Mohon tunggu...
Panji Praba Kusuma
Panji Praba Kusuma Mohon Tunggu... Lainnya - Mahasiswa Universitas Mercu Buana

55522110037 - Magister Akuntansi - Dosen Pengampu : Apollo, Prof. Dr, M.Si.Ak - Mata kuliah Audit Sistem Informasi

Selanjutnya

Tutup

Ilmu Alam & Tekno

Kuis 07 - Audit Sistem Informasi - Endpoint Detection And Response

22 Oktober 2023   14:09 Diperbarui: 22 Oktober 2023   14:12 212
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Endpoint Detection and Response (EDR)

Kejahatan siber saat ini sudah banyak terjadi pada era globalisasi. Hal tersebut terjadi karena pesatnya perkembangan teknologi pada era globalisasi ini sehingga oknum-oknum yang tidak bertanggung jawab tersebut dapat dengan mudah meretas data yang terdapat pada suatu sistem informasi pada perusahaan atau entitas-entitas pemerintahan. Misalnya saja kasus yang terjadi di Indonesia seperti serangan ransomware pada BSI ataupun Kantor Pajak di Indonesia seperti yang dilansir pada laman cnbc.com.

Atas hal tersebut, perusahaan ataupun entitas yang sudah mengaplikasikan sistem informasi pada proses bisnis mereka wajib mengaplikasikan suatu pertahanan dari serangan-serangan yang dapat mengganggu ataupun merugikan perusahaan nantinya. Salah satu cara yang dapat digunakan adalah dengan meggunakan Endpoint Detection and Response.

Pengertian Endpoint Detection and Response (EDR)

Endpoint detection and response (EDR) merupakan suatu software (perangkat lunak) di bidang keamanan yang dapat digunakan untuk membantu suatu entitas untuk dapat memberikan perlindungan terhadap jaringan komputer dari kejahatan siber dan aktivitas jahat. Perangkat lunak tersebut dapat melakukan pemantauan atas lalu lintas jaringan serta menemukan tanda-tanda dari aktivitas yang dianggap mencurigakan, misalnya pola komunikasi yang tidak biasa ataupun perubahan yang terjadi pada data di sistem.

Apabila EDR mendeteksi aktivitas yang mencurigakan tersebut, EDR akan mengambil tindakan ataupun dapat memberkan peringatan kepada administrator agar dapat menyelidiki lebih lanjut terkait dengan aktivitas yang mencurigakan tersebut. Pada dasarnya, EDR diciptakan untuk dapat melakukan deteksi serta merespon dengan aktif terdapat serangan siber termasuk juga malware, karena konsep EDR tersebut yang mampun untuk mengenali pola yang mencurigakan sehingga akan dapat diselidiki lebih lanjut.

Dengan menggunakan EDR, entitas akan diberikan kemudahan dalam melakukan indentifikasi penyerang, melakukan respon dengan tepat atas serangan-serangan siber yang terjadi, sehingga akan dapat mencegah kerusakan lebih lanjut. Ini merupakan suatu komponen penting dari departemen keamanan siber yang tepat karena selain berfokus pada pencegahan serangan, software tersebut juga memiliki kemampuan untuk memitigasi dan juga mengurangi kerusakan akibat penyusupan oleh penyerang.

Cara Kerja EDR

EDR dapat merekam semua kegiatan dan peristiwa di tempat kerja, serta beban kerja. Hal tersebut memberikan tim keamanan siber hal-hal yang diperlukan untuk mengungkap insiden yang tidak terlihat. EDR harus menyediakan visibilitas waktu nyata terus-menerus dan komprehensif. Alat EDR harus memberikan kemampuan deteksi ancaman lanjutan, investigasi, dan respons, termasuk pencarian data insiden dan investigasi , validasi aktivitas yang mencurigakan, ancaman, dan deteksi dan penanganan aktivitas yang dapat  merugikan perusahaan.

Fungsi utama dari EDR adalah sebagai berikut:

  • Melakukan pemantauan dan mengumpulkan data terkait aktifitas dari endpoint yang terdapat indikasi atas ancaman.
  • Melakukan analisis pada data di atas untuk mengidentifikasi pola dari ancaman yang terjadi.
  • Secara otomatis melakukan respon atas ancaman yang teridentifikasi dengan menghilangkan ancaman tersebut dan memberikan peringatan kepada administrator.
  • Merupakan alat yang digunakan untuk analisis dan alat forensic untuk meneliti ancaman yang terlah terindikasi dan mencari aktivitas yang mencurigakan.

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun