Apa Delapan Esensial (Dan Mengapa Orang Non-Aussies Harus Peduli)

Apa Delapan Esensial (Dan Mengapa Orang Non-Aussies Harus Peduli)

Pada tahun 2017, Pusat Keamanan Siber Australia (ACSC) menerbitkan serangkaian strategi mitigasi yang dirancang untuk membantu organisasi melindungi diri mereka sendiri dari insiden keamanan dunia maya. Strategi ini, yang kemudian dikenal sebagai Delapan Esensial, dirancang khusus untuk digunakan pada jaringan Windows, meskipun variasi dari strategi ini biasanya diterapkan pada platform lain.

Apakah Delapan Esensial itu?

The Essential Eight pada dasarnya adalah kerangka kerja keamanan siber yang terdiri dari tujuan dan kontrol (dengan masing-masing tujuan termasuk beberapa kontrol). Awalnya, pemerintah Australia hanya mengamanatkan agar perusahaan mematuhi empat kontrol keamanan yang termasuk dalam tujuan pertama. Namun, mulai Juni 2022, semua 98 entitas Persemakmuran non-korporat (NCCE) akan diminta untuk mematuhi seluruh kerangka kerja.

Non-Australia perhatikan

Meskipun Essential Eight khusus untuk Australia, organisasi di luar Australia harus memperhatikan. Bagaimanapun, Essential Eight “berdasarkan pengalaman ACSC dalam memproduksi intelijen ancaman cyber, menanggapi insiden keamanan cyber, melakukan pengujian penetrasi, dan membantu organisasi untuk mengimplementasikan Essential Eight” (sumber). Dengan kata lain, Delapan Esensial dapat dianggap sebagai seperangkat praktik terbaik yang didasarkan pada pengalaman ACSC sendiri.

Alasan lain bagi mereka yang berada di luar Australia untuk memperhatikan Essential Eight adalah karena sebagian besar negara maju memiliki peraturan keamanan siber yang sangat mirip dengan Essential Eight. Meskipun pasti akan ada perbedaan dalam peraturan, sebagian besar perangkat peraturan keamanan siber tampaknya menyetujui mekanisme dasar yang perlu diterapkan agar tetap aman. Meneliti Delapan Esensial Australia dapat membantu organisasi di luar negeri untuk lebih memahami apa yang diperlukan untuk menjaga keamanan sistem mereka.

Related Post :   Cloudflare Melihat Pemecah Rekor Serangan DDoS Memuncak pada 26 Juta Permintaan Per Detik

Delapan Esensial dibagi menjadi empat tingkat kedewasaan, dengan Tingkat Kematangan 0 menunjukkan bahwa organisasi sama sekali tidak aman. Maturity Level 1 memberikan tingkat perlindungan yang sangat mendasar, sedangkan Maturity Level 3 memiliki persyaratan yang jauh lebih ketat. Organisasi didorong untuk menilai keseluruhan risiko dan sumber daya TI mereka saat memilih tingkat kematangan target.

Tujuan 1: Kontrol Aplikasi

Tujuan Kontrol Aplikasi dirancang untuk mencegah kode yang tidak sah berjalan pada sistem. Maturity Level 1 terutama ditujukan untuk mencegah pengguna menjalankan executable, skrip, alat, dan komponen lain yang tidak sah di workstation mereka, sementara Maturity Level 2 menambahkan perlindungan untuk server yang menghadap ke Internet. Maturity Level 3 menambahkan kontrol tambahan, seperti pembatasan driver dan kepatuhan terhadap daftar blokir Microsoft.

Tujuan 2: Menambal Aplikasi

Tujuan kedua difokuskan pada penerapan tambalan ke aplikasi. Vendor perangkat lunak secara rutin memberikan patch keamanan saat kerentanan ditemukan. Tujuan Aplikasi Tambalan menyatakan (untuk semua tingkat kedewasaan) bahwa tambalan untuk kerentanan dalam layanan yang dihadapi Internet harus ditambal dalam waktu dua minggu, kecuali ada eksploitasi, dalam hal ini tambalan harus diterapkan dalam waktu 48 jam setelah tersedia. Tujuan ini juga mengatur panduan untuk jenis aplikasi lain dan untuk penggunaan pemindai kerentanan.

Tujuan 3: Mengonfigurasi Pengaturan Makro Microsoft Office

Tujuan ketiga adalah untuk menonaktifkan penggunaan makro di Microsoft Office untuk pengguna yang tidak memiliki kebutuhan bisnis yang sah untuk penggunaan makro. Organisasi juga harus memastikan bahwa makro diblokir untuk file Office apa pun yang berasal dari Internet dan bahwa pengaturan tidak dapat diubah oleh pengguna akhir. Organisasi juga harus menggunakan perangkat lunak antivirus untuk memindai makro. Tingkat kedewasaan yang lebih tinggi menambahkan persyaratan tambahan seperti menjalankan makro di lokasi kotak pasir.

Related Post :   Peneliti Menemukan Pintu Belakang di Plugin Manajemen Sekolah untuk WordPress

Tujuan 4: Menggunakan Pengerasan Aplikasi

Tujuan keempat disebut Pengerasan Aplikasi, tetapi pada tingkat kematangan 1, tujuan ini sebagian besar berkaitan dengan mengunci browser Web pada PC pengguna. Lebih khusus lagi, browser harus dikonfigurasi agar tidak memproses Java, juga tidak dapat memproses iklan Web. Selain itu, Internet Explorer 11 tidak dapat digunakan untuk memproses konten Internet (tingkat kedewasaan yang lebih tinggi memerlukan penghapusan atau penonaktifan Internet Explorer). Pengaturan browser harus dikonfigurasi sehingga tidak dapat diubah oleh pengguna.

Tingkat kedewasaan yang lebih tinggi berfokus pada pengerasan aplikasi lain di luar browser. Misalnya, pembaca Microsoft Office dan PDF harus dicegah dari membuat proses anak.

Tujuan 5: Membatasi Hak Administratif

Tujuan 5 adalah tentang menyimpan akun yang diistimewakan. Tujuan ini menetapkan aturan seperti akun istimewa yang tidak diizinkan mengakses Internet, email, atau layanan Web. Demikian juga, akun yang tidak memiliki hak istimewa harus dilarang masuk ke lingkungan yang memiliki hak istimewa.

Ketika seorang penyerang berusaha untuk berkompromi dengan jaringan, salah satu hal pertama yang akan mereka lakukan adalah mencoba untuk mendapatkan akses istimewa. Karena itu, sangat penting untuk menjaga akun yang diistimewakan dari kompromi. Salah satu alat pihak ketiga terbaik untuk melakukannya adalah Specops Secure Service Desk yang mencegah pengaturan ulang kata sandi yang tidak sah untuk akun istimewa dan tidak istimewa. Dengan begitu, penyerang tidak akan bisa mendapatkan akses ke akun istimewa hanya dengan meminta pengaturan ulang kata sandi.

Related Post :   Agensi AS Memperingatkan Tentang Peretas China yang Menargetkan Telekomunikasi dan Penyedia Layanan Jaringan

Tujuan 6: Sistem Operasi Patch

Sama seperti vendor aplikasi yang secara berkala merilis tambalan untuk mengatasi kerentanan yang diketahui, Microsoft merilis tambalan Windows secara teratur. Patch ini biasanya tiba pada “Patch Tuesday”, tetapi patch out of band terkadang digunakan ketika kerentanan serius sedang ditambal.

Tujuan Sistem Operasi Patch menetapkan persyaratan dasar untuk menjaga Windows tetap ditambal. Selain itu, tujuan ini mengharuskan organisasi untuk secara teratur memindai patch yang hilang.

Tujuan 7: Otentikasi Multifaktor

Tujuan ketujuh menentukan kapan otentikasi multifaktor harus digunakan. Maturity Level 1 relatif lunak, membutuhkan otentikasi multifaktor terutama ketika pengguna mengakses Internet, atau aplikasi berbasis Web (antara lain). Tingkat kedewasaan yang lebih tinggi memerlukan otentikasi multifaktor untuk digunakan dalam jumlah situasi yang terus meningkat.

Memerlukan otentikasi multifaktor adalah salah satu hal paling efektif yang dapat dilakukan organisasi untuk menjaga keamanan akun pengguna. Specops uReset memungkinkan otentikasi multifaktor untuk permintaan pengaturan ulang kata sandi, membantu menjaga keamanan akun pengguna.

Tujuan 8: Pencadangan Reguler

Tujuan kedelapan adalah membuat cadangan reguler. Selain membuat cadangan, organisasi diharuskan untuk melakukan pemulihan uji dan untuk mencegah akun yang tidak memiliki hak istimewa menghapus atau memodifikasi cadangan, atau mengakses cadangan apa pun yang bukan miliknya. Tingkat kedewasaan yang lebih tinggi menetapkan batasan akses tambahan pada akun yang tidak memiliki hak istimewa dan pada akun yang memiliki hak istimewa (selain dari admin cadangan dan akun pecahan kaca).


Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan.