Sistem Keamanan Informasi | Manajemen Ancaman Terpadu

Pengertian ITM

Manajemen Ancaman Terintegrasi (ITM) adalah evolusi produk keamanan yang berdiri sendiri menjadi solusi tunggal, terpadu yang umumnya lebih murah dan lebih mudah diimplementasikan dan dipelihara.

Platform ITM

  • Sistem deteksi intrusi (IDS) atau sistem pencegahan intrusi (IPS)
  • Solusi antivirus
  • Solusi antispyware
  • Penyaringan email komersial yang tidak diminta
  • Penyaringan konten yang mencakup manajemen konten email dan pesan instan
  • Uniform resource locator (URL) penyaringan, yang mungkin termasuk melayani sebagai proxy Web cache
  • Firewall
  • Konektivitas jaringan pribadi virtual (VPN)

Aksi dari Platform ITM

  • Implementasi dan penyebaran
  • Pengelolaan
  • Pelaporan
  • Pemeliharaan
  • Pembaruan

Fungsi Manajemen ITM

  • Sebuah dashboard yang jelas menunjukkan efisiensi keseluruhan operasi, peristiwa penting, dan fungsi ITM yang memerlukan perhatian dan tindakan dan dapat disesuaikan untuk individu melakukan pemantauan
  • Kemampuan untuk menjalankan query yang mungkin ditentukan oleh vendor atau ad hoc query didefinisikan oleh organisasi
  • Kemampuan untuk membatasi lalu lintas atau mengalokasikan kembali kemampuan pemrosesan untuk memprioritaskan lalu lintas atau fungsi
  • Kemampuan untuk menetapkan dan mengelola akun pengguna serta peran dan tanggung jawab
  • Kemampuan untuk mendukung beberapa sesi bersamaan untuk mengelola dan memantau perangkat dan acara

Program keamanan integrasi solusi ITM

  • Tanggung jawab berbagai peran diperlukan untuk mendukung dan memantau solusi.
  • Pelatihan yang sesuai dan kualifikasi yang diperlukan untuk berbagai peran.
  • Bagaimana sistem diperbarui (termasuk pengujian) dengan tambalan, pembaruan datafile, pembaruan sistem operasi, dll.
  • Proses untuk meminta, meninjau, menyetujui, dan menerapkan perubahan, seperti perubahan aturan firewall dan kriteria pemantauan konten.
  • Semua kebijakan, praktik, standar, dan prosedur yang diperlukan untuk mendukung dan memantau solusi. Sangat penting bahwa implementasi solusi ITM mencakup peninjauan atau pembuatan kebijakan sehingga karyawan tahu kegiatan apa yang dipantau dan dicatat.
  • Parameter dan karakteristik sistem apa yang dipantau dan dimasukkan dalam metrik dan laporan. Bagaimana metrik dan data pelaporan digunakan untuk mendorong efisiensi dan efektivitas ke dalam solusi ITM harus diatasi.
  • Bagaimana laporan dan peringatan bereaksi, dikelola, dan akhirnya ditutup setelah diselesaikan. Program ITM harus membahas antarmuka, jika diperlukan, antara solusi ITM dan sistem apa pun yang digunakan untuk memfasilitasi respons terhadap ancaman yang terdeteksi.

Pro and Con ITM

  • konsolidasi sejumlah komponen dan fungsi menjadi satu, solusi terpadu
  • Praktis dan menghemat waktu dan manajement
  • Fleksibilitas dari solusi ITM
  • Spesifikasi peralatan solusi ITM

Pertimbangan pemilihan produk ITM

  • Kemampuan untuk mendefinisikan peran dan tanggung jawab pengguna yang memenuhi kebutuhan keamanan organisasi.
  • Laporan dan metrik yang mendukung kepatuhan, audit, dan pengembalian informasi investasi yang diperlukan.
  • Ekstensibilitas dan kemudahan akses ke mesin basis data untuk mengekstraksi laporan atau umpan khusus ke sistem lain.
  • Pembaruan alat dan komponen termasuk file data (seperti antivirus atau antispyware) dan pembaruan tingkat sistem termasuk kemudahan instalasi, frekuensi pembaruan, dan keandalan pembaruan.
  • Persyaratan ruang, ukuran, daya, dan pendinginan untuk integrasi ke dalam pusat data.
  • Peta jalan vendor: dengan pertimbangan yang tepat, peta jalan produk termasuk fitur tambahan dan peluang integrasi.
  • Kemampuan untuk menambah kapasitas seperti penyimpanan dan pemrosesan bandwidth melalui sistem secara paralel atau peningkatan.
  • Kemampuan untuk mendukung perangkat, seperti dukungan di tempat, layanan telepon 24/7, dan opsi penggantian di hari yang sama atau di hari berikutnya.
  • Fitur korelasi yang memungkinkan seseorang untuk melihat data dalam rentang waktu yang lebih lama berdasarkan ancaman, berdasarkan aset, berdasarkan lokasi fisik, dll.

.

Materi lainnya :

  1. Privasi Informasi dan Keamanan | Identifikasi dan Otentifikasi
  2. Sistem Keamanan Informasi | Manajemen Ancaman Terpadu
  3. Sistem Keamanan Informasi | Sistem Manajemen Keamanan Informasi
  4. Sistem Keamanan Privasi | Pelanggaran Privasi

3 thoughts on “Sistem Keamanan Informasi | Manajemen Ancaman Terpadu

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.