Soal Internship [PDF]

  • 0 0 0
  • Suka dengan makalah ini dan mengunduhnya? Anda bisa menerbitkan file PDF Anda sendiri secara online secara gratis dalam beberapa menit saja! Sign Up
File loading please wait...
Citation preview

Nama : Abiyu Mu’tashim 1. Apa itu SOC dan bagaimana penerapan SOC yg baik. 2. Sebutkan jobdesc tingkatan analist SOC (Layer1, 2, 3) 3. Pelajari yg dimaksud dengan Cyber Kill Chain. 4. Sebutkan perbedaan Vulnerability, Exploit dan Malware. 5. Hal apa saja yg dibutuhkan untuk menjadi analist Cybersecurity yg handal. Jawab 1. SOC adalah unit terpusat yang menangani masalah keamanan pada tingkat organisasi dan teknis. Ini terdiri dari tiga blok bangunan untuk mengelola dan meningkatkan postur keamanan organisasi: orang, proses, dan teknologi. Penerapan yang baik adalah dengan cara memilih tim dengan cermat, meningkatkan visibilitas, memilih alat atau perangkat dengan bijak, mengembangkan Rencana Respons Insiden (IRP) yang kuat,mempertimbangkan Penambahan Penyedia Layanan Terkelola (MSP)



2. Layer 1 Analis keamanan siber tingkat 1 sering disebut sebagai spesialis triase. Peran mereka berpusat di sekitar meninjau dan mengkategorikan ancaman terbaru yang ditandai oleh sistem. Setelah analis tingkat 1 menilai urgensi dan relevansi dari ancaman baru ini, mereka kemudian akan membuat tiket dukungan untuk apa pun yang memerlukan perhatian analis keamanan siber tingkat 2. Analis tingkat 1 juga menangani pemindaian dan pelaporan kerentanan. Mereka akan menjalankan pemindaian yang diperlukan, meninjau laporan, dan mereka juga akan mengawasi dan mengonfigurasi alat pemantauan keamanan. Layer 2



Analis keamanan siber tingkat 2 mengisi peran respons insiden. Mereka ditugaskan untuk meninjau dan menanggapi tiket dukungan apa pun yang diteruskan oleh analis tingkat 1. Analis Tingkat 2 juga bertanggung jawab untuk meninjau intelijen ancaman yang masuk dan merespons dengan tepat. Ini adalah keahlian unik yang dibawa analis Tier 2 ke meja. Mereka dapat dengan cepat menganalisis intelijen ancaman yang muncul, mengidentifikasi sistem mana yang menjadi sasaran serangan masuk, dan menilai cakupan file atau sistem yang terpengaruh.



Setelah mereka sepenuhnya menentukan tingkat ancaman, mereka akan mulai mengerjakan proses pemulihan. Mereka akan memulai pengumpulan laporan aset (konfigurasi, proses yang berjalan, dll.) untuk mendapatkan wawasan yang lebih dalam tentang serangan yang dimaksud. Setelah informasi tambahan ini dikumpulkan dan ditinjau, analis Tingkat 2 akan mulai menyusun dan mengarahkan upaya pemulihan. Layer 3 Analis keamanan siber Tingkat 3 dianggap sebagai analis ahli. Para profesional ini juga dikenal sebagai pemburu ancaman. Mereka ditugaskan untuk meninjau kerentanan dan data penemuan aset untuk mengungkap lebih kompleks, ancaman rahasia yang mungkin telah memasuki sistem klien Anda.



Biasanya, ini adalah ancaman yang entah bagaimana menghindari protokol keamanan yang ada. Analis Tingkat 3 akan memanfaatkan kecerdasan ancaman terbaru, menjalankan uji penetrasi, dan merekomendasikan peluang pengoptimalan potensial untuk alat pemantauan keamanan Anda guna meningkatkan upaya perburuan ancaman organisasi Anda.



3. Cyber kill chain adalah model keamanan siber yang diciptakan oleh Lockheed Martin, dimana mampu melacak tahapan serangan dunia maya, mengidentifikasi kerentanan, dan membantu tim keamanan menghentikan serangan pada setiap tahapan rantai. Kata ‘kill chain’ sendiri sebenarnya diambil dari militer, karena berkaitan dengan struktur sebuah serangan. Ini meliputi mengidentifikasi target, pengiriman, keputusan, pesanan, dan akhirnya penghancuran target. 4. Vulnerability : kerentanan yang ada di sistemnya Exploit : bagian dari perangkat lunak, potongan data, atau urutan perintah yang ` memanfaatkan bug atau kerentanan untuk menyebabkan perilaku yang tidak diinginkan atau tidak terduga terjadi pada perangkat lunak komputer, perangkat keras, atau sesuatu yang elektronik.



Malware : perangkat lunak apa pun yang sengaja dirancang untuk menyebabkan gangguan pada komputer, server, klien, atau jaringan komputer, membocorkan informasi pribadi, mendapatkan akses tidak sah ke informasi atau sistem, menghilangkan akses pengguna ke informasi atau yang tanpa sadar mengganggu keamanan dan privasi komputer pengguna.



5.



● ● ● ● ● ● ● ● ● ● ●



Programming Analisis dan mitigasi risiko Intrusion detection Cloud security Analisis Malware Enkripsi Kemampuan memecahkan masalah Perhatian pada setiap detail Kemampuan berkomunikasi Keinginan untuk terus belajar Kemampuan analitis