Melindungi Organisasi

Sinau
3 Mar 202417:53

Summary

TLDRThis educational video script discusses the importance of network security, focusing on firewalls and their various types, including stateful, application, and proxy firewalls. It covers port scanning tools like Nmap and the significance of real-time detection of network attacks. The script also highlights best security practices, the Cyber Kill Chain model for incident response, and the role of security tools like SIEM, DLP, and IDS/IPS in protecting against cyber threats.

Takeaways

  • πŸ”’ Firewalls are designed to control and filter incoming and outgoing communication to and from devices or networks.
  • 🌐 Types of firewalls include network layer, transport layer, application layer, application context-aware, proxy servers, and NAT.
  • πŸ”Ž Port scanning is a technique used to identify open ports on a computer or network, which can be both a security tool and a hacking method.
  • 🚫 Port scanning without permission on public servers or corporate networks is prohibited and can be considered an attack.
  • πŸ›‘οΈ Security tools like firewalls, intrusion prevention systems (IPS), and VPNs are essential but no single tool can cover all security needs.
  • πŸ”‘ Network security involves a combination of hardware devices, software applications, and practices working together to protect data and systems.
  • πŸ’‘ Best security practices include risk assessment, clear security policies, physical security measures, and regular security updates.
  • ⏰ Real-time detection and response to cyber-attacks are crucial for minimizing damage and downtime.
  • πŸ“ˆ The Cyber Kill Chain model by Lockheed Martin outlines the stages of a cyber attack, from reconnaissance to actions taken post-exploitation.
  • πŸ‘₯ Cybersecurity Incident Response Teams (CSIRTs) are vital for investigating and responding to security incidents, collaborating with other teams and information exchanges.

Q & A

  • What is the primary function of a firewall?

    -A firewall is designed to control or filter communication that is allowed to enter and exit a device or network.

  • What are the different types of firewalls mentioned in the script?

    -The script mentions Network Layer Firewall, Transport Layer Firewall, Application Layer Firewall, Application Context Firewall, Proxy Server, Reverse Proxy, NAT Firewall, and Host-Based Firewall.

  • How does a Network Layer Firewall operate?

    -A Network Layer Firewall filters based on the source and destination IP addresses.

  • What is the role of a Proxy Server in network security?

    -A Proxy Server filters requests and content on the web, such as URLs, domains, and media.

  • What is the purpose of a Reverse Proxy?

    -A Reverse Proxy is placed in front of a web server to protect, hide, and distribute access to the server.

  • How does a NAT Firewall protect a network?

    -A NAT Firewall hides or masks private host network addresses.

  • What is port scanning and how can it be used for security assessments?

    -Port scanning is a process of searching for open ports on a computer, server, or host in a network. It can be used by network administrators to verify security policies and to evaluate the security of a network.

  • What is the significance of port scanning in detecting network attacks?

    -Port scanning can be considered a sign of network attack, and it should not be performed on public servers on the internet or on corporate networks without permission.

  • What are some best practices for network security mentioned in the script?

    -Some best practices mentioned include conducting risk assessments, creating security policies, implementing physical security measures, managing human resource security, performing and testing backups, maintaining P and U updates, implementing access controls, testing incident response regularly, implementing network analysis and management tools, using network security devices, implementing comprehensive endpoint solutions, educating users, and encrypting data.

  • What is the Cyber Kill Chain and how does it relate to network defense?

    -The Cyber Kill Chain is a framework developed by Lockheed Martin for detecting and responding to security incidents. It consists of stages such as reconnaissance, weaponization, delivery, exploitation, installation, command and control, and actions. Understanding these stages allows for building defense mechanisms that can slow down attacks and ultimately prevent data loss.

  • How can behavior-based detection enhance network security?

    -Behavior-based detection is a form of threat detection that does not rely on known malicious signatures but uses context information to detect anomalies in the network. It captures and analyzes communication patterns that can reveal unusual behavior, potentially indicating an attack.

Outlines

00:00

πŸ”’ Network Firewalls and Security

The paragraph introduces the concept of network security with a focus on firewalls. It explains that firewalls are designed to control and filter incoming and outgoing communication to and from devices or networks. Over the years, as computer and network attacks have become more complex, new types of firewalls have been developed to serve different purposes in network protection. The paragraph lists various types of firewalls including network layer firewalls, transport layer firewalls, application layer firewalls, application context-aware firewalls, proxy servers, reverse proxy servers, NAT firewalls, and host-based firewalls. It also discusses port scanning, a technique used to identify open ports on computers, servers, or hosts in a network, which can be used both for malicious purposes and by network administrators to verify security policies. The paragraph concludes by mentioning the use of tools like nmap for port scanning and the importance of security measures in public servers and corporate networks.

05:02

πŸ›‘οΈ Advanced Security Measures and Cybersecurity Practices

This paragraph delves into advanced security measures, including intrusion prevention systems (IPS), virtual private networks (VPNs), and malware or antivirus solutions. It discusses how these technologies are integrated into routers and firewalls to provide comprehensive security. The paragraph also addresses the concept of zero-day attacks, where vulnerabilities in software are exploited before they can be patched, highlighting the importance of real-time detection and response to security breaches. It emphasizes the need for organizations to be able to detect attacks quickly and outlines best practices for security, such as risk assessment, security policy creation, physical security measures, access control, regular backups, and security updates. The paragraph also introduces the concept of a security incident response team (CSIRT) and their role in handling computer security incidents, including threat assessment, mitigation planning, trend analysis, and security architecture review.

10:04

πŸ’‘ Cybersecurity Defense Strategies

The third paragraph outlines strategies for defending against cybersecurity threats, focusing on the cyber kill chain model developed by Lockheed Martin. It describes each stage of the cyber kill chain, from reconnaissance to delivery, exploitation, installation, command and control, and finally, actions taken by attackers. The paragraph discusses how understanding these stages can help build better defense mechanisms and slow down or prevent security breaches. It introduces the concept of behavior-based detection, which relies on detecting anomalies in network behavior rather than known malicious signatures. Honeypots are mentioned as tools for luring attackers and studying their behavior, providing insights for improving security defenses. The paragraph also introduces the Cyber Threat Defense Solution architecture by Cisco, which uses behavior-based indicators for enhanced visibility and control in security management.

15:05

🌐 Network Security Tools and Incident Response

The final paragraph discusses various tools used in network security and incident response. It covers security information and event management (SIEM) systems, which collect and analyze security alerts and logs. The paragraph also addresses data loss prevention (DLP) systems, which are designed to prevent sensitive data from being stolen or exfiltrated from the network. It explains the different focuses of DLP systems, including data at rest, in use, and in motion. The paragraph further discusses the role of the Cisco Identity Services Engine and Cisco TrustSec in implementing network access control policies based on user or device identity. It also touches on intrusion detection systems (IDS) and intrusion prevention systems (IPS), explaining how they work to detect and potentially block malicious traffic. The paragraph concludes by emphasizing the importance of a comprehensive approach to security, including prevention, detection, response, and continuous improvement of security measures.

Mindmap

Keywords

πŸ’‘Firewall

A firewall is a network security system that monitors and controls incoming and outgoing network traffic based on predetermined security rules. In the context of the video, firewalls are essential in protecting computer networks from unauthorized access and cyber threats. The script mentions various types of firewalls, such as stateful packet filtering firewalls, application firewalls, and proxy firewalls, each serving different purposes in securing a network.

πŸ’‘Port Scanning

Port scanning is a process of probing a server or host to find out which ports are open and what services are available on those ports. It is used by network administrators for security audits but can also be exploited by attackers to identify vulnerabilities. The script discusses port scanning as a tool for network security assessment, using tools like nmap, and warns against unauthorized scanning on public servers or corporate networks.

πŸ’‘Network Security

Network security refers to the measures taken to protect a computer network and its resources from unauthorized access, misuse, or attacks. The video script emphasizes the importance of network security by discussing various firewall types and security practices. It highlights the need for a multi-layered approach to protect against complex cyber threats and ensure the confidentiality, integrity, and availability of network resources.

πŸ’‘DDoS Attack

A Distributed Denial of Service (DDoS) attack is a malicious attempt to disrupt the normal traffic of a targeted server, service, or network by overwhelming it with a flood of internet traffic. The script mentions DDoS attacks as a significant threat that can paralyze internet servers and network availability, emphasizing the importance of real-time detection and response capabilities to mitigate such attacks.

πŸ’‘VPN

A Virtual Private Network (VPN) is a technology that allows users to create a secure and encrypted connection over a less secure network, such as the internet. In the script, VPNs are discussed as part of advanced security measures that can be implemented through network devices like routers and firewalls. VPNs are used to securely connect remote users or sites to a private network, ensuring the confidentiality and integrity of data transmission.

πŸ’‘IDS/IPS

Intrusion Detection System (IDS) and Intrusion Prevention System (IPS) are cybersecurity measures designed to detect and/or prevent unauthorized access or malicious activities within a network. The script explains that IDS monitors network traffic for suspicious activities and generates alerts, while IPS not only detects but also actively blocks or mitigates threats. These systems are crucial for real-time security and are integral to the video's discussion on comprehensive network defense strategies.

πŸ’‘Malware

Malware, short for malicious software, refers to any software intentionally designed to cause harm to a computer, server, client, or computer network. The video script discusses the role of malware in cyberattacks and the importance of having advanced malware protection solutions in place. It also mentions the need for real-time detection and response to prevent the spread of malware within a network.

πŸ’‘Cybersecurity Best Practices

Cybersecurity best practices are guidelines or recommendations designed to help organizations and individuals protect their information and systems from cyber threats. The script outlines several best practices, such as risk assessment, security policy creation, physical security measures, and regular security updates, which are essential for maintaining a robust cybersecurity posture and are central to the video's theme of proactive defense against cyber threats.

πŸ’‘Endpoint Security

Endpoint security refers to the protection of individual devices such as laptops, desktops, smartphones, and other networked devices from threats. The video script touches on the importance of endpoint security by mentioning the use of antivirus software and other security measures to safeguard devices from malware and other cyberattacks. It is a critical component of a comprehensive cybersecurity strategy, ensuring that all access points to a network are secure.

πŸ’‘Cyber Kill Chain

The Cyber Kill Chain is a model developed by Lockheed Martin to describe the various stages of a cyber attack and provide a framework for detecting and responding to security incidents. The script discusses the chain's stages, from reconnaissance to delivery and exploitation, and emphasizes the importance of understanding these stages to build effective defenses. The video's narrative uses the Cyber Kill Chain to illustrate how security measures can be implemented at each stage to disrupt and prevent cyberattacks.

πŸ’‘Incident Response

Incident response is a critical process that organizations follow to detect, respond to, and recover from a security breach or cyberattack. The script mentions the role of Computer Security Incident Response Teams (CSIRTs) in managing security incidents, highlighting the importance of having a structured approach to identify, contain, eradicate, and recover from security breaches. Effective incident response is central to the video's message on maintaining network security and minimizing damage from cyber threats.

Highlights

Firewalls are designed to control or filter communication traffic to and from devices or networks.

Types of firewalls include network layer, transport layer, application layer, application context-aware, proxy servers, and NAT.

Port scanning is a process used to identify open ports on a computer or network device.

Port scanning can be malicious or used by network administrators to verify security policies.

Nmap is a tool used for network scanning to find open ports in a network.

Port scanning can be considered a sign of a network attack and should not be done without permission.

Effective security tools must work together as a system, including standalone devices and software applications.

Security devices can include routers, firewalls, and intrusion prevention systems (IPS).

Antivirus and malware protection are integral parts of a comprehensive security strategy.

Zero-day attacks exploit software vulnerabilities before they can be patched by developers.

Real-time detection and response to cyber attacks are crucial for network security.

DDoS attacks are difficult to counter because they originate from numerous compromised hosts.

Best practices for security include risk assessment, clear security policies, and regular security updates.

Cybersecurity involves a multi-layered approach with various security tools and strategies.

Honeypots are decoy systems used to lure attackers and study their behavior.

Cisco's cyber threat defense solution architecture uses behavior-based detection for enhanced visibility and control.

Computer security incident response teams (CSIRT) are crucial for investigating and responding to security incidents.

Data loss prevention (DLP) systems are designed to prevent sensitive data from being stolen or exfiltrated.

Intrusion detection systems (IDS) and intrusion prevention systems (IPS) help detect and prevent malicious traffic.

Security information and event management (SIEM) systems collect and analyze security logs and data.

Transcripts

play00:00

Selamat pagi rekan-rekan mahasiswa hari

play00:02

ini kita akan belajar bersama

play00:04

mempelajari melindungi

play00:05

organisasi dalam jaringan komputer

play00:08

firewall dirancang untuk mengontrol atau

play00:11

memfilter komunikasi yang boleh masuk

play00:13

dan keluar ke dan dari perangkat atau

play00:15

jaringan seperti yang ditunjukkan pada

play00:17

gambar selama bertahun-tahun saat

play00:20

Serangan komputer dan jaringan menjadi

play00:22

semakin rumit firewall jenis baru telah

play00:25

dikembangkan untuk melayani tujuan yang

play00:27

berbeda dalam melindungi jaringan

play00:29

berikut adalah daftar jenis firewall

play00:32

firewall lapisan jaringan adalah

play00:33

memfilter berdasarkan alamat IP asal dan

play00:36

tujuan firewall lapisan pengiriman

play00:39

adalah memfilter berdasarkan port data

play00:41

asal dan tujuan serta memfilter

play00:43

berdasarkan status sambungan firewall

play00:45

lapisan aplikasi adalah memfilter

play00:47

berdasarkan aplikasi program atau

play00:50

layanan firewall aplikasi konteks adalah

play00:53

memfilter berdasarkan pengguna perangkat

play00:56

peran jenis aplikasi dan profil ancaman

play00:59

server proxi adalah memfilter permintaan

play01:01

konten web seperti url domain media desb

play01:06

server proxi balik adalah ditempatkan di

play01:08

depan server web server proxy balik

play01:10

melindungi menyembunyikan meniadakan dan

play01:13

mendistribusikan akses ke server web

play01:15

firewall Nat adalah menyembunyikan atau

play01:18

menyamarkan alamat pribadi host jaringan

play01:20

firewall berbasis host adalah memfilter

play01:22

panggilan layanan port dan sistem pada

play01:24

satu sistem operasi komputer pemindaian

play01:28

port adalah proses pencarian port

play01:29

terbuka di komputer server atau host

play01:32

lainnya dalam jaringan setiap aplikasi

play01:35

yang berjalan pada perangkat memiliki

play01:37

pengidentifikasi yang disebut nomor port

play01:40

nomor port ini digunakan di kedua ujung

play01:42

transmisi sehingga data yang benar

play01:44

diteruskan ke aplikasi yang benar

play01:46

pemindaian port dapat digunakan dengan

play01:48

niat buruk sebagai alat bantu

play01:50

pengintaian untuk mengidentifikasi

play01:52

sistem operasi dan layanan yang berjalan

play01:54

pada komputer atau host atau dapat

play01:56

digunakan secara tidak berbahaya oleh

play01:58

administrator jaringan untuk

play02:00

memverifikasi kebijakan keamanan

play02:02

jaringan pada jaringan untuk

play02:04

mengevaluasi firewall dan port keamanan

play02:06

jaringan komputer dapat menggunakan alat

play02:08

bantu pemindaian port seperti nmap untuk

play02:11

mencari semua port terbuka di jaringan

play02:14

pemindaian port dapat dianggap sebagai

play02:16

tanda serangan jaringan dan karena itu

play02:18

tidak boleh dilakukan di server publik

play02:20

di internet atau pada jaringan

play02:22

perusahaan tanpa izin pemindaian nmap

play02:25

akan melaporkan setiap layanan yang

play02:27

berjalan misalnya layanan webay Il serta

play02:30

nomor port pemindaian port umumnya

play02:33

menghasilkan satu dari tiga respons sat

play02:36

dibuka atau diterima adalah host

play02:38

menjawab memberitahukan bahwa ada

play02:39

layanan yang mendengarkan di port du

play02:42

ditutup ditolak atau tidak mendengarkan

play02:44

adalah host menjawab memberitahukan

play02:46

bahwa sambungan tersebut akan ditolak ke

play02:49

port t difilter dihentikan atau diblokir

play02:52

adalah tidak ada jawaban dari host untuk

play02:56

menjalankan pemindaian port jaringan

play02:57

dari luar jaringan harus m mulai

play03:00

pemindaian dari luar jaringan hal ini

play03:02

memerlukan pengaktifan pemindaian port

play03:04

and map terhadap firewall atau alamat IP

play03:07

publ router untuk mengetahui alamat IP

play03:10

publik gunakan mesin pencari seperti

play03:13

Google dengan pertanyaan apa alamat IP

play03:15

saya mesin pencari akan menampilkan

play03:18

alamat IP publik guna menjalankan

play03:20

pemindaian port untuk enam port umum

play03:22

terhadap router atau firewall rumah buka

play03:25

nmap online port scanner dan masukkan

play03:27

alamat IP publik dalam kotak input IP

play03:30

address to Scan dan tekan quick and map

play03:33

scan jika respons adalah Open untuk

play03:35

salah satu dari port 21 22 25 80

play03:42

443 atau

play03:45

3.389 maka kemungkinan besar penerusan

play03:48

port telah diaktifkan di router atau

play03:50

firewall dan menjalankan server di

play03:52

jaringan pribadi seperti yang

play03:54

ditunjukkan pada gambar saat ini belum

play03:57

ada satupun peralatan keamanan atau

play03:59

bagian teknologi yang dapat memenuhi

play04:01

semua kebutuhan keamanan jaringan karena

play04:04

terdapat berbagai macam peralatan dan

play04:06

alat bantu keamanan yang harus digunakan

play04:09

semuanya harus dapat berfungsi bersama

play04:12

peralatan keamanan paling efektif bila

play04:14

menjadi bagian dari sistem peralatan

play04:16

keamanan dapat berupa perangkat Mandiri

play04:19

seperti router atau firewall kartu yang

play04:21

dapat dipasang ke dalam perangkat

play04:23

jaringan atau modul dengan prosesor dan

play04:25

memory cas peralatan keamanan juga dapat

play04:29

berupa alat bantu perangkat lunak yang

play04:31

berjalan di perangkat jaringan peralatan

play04:33

keamanan terdiri atas tiga kategori umum

play04:36

berikut ini router seperti router Cisco

play04:38

integrated Services router memiliki

play04:40

banyak kemampuan firewall dan bukan

play04:42

hanya fungsi perutean termasuk

play04:44

pemfilteran lalu lintas kemampuan untuk

play04:47

menjalankan sistem pencegahan penyusupan

play04:49

enkripsi serta kemampuan VPN untuk

play04:52

mengamankan pembuatan tunel terenkripsi

play04:55

aman firewall seperti Cisco Next

play04:57

Generation firewalls memiliki semua

play04:59

semua kemampuan router isr serta

play05:01

manajemen dan analisis jaringan yang

play05:03

canggih IPS seperti perangkat Cisco Next

play05:06

Generation IPS didedikasikan untuk

play05:09

pencegahan penyusupan VPN seperti

play05:11

peralatan keamanan Cisco dilengkapi

play05:13

dengan teknologi server dan klien

play05:15

virtual private Network peralatan ini

play05:18

dirancang untuk pembuatan tunel

play05:20

terenkripsi aman Malware atau antivirus

play05:22

seperti Cisco Advanced Malware

play05:24

protection terdapat dalam router

play05:26

firewall perangkat IPS peralat keamanan

play05:30

web dan email Cisco generasi mendatang

play05:32

serta dapat diinstal sebagai perangkat

play05:34

lunak di komputer host perangkat lunak

play05:37

tidaklah sempurna bila seorang peretas

play05:39

mengeksploitasi kecacatan dalam bagian

play05:42

perangkat lunak sebelum pembuatnya dapat

play05:44

memperbaikinya Kejadian ini disebut

play05:46

serangan zero day karena kecanggihan dan

play05:49

besarnya serangan zero day yang

play05:51

ditemukan saat ini umumnya serangan

play05:53

jaringan berhasil dilakukan dan

play05:55

keberhasilan pertahanan kini diukur

play05:57

berdasarkan seberapa cepat jaringan

play05:59

dapat menanggapi serangan kemampuan

play06:01

untuk mendeteksi serangan saat terjadi

play06:03

secara Real Time serta segera

play06:05

menghentikan serangan atau dalam

play06:07

beberapa menit sejak terjadi adalah

play06:10

Tujuan Ideal sayangnya banyak perusahaan

play06:13

dan organisasi saat ini tidak dapat

play06:15

mendeteksi serangan hingga berhari-hari

play06:17

atau bahkan berbulan-bulan setelah

play06:19

serangan terjadi pemindaian Real Time

play06:22

dari titik awal hingga titik akhir

play06:24

adalah mendeteksi serangan secara Real

play06:26

Time memerlukan pemindaian aktif

play06:28

serangan menggunakan wall dan perangkat

play06:30

jaringan ids atau

play06:32

IPS deteksi Malware klien server

play06:35

generasi berikutnya yang tersambung ke

play06:37

pusat ancaman Global online juga harus

play06:39

digunakan saat ini perangkat dan

play06:42

perangkat lunak pemindaian aktif harus

play06:44

mendeteksi anomali jaringan menggunakan

play06:46

analisis berbasis konteks dan deteksi

play06:48

perilaku serangan dos dan respons Real

play06:50

Time adalah dos adalah salah satu

play06:52

ancaman serangan terbesar yang

play06:54

memerlukan respons dan pendeteksian

play06:56

secara Real Time serangan dos sangat

play06:59

sulit untuk dilawan karena serangan

play07:01

berasal dari ratusan atau ribuan host

play07:03

zombie dan serangan terlihat seperti

play07:05

lalu lintas yang sah seperti yang

play07:07

ditunjukkan pada gambar bagi banyak

play07:10

perusahaan dan organisasi serangan dos

play07:13

yang sering terjadi akan melumpuhkan

play07:14

server internet dan ketersediaan

play07:16

jaringan kemampuan untuk mendeteksi dan

play07:19

merespons serangan dos secara Real Time

play07:21

sangatlah penting banyak organisasi

play07:24

nasional dan profesional yang telah

play07:26

mempublikasikan daftar praktik terbaik

play07:28

keamanan

play07:30

Berikut ini adalah daftar beberapa

play07:32

praktik terbaik keamanan satu melakukan

play07:34

penilaian risiko adalah mengetahui nilai

play07:37

aset yang anda lindungi akan membantu

play07:38

menjustifikasi pengeluaran keamanan dua

play07:42

membuat kebijakan keamanan adalah buat

play07:44

kebijakan yang dengan jelas menguraikan

play07:46

aturan perusahaan tugas pekerjaan dan

play07:49

ekspektasi tig tindakan keamanan fisik

play07:52

adalah batasi akses ke lemari jaringan

play07:54

lokasi server serta pemadam api EMP

play07:58

tindakan keamanan sumber daya manusia

play08:00

adalah karyawan harus menjalani

play08:02

pemeriksaan latar belakang yang benar

play08:04

lima melakukan dan menjalankan

play08:06

pencadangan adalah melakukan pencadangan

play08:08

dan uji pemulihan data dari cadangan

play08:10

secara berkala 6 mempertahankan P dan

play08:13

pembaruan keamanan adalah perbarui

play08:15

server klien serta sistem operasi dan

play08:18

program perangkat jaringan secara

play08:20

berkala tujuh menerapkan kontrol akses

play08:22

adalah konfigurasikan peran dan tingkat

play08:25

hak khusus pengguna serta otentikasi

play08:27

pengguna yang kuat 8 menguji respons

play08:30

insiden secara rutin adalah bentuk tim

play08:32

respons insiden dan uji skenario respons

play08:34

darurat 9 menerapkan pemantauan analisis

play08:39

dan alat bantu manajemen jaringan adalah

play08:41

pilih solusi pemantauan keamanan yang

play08:43

berintegrasi dengan teknologi lain 10

play08:46

menggunakan perangkat keamanan jaringan

play08:48

adalah gunakan router firewall dan

play08:51

peralatan keamanan lainnya dari generasi

play08:53

mendatang 11 menerapkan solusi titik

play08:56

akhir yang lengkap adalah gunakan

play08:57

perangkat lunak antialw dan antivirus

play09:00

tingkat perusahaan 12 mengedukasi

play09:03

pengguna adalah edukasi pengguna dan

play09:05

karyawan tentang prosedur yang aman 13

play09:08

mengenkripsi data adalah enkripsikan

play09:10

semua data perusahaan yang sensitif

play09:12

termasuk email dalam bidang keamanan

play09:15

cyber rantai penghancuran adalah tahapan

play09:18

serangan sistem informasi dikembangkan

play09:21

oleh lockheit Martin sebagai Kerangka

play09:23

kerja keamanan untuk deteksi dan respons

play09:25

insiden rantai penghancuran cyber

play09:28

terdiri atas tahap berikut ini tahap sat

play09:31

pengintaian adalah penyerang

play09:33

mengumpulkan informasi tentang target

play09:35

tahap du penyiapan senjata adalah

play09:37

penyerang membuat eksploitasi dan muatan

play09:40

berbahaya untuk dikirim ke target tahap

play09:42

3 pengiriman adalah penyerang

play09:45

mengirimkan eksploitasi dan muatan

play09:47

berbahaya ke target melalui email atau

play09:49

metode lainnya tahap 4 eksploitasi

play09:53

adalah eksploitasi dijalankan tahap l

play09:55

penginstalan adalah Malware dan backdoor

play09:58

diinstal pada target tahap 6 perintah

play10:01

dan kontrol adalah kontrol target dari

play10:03

jarak jauh diperoleh melalui saluran

play10:05

atau server perintah dan kontrol tahap 7

play10:09

tindakan adalah penyerang melakukan

play10:11

tindakan berbahaya seperti pencurian

play10:13

informasi atau menjalankan serangan

play10:15

tambahan di perangkat lainnya dari dalam

play10:17

jaringan dengan kembali melakukan

play10:19

tahapan rantai penghancuran untuk

play10:21

melindungi dari rantai penghancuran

play10:23

pertahanan keamanan jaringan dirancang

play10:25

terkait dengan tahapan rantai

play10:28

penghancuran ini adalah beberapa

play10:30

pertanyaan tentang pertahanan keamanan

play10:32

sebuah perusahaan berdasarkan rantai

play10:34

penghancuran cyber apa indikator

play10:36

serangan di setiap tahap rantai

play10:38

penghancuran alat bantu keamanan apa

play10:40

yang diperlukan untuk mendeteksi

play10:42

indikator serangan di setiap tahap

play10:44

Apakah ada kesenjangan dalam kemampuan

play10:46

perusahaan untuk mendeteksi serangan

play10:48

menurut lockheit Martin memahami tahapan

play10:51

rantai penghancuran memungkinkan mereka

play10:53

membangun rintangan pertahanan

play10:55

memperlambat serangan dan pada akhirnya

play10:57

mencegah hilangnya dat

play10:59

gambar menunjukkan bahwa setiap tahap

play11:02

rantai penghancuran meningkatkan upaya

play11:04

dan biaya untuk menghambat dan

play11:05

memperbaiki dampak serangan keamanan

play11:08

berbasis perilaku merupakan suatu bentuk

play11:11

deteksi ancaman yang tidak mengandalkan

play11:13

ciri berbahaya yang diketahui namun

play11:15

menggunakan konteks informasi untuk

play11:17

mendeteksi anomali dalam jaringan

play11:20

deteksi berbasis perilaku menangkap dan

play11:22

menganalisis alur komunikasi antara

play11:24

pengguna di jaringan lokal dan tujuan

play11:26

lokal atau jarak jauh komunikasi ini

play11:30

saat ditangkap dan dianalisis

play11:32

mengungkapkan konteks dan pola perilaku

play11:34

yang dapat digunakan untuk mendeteksi

play11:37

anomali deteksi berbasis perilaku dapat

play11:40

menemukan adanya serangan jika ada

play11:42

perubahan dari perilaku normal honeipot

play11:44

adalah alat bantu deteksi berbasis

play11:46

perilaku yang lebih dulu memancing

play11:48

penyerang menurut pola perilaku

play11:50

berbahaya Penyerang yang dapat

play11:51

diperkirakan kemudian saat penyerang

play11:54

berada di dalam honeyot administrator

play11:56

jaringan dapat mendeteksi mencatat dan

play11:59

menganalisis perilaku penyerang hal ini

play12:02

memungkinkan administrator memperoleh

play12:04

lebih banyak informasi dan membangun

play12:06

pertahanan yang lebih baik cyber trade

play12:08

defense solution arkitecttur Cisco ini

play12:11

adalah arsitektur keamanan yang

play12:12

menggunakan deteksi dan indikator

play12:14

berbasis perilaku untuk memberikan

play12:17

visibilitas konteks dan kontrol yang

play12:19

lebih besar Tujuannya adalah untuk

play12:22

mengetahui siapa apa di mana Kapan dan

play12:26

bagaimana serangan

play12:27

berlangsung tektur keamanan ini

play12:30

menggunakan banyak teknologi keamanan

play12:32

untuk mencapai tujuan ini banyak

play12:34

organisasi besar memiliki computer

play12:36

security insident response team untuk

play12:38

menerima memeriksa dan merespons laporan

play12:41

insiden keamanan komputer seperti

play12:43

ditunjukkan pada gambar misi utama csit

play12:47

adalah untuk membantu memastikan

play12:48

pengamanan perusahaan sistem dan data

play12:51

dengan melakukan penyelidikan menyeluruh

play12:53

tentang insiden keamanan komputer untuk

play12:56

mencegah insiden keamanan CS irt

play12:59

memberikan penilaian ancaman proaktif

play13:01

perencanaan mitigasi analisis tren

play13:04

insiden dan tinjauan arsitektur keamanan

play13:07

csirt berkolaborasi dengan forum of

play13:10

incident response and security teams

play13:13

National safety information exchange

play13:15

defense security information exchange

play13:18

dan DNS operations analysis and research

play13:21

center Salah satu cara terbaik untuk

play13:23

bersiap menghadapi pelanggaran keamanan

play13:25

adalah dengan mencegahnya harus ada Puan

play13:29

tentang cara mengidentifikasi risiko

play13:31

keamanan cyber pada sistem aset data dan

play13:34

kemampuan melindungi sistem melalui

play13:37

penerapan tindakan pengamanan dan

play13:38

pelatihan staf serta mendeteksi kejadian

play13:41

keamanan cyber sesegera mungkin bila

play13:44

pelanggaran keamanan terdeteksi tindakan

play13:46

yang tepat harus diambil untuk

play13:48

meminimalkan dampak dan kerusakan

play13:50

rencana respons harus fleksibel dengan

play13:52

beberapa pilihan tindakan selama

play13:54

pelanggaran setelah pelanggaran di

play13:56

karantina dan sistem serta layanan yang

play13:58

terganggu dipulihkan tindakan dan proses

play14:01

keamanan harus diperbarui agar mencakup

play14:03

pengetahuan yang dipelajari saat

play14:05

pelanggaran terjadi semua informasi ini

play14:08

harus dikumpulkan ke dalam buku panduan

play14:10

keamanan buku panduan keamanan adalah

play14:13

sekumpulan permintaan laporan berulang

play14:15

terhadap sumber data kejadian keamanan

play14:17

yang mengarah ke deteksi dan respons

play14:19

insiden idealnya buku panduan keamanan

play14:22

harus mencakup tindakan berikut sat

play14:24

mendeteksi komputer yang terinfeksi

play14:26

Malware du mendeteksi aktivitas jaringan

play14:29

yang mencurigakan tiga mendeteksi upaya

play14:32

otentikasi yang tidak biasa 4at

play14:34

menjelaskan dan memahami lalu lintas

play14:36

masuk dan keluar 5 memberikan informasi

play14:39

ringkasan termasuk tren statistik dan

play14:42

jumlah en memberikan akses cepat yang

play14:45

dapat digunakan ke statistik dan Metrik

play14:47

tuuh menghubungkan kejadian di semua

play14:49

sumber data yang relevan Berikut ini

play14:52

adalah beberapa alat bantu yang

play14:54

digunakan untuk mendeteksi dan mencegah

play14:56

insiden keamanan sistem security

play14:58

information and event management adalah

play15:00

perangkat lunak yang mengumpulkan dan

play15:02

menganalisis peringatan keamanan log

play15:05

serta data Real Time dan historis

play15:07

lainnya dari perangkat keamanan di

play15:09

jaringan perangkat lunak data loss

play15:11

prevention adalah sistem perangkat lunak

play15:13

atau perangkat keras yang dirancang

play15:15

untuk menghalangi data sensitif dicuri

play15:17

atau keluar dari jaringan sistem dlp

play15:20

dapat fokus pada otorisasi akses file

play15:23

pertukaran data penyalinan data

play15:25

pemantauan aktivitas pengguna dan banyak

play15:28

lagi

play15:29

sistem dlp dirancang untuk memantau dan

play15:31

melindungi data dalam tiga kondisi yang

play15:33

berbeda yaitu data inuc data inmotion

play15:37

dan data

play15:38

add data yang digunakan fokus pada klien

play15:41

data yang dikirim mengacu pada data saat

play15:43

berjalan melalui jaringan dan data yang

play15:46

disimpan mengacu pada penyimpanan data

play15:48

Cisco identity Services engine dan Cisco

play15:51

trustect memberlakukan akses ke sumber

play15:53

daya jaringan dengan membuat kebijakan

play15:55

kontrol akses berbasis peran yang

play15:57

membagi akses ke jaring ringan seperti

play15:59

tamu pengguna ponsel dan karyawan tanpa

play16:02

kerumitan klasifikasi lalu lintas

play16:04

didasarkan pada identitas pengguna atau

play16:07

perangkat sebuah ids ditunjukkan pada

play16:09

gambar adalah perangkat jaringan khusus

play16:12

atau satu dari beberapa alat bantu di

play16:14

server atau firewall yang memindahi data

play16:17

terhadap database aturan atau ciri

play16:19

serangan untuk mencari lalu lintas yang

play16:21

berbahaya jika terdeteksi kecocokan ids

play16:25

akan mencatat deteksi tersebut dan

play16:27

membuat peringatan untuk administrator

play16:29

jaringan ids tidak mengambil tindakan

play16:32

bila ada kecocokan yang terdeteksi

play16:34

sehingga tidak mencegah terjadinya

play16:36

serangan tugas ids hanyalah untuk

play16:39

mendeteksi mencatat dan melaporkan

play16:41

pemindaian yang dilakukan oleh ids

play16:44

memperlambat jaringan disebut sebagai

play16:46

latensi untuk mencegah kelambatan

play16:48

jaringan ids biasanya ditempatkan secara

play16:51

offline terpisah dari lalu lintas

play16:53

jaringan biasa data disalin atau

play16:56

dipantulkan oleh switch lalu diteruskan

play16:58

ke ids untuk deteksi offline ada juga

play17:02

alat bantu ids yang dapat diinstal di

play17:04

atas sistem operasi komputer host

play17:06

seperti Linux atau windows IPS mampu

play17:09

memblokir atau menolak lalu lintas

play17:11

berdasarkan pencocokan ciri atau aturan

play17:14

positif salah satu sistem IPS atau ids

play17:18

yang paling terkenal adalah snot versi

play17:21

komersial snot adalah sourcefier siscol

play17:24

sourcefier mampu melakukan analisis lalu

play17:26

lintas dan port secara Real Time

play17:28

pencatatan pencarian dan pencocokan

play17:31

konten serta dapat mendeteksi sensor

play17:33

serangan dan pemindaian por sorcefier

play17:37

juga terintegrasi dengan alat bantu

play17:39

pihak ketiga lainnya untuk pelaporan

play17:41

performa dan analisis l sekian

play17:44

penjelasan materi hari ini Terima kasih

play17:47

dan jangan lupa like com and subscribe

play17:49

untuk mendapatkan materi terbaru dari

play17:51

kami

Rate This
β˜…
β˜…
β˜…
β˜…
β˜…

5.0 / 5 (0 votes)

Related Tags
Network SecurityFirewallsPort ScanningCyber DefenseHacking PreventionSecurity ProtocolsData ProtectionIT SecurityThreat DetectionCybersecurity Measures