Mohon tunggu...
Suranto Basuki Sudirman
Suranto Basuki Sudirman Mohon Tunggu... Jurnalis - Wartawan Lepas

Seorang Wartawan Freelancer

Selanjutnya

Tutup

Inovasi Pilihan

PDN Terkena Ransomware, Apakah Ini Lelucon Patrick?

30 Juni 2024   12:58 Diperbarui: 30 Juni 2024   15:11 140
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Inovasi. Sumber ilustrasi: PEXELS/Jcomp

Aku pernah bertanya kepada salah satu instansi pemerintah yang kutanyakan ketika itu adalah aplikasi Srikandi ingat developer aplikasi ini terdiri dari 8 orang namun apakah mereka sudah menerapkan hal seperti berikut ini. Okelah 8 orang itu dianggap cukup namun masa ketika migrasi dari Srikandi 2 ke Srikandi 3 harus Download dan Upload lagi file nya. sangat buang waktu dan tidak effisien, sebenarnya cukup database saja yang di mainkan.

Oke sekarang kita berbicara mengenai teknik dan penanganan apa yang tepat setelah sebelumnya kita berbicara mengenai teknis 

ada banyak aspek teknis dan operasional lain yang harus diperhatikan untuk memastikan keamanan dan keberlanjutan sistem.

1. Backup Data Secara Berkala

Backup data adalah langkah penting untuk memastikan bahwa data tidak hilang dalam situasi darurat. Berikut adalah beberapa praktik terbaik:

  • Frekuensi Backup: Lakukan backup harian untuk data yang berubah secara reguler, dan backup mingguan atau bulanan untuk data yang lebih statis.
  • Lokasi Backup: Simpan backup di lokasi yang terpisah secara fisik dari sistem utama untuk menghindari kehilangan data akibat bencana lokal.
  • Versi Backup: Pertahankan beberapa versi backup untuk memungkinkan pemulihan data dari berbagai titik waktu.

2. Penerapan Keamanan Berlapis (Layered Security)

Pendekatan keamanan berlapis melibatkan penerapan beberapa lapisan keamanan untuk melindungi aplikasi dan data:

  • Firewall dan IDS/IPS: Gunakan firewall untuk mengontrol akses ke jaringan dan sistem serta sistem deteksi dan pencegahan intrusi (IDS/IPS) untuk mendeteksi dan mencegah aktivitas mencurigakan.
  • Enkripsi Data: Enkripsi data saat disimpan (at rest) dan saat ditransmisikan (in transit) untuk melindungi dari akses tidak sah.
  • Otentikasi Multi-Faktor (MFA): Terapkan MFA untuk meningkatkan keamanan akses pengguna dengan menambahkan lapisan verifikasi tambahan selain kata sandi.

3. Manajemen Akses dan Kontrol

Kontrol akses yang ketat adalah kunci untuk mencegah akses tidak sah ke sistem dan data:

  • Prinsip Least Privilege: Berikan hak akses minimal yang diperlukan kepada setiap pengguna dan proses untuk menjalankan tugas mereka.
  • Manajemen Identitas dan Akses (IAM): Gunakan sistem IAM untuk mengelola identitas pengguna dan kontrol akses dengan lebih efektif.
  • Audit dan Logging: Aktifkan logging untuk semua aktivitas akses dan tinjau log secara berkala untuk mendeteksi perilaku mencurigakan.

4. Pembaruan dan Patch Sistem

Sistem dan aplikasi yang tidak diperbarui adalah target empuk bagi serangan siber:

  • Pembaruan Rutin: Lakukan pembaruan dan patching secara rutin untuk sistem operasi, perangkat lunak, dan aplikasi untuk menutup celah keamanan.
  • Manajemen Kerentanan: Gunakan alat manajemen kerentanan untuk mengidentifikasi dan memperbaiki kerentanan sebelum dieksploitasi oleh penyerang.

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun