Perkembangan teknologi yang semakin masif membuat tingkat risiko keamanan informasi juga meningkat dengan pesat. Memasuki era digitalisasi, teknologi juga dimanfaatkan pihak-pihak tertentu untuk melakukan kejahatan siber, seperti merusak sistem perusahaan, mencuri informasi maupun data-data berharga perusahaan.
Sebagai standar internasional, ISO 27001 berperan besar dalam memastikan keamanan informasi Perusahaan. Dinilai efektif karena standar ini selalu diperbarui dan dikembangkan sesuai dengan kebutuhan bisnis dan perkembangan teknologi saat ini. Dan diharapkan standar ini dapat mendukung pencapaian tujuan perusahaan dengan tetap berkomitmen dalam melindungi keamanan informasi, termasuk data pribadi karyawan maupun pelanggan, informasi keuangan, dan informasi rahasia lainnya.
ISO 27001 menyediakan kontrol keamanan yang dapat digunakan untuk menerapkan dan memelihara sistem keamanan informasi. Diantara 11 kontrol baru yang telah ditambahkan dalam versi terbaru ISO 27001:2022, terdapat 3 kontrol yang dapat digunakan untuk mendeteksi dan mencegah risiko serangan siber dalam Manajemen Keamanan Informasi.
Baca juga : Keunggulan ISO 27001:2022 dalam Meningkatkan Keamanan Data Center
Kontrol Baru ISO 27001:2022
- Intelijen ancaman atau Threat Intelligence (A.5.7 Kategori Organisasi)
Kontrol keamanan 5.7 berhubungan pengumpulan dan analisis informasi tentang risiko ancaman yang dapat memberikan kerugian bagi perusahaan. Tujuan kontrol keamanan ini adalah untuk meningkatkan kesadaran perusahaan terhadap situasi yang mengancam (seperti serangan siber) dan memastikan perusahaan dapat membuat strategi yang tepat untuk mengurangi risiko dan ancaman tersebut. Ancaman ini harus dianalisis secara terstruktur berdasarkan tiga aspek, yaitu strategis, taktis dan operasional - Aktivitas pemantauan atau Monitoring activities (A.8.16 Kategori Teknologi)
Kontrol 8.16 mengenai keamanan informasi detektif dan korektif yang meliputi pemantauan teknis kegiatan yang dilakukan oleh perusahaan dalam upaya melindungi dari serangan siber. Kontrol ini akan berfokus pada analisis risiko sebagai cara untuk menghindari ancaman, jaringan, sistem, penggunaan teknologi seperti throughput data, protokol, pesan, dan sebagainya. Persyaratan dasar dalam kontrol ini adalah infrastruktur TI/OT yang dikonfigurasi dengan bersih dan transparan, serta jaringan yang berfungsi dengan baik. Setiap perubahan yang terjadi akan terdeteksi sebagai potensi ancaman terhadap fungsionalitas dan dianggap sebagai anomali. Hal ini juga tergantung pada kompleksitas infrastruktur. Penerapan langkah ini merupakan tantangan besar meskipun ada solusi vendor yang relevan. Berikut aspek-aspek yang relevan dengan sistem pemantauan:
- Lalu lintas jaringan, sistem, dan aplikasi yang masuk dan keluar.
- Akses ke sistem, server, peralatan jaringan, sistem pemantauan, aplikasi penting, dll.
- File konfigurasi sistem dan jaringan pada tingkat administrasi atau misi penting.
- Log alat keamanan seperti antivirus, sistem deteksi intrusi (IDS), sistem pencegahan intrusi (IPS), filter web, firewall, pencegahan kebocoran data.
- Catatan peristiwa yang terkait dengan aktivitas sistem dan jaringan.
- Verifikasi bahwa kode yang dapat dieksekusi dalam sistem memiliki integritas dan otoritas.
- Penggunaan sumber daya misalnya daya prosesor, kapasitas disk, penggunaan memori, bandwidth.
3.Penyaringan web atau Web filtering (A.8.23 Kategori Teknologi)
Kontrol keamanan informasi 8.23 bertujuan untuk mencegah dan melindungi sistem informasi perusahaan dari risiko gangguan yang merugikan seperti malware atau mencegah akses web yang tidak sah. Penyaringan web berisikan taktis dan evaluasi serta memberikan penilaian terhadap metode, alat, dan teknologi yang digunakan oleh pihak-pihak yang tidak bertanggung jawab. Salah satu yang dapat dilakukan adalah dengan menetapkan aturan penggunaan sumber daya dengan aman dan tepat, termasuk pembatasan akses wajib ke situs web yang tidak diinginkan atau tidak pantas dan aplikasi berbasis web. Berikut sejumlah akses ke situs web yang harus diblokir oleh perusahaan :
- Situs web yang memiliki fitur unggah (kecuali untuk keperluan bisnis yang sah).
- Situs web yang diketahui atau dicurigai berbahaya.
- Server perintah dan kontrol.
- Situs web berbahaya yang teridentifikasi dari data ancaman.
- Situs web dengan konten ilegal.
Baca juga : Langkah ISO 27001 Meningkatkan Keamanan Informasi