logikanya tim SOC harus tahu di mana perangkat ditempatkan, bagaimana terhubung, berapa banyak zona jaringan yang ada, memahami seluruh rute dan pemetaan jaringan, bagaimana perangkat di-host, berapa banyak server yang dapat diakses publik, berapa banyak server berjalan dengan kerentanan yang diketahui, platform OS apa yang dimiliki organisasi saya (Linux, Mac, Windows, Solaris, AIX, dll), berapa banyak lokasi fisik server (DC/DR), apa rencana BCP, apa kemungkinannya celah dalam arsitektur jaringan yang ada, berapa banyak titik akhir, bagaimana mereka terhubung, bagaimana server saya dilindungi, bagaimana alat SOC saya melindungi seluruh aset organisasi, aturan firewall dan validasi kebijakan, kontrol VPN, dll.””

Anda juga bisa belajar Analis SOC – Pelatihan Intrusi Serangan Cyber | Dari awal

Klasifikasi dasar dari sebagian besar organisasi adalah;

1.) Jaringan
sebuah. Zona LAN
b.) zona DMZ
c.) Zona WAN
d.) Zona Terhubung
e.) Zona Terbatas

2.) Basis Data
a.) Di rumah Basis Data
B.) Dapat Diakses Publik Basis Data
C.) Basis Data Terbatas

3.) Aplikasi
a.) In-House
b.) Aplikasi yang Dapat Diakses Publik
c.) Aplikasi yang Disesuaikan

4.) I0T
a.) Perangkat yang terhubung dengan LAN (Internal)
b.) Perangkat yang terhubung dengan WAN (Dapat Diakses Secara Publik)
c.) Perangkat dengan akses terbatas.

5.) Titik Akhir/Server Sistem Operasi Umum
a.) Platform Windows
b.) Platform Linux
c.) Platform Solaris
d.) Platform Aix
e.) Platform Symbian

Klasifikasi perangkat keamanan dan perlindungan umum dari sebagian besar organisasi adalah;

ARA: Tindakan Keamanan Perimeter

ARA: Tindakan Keamanan Jaringan
ARA: Tindakan Keamanan Titik Akhir

ARA: Tindakan Keamanan Aplikasi

ARA: Tindakan Keamanan Data

ARA: Manajemen Kebijakan Perusahaan

ARA: Kontrol SOC


Anda juga bisa belajar Analis SOC – Pelatihan Intrusi Serangan Cyber | Dari awal

Kesimpulan

Setiap klasifikasi aset organisasi dan langkah-langkah keamanannya, perlu dipahami. Titik-titik ini perlu dikorelasikan di bawah SOC untuk memberikan pertahanan yang lebih baik.

SOC tidak memiliki akses langsung ke kebijakan organisasi dan izin keamanan, tetapi berdasarkan riwayat pelanggaran/serangan dan dengan panduan SOC, kebijakan organisasi dapat disusun ulang.

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.