5.7 KERANGKA NIST

Lesson 44/46 | Study Time: 90 Min
5.7 KERANGKA NIST

5.7 Kerangka NIST (National Institute of Standards and Technology)


Kerangka NIST, yang dikembangkan oleh National Institute of Standards and Technology (NIST) di Amerika Serikat, adalah serangkaian pedoman dan standar keamanan yang dirancang untuk membantu organisasi dalam mengelola risiko keamanan informasi. Berikut adalah beberapa aspek penting dari Kerangka NIST:


Identifikasi Risiko:


Deskripsi: Mengidentifikasi aset informasi, ancaman, dan kerentanan untuk memahami risiko keamanan informasi.

Implementasi: Gunakan metode identifikasi risiko untuk menentukan dampak potensial dan probabilitas kejadian keamanan.

Proteksi dan Pencegahan:


Deskripsi: Mengimplementasikan kontrol keamanan untuk melindungi aset informasi dan mencegah kejadian keamanan yang tidak diinginkan.

Implementasi: Terapkan kontrol keamanan yang sesuai dengan risiko yang diidentifikasi, termasuk enkripsi, otentikasi, dan kontrol akses.

Deteksi:


Deskripsi: Mendeteksi secara proaktif kejadian atau insiden keamanan yang mungkin terjadi.

Implementasi: Gunakan solusi pemantauan dan deteksi untuk mengenali aktivitas mencurigakan atau tidak biasa.

Tanggapan Terhadap Insiden:


Deskripsi: Menanggapi insiden keamanan dengan cepat dan efektif untuk menghentikan kerugian dan memulihkan keadaan normal.

Implementasi: Sediakan rencana tanggapan insiden yang jelas, termasuk langkah-langkah respons dan komunikasi.

Pemulihan:


Deskripsi: Memulihkan operasi normal setelah insiden keamanan dan mengimplementasikan langkah-langkah untuk mencegah kejadian serupa di masa depan.

Implementasi: Kembangkan rencana pemulihan yang mencakup pemulihan sistem, data, dan layanan.

Manajemen Identitas dan Akses:


Deskripsi: Mengelola identitas dan hak akses pengguna untuk memastikan bahwa hanya orang yang berwenang yang dapat mengakses aset informasi.

Implementasi: Terapkan kebijakan identitas yang kuat dan kontrol akses yang sesuai dengan prinsip kebutuhan-berdasarkan-prinsip.

Pemantauan dan Evaluasi:


Deskripsi: Melakukan pemantauan terus-menerus terhadap keamanan informasi dan mengevaluasi efektivitas kontrol keamanan.

Implementasi: Gunakan pemantauan terkini dan alat evaluasi untuk memastikan kepatuhan dan efektivitas kontrol.

Pengelolaan Risiko:


Deskripsi: Menilai, mengelola, dan mengurangi risiko keamanan informasi dengan pendekatan berbasis risiko.

Implementasi: Lakukan analisis risiko reguler dan terapkan strategi mitigasi yang sesuai.

Kerangka Keamanan:


Deskripsi: Mengintegrasikan prinsip-prinsip keamanan informasi ke dalam seluruh organisasi dan proses bisnis.

Implementasi: Pahami dan terapkan kerangka keamanan sebagai bagian integral dari kebijakan dan praktik organisasi.

Pengembangan dan Pemeliharaan Sistem Keamanan:


Deskripsi: Mengembangkan dan memelihara sistem keamanan yang memadai untuk melindungi aset informasi.

Implementasi: Terapkan siklus pengembangan dan pemeliharaan sistem keamanan yang melibatkan pemilihan, konfigurasi, dan pembaruan teknologi keamanan.

Pelatihan dan Kesadaran:


Deskripsi: Melibatkan karyawan dalam pelatihan dan inisiatif kesadaran keamanan untuk meningkatkan pemahaman tentang risiko dan praktik keamanan.

Implementasi: Sediakan program pelatihan rutin dan kampanye kesadaran untuk meningkatkan keamanan dari dalam.

Kerjasama dan Pertukaran Informasi:


Deskripsi: Berkolaborasi dengan komunitas keamanan siber dan bertukar informasi untuk memahami ancaman terbaru.

Implementasi: Bergabung dengan forum keamanan siber, berpartisipasi dalam pertukaran informasi, dan membangun kemitraan dengan organisasi serupa.

Kerangka NIST menyediakan pedoman yang komprehensif untuk membantu organisasi meningkatkan keamanan informasi mereka. Dengan mengikuti prinsip-prinsip ini, organisasi dapat membangun program keamanan yang kuat dan responsif terhadap ancaman siber.

Zico Pratama Putra

Zico Pratama Putra

Product Designer
Faithful User
Expert Vendor
King Seller
Profile

Class Sessions

1- 1.1 CYBER LANDSCAPE 2- 1.2 CYBER RISK EVOLUTION 3- 1.3 CIA TRIAD 4- 1.4 CRYPTOGRAPHY-ENCRYPTION 5- 1.5 CYBER SECURITY ROLES 6- 1.6 CYBER SECURITY, HOW AND WHERE TO START? 7- 2.1 WHAT IS SECURITY? 8- 2.2 BAGAIMANA INTERNET BEKERJA DAN MENGAPA KEAMANAN CYBER BEGITU SULIT? 9- 2.3 ATTACK CLASSIFICATION 10- 2.4 TYPES OF ATTACKS 11- 2.5 CYBER ATTACKS AND IMPACTS 12- 2.6 DATA BREACH IN DETAIL 13- 2.7 DOS DISTRIBUTED DENIAL OF SERVICE 14- 2.8 MALWARE 15- 2.9 PRIMARY ACTOR AND MOTIVES 16- 2.10 SECURITY ARCHITECTURE 17- 3.1 SOCIAL ENGINEERING 18- 3.2 REKAYASA SOSIAL SECARA MENDALAM 19- 3.3 ACCESS MANAGEMENT 20- 3.4 ANTI VIRUS (MALWARE) 21- 3.5 BERPIKIR KRITIS DALAM KEAMANAN CYBER 22- 3.6 EMAIL AUTHENTICATION 23- 3.7 FIREWALL 24- 3.8 CARA MENGIDENTIFIKASI DAN MELINDUNGI DARI SERANGAN PHISHING 25- 3.9 CARA MELINDUNGI DARI SCAM 26- 4.1 ANCAMAN KEAMANAN INTERNET 27- 4.2 PELATIHAN MEMPERTAHANKAN KEAMANAN 28- 4.3 ANCAMAN KEAMANAN IP SPOOFING 29- 4.4 SOLUSI DARI RANSOMWARE 30- 4.5 WAWASAN ANCAMAN 31- 4.6 KEAMANAN VENDOR/PENJUAL 32- 4.7 WEB HOST SECURITY 33- 4.8 SCAMMER PROTECTION 34- 4.9 SECURITY THREATS (ANCAMAN KEAMANAN) 35- 4.10 SECURITY CHALLENGES (TANTANGAN KEAMANAN) 36- 4.11 SECURITY MECHANISM (MEKANISME KEAMANAN) 37- 4.12 SECURITY SERVICES (LAYANAN KEAMANAN) 38- 5.1 CYBER INSURANCE 39- 5.2 DAMPAK FINANSIAL DATA BREACH DAN MANAJEMEN RESIKONYA 40- 5.3 IMPLEMENTASI UU PDP PADA KETAHANAN SIBER 41- 5.4 AUDITS AND COMPLIANCE 42- 5.5 DIGITAL FORENSIC 43- 5.6 INCIDENT MANAGEMENT 44- 5.7 KERANGKA NIST 45- 5.8 METODOLOGI PENILAIAN KERENTANAN 46- 5.9 STANDAR KEAMANAN DAN KEPATUHAN