Analisis Kemampuan Security Incident Response PT XXX dalam Mengelola Insiden Siber

Authors

  • Rheva Anindya Wijayanti Politeknik Siber dan Sandi Negara
  • Monica Christy Natalia Badan Siber dan Sandi Negara

DOI:

https://doi.org/10.56706/ik.v18i1.98

Keywords:

Capability Analysis, Cyber Security, NIST CSF, PT. ”XXX”, SOC

Abstract

Penelitian ini merupakan studi pustaka terkait analisis kemampuan Security Operations Center (SOC) dalam mengelola insiden siber dimana berdasarkan hasil pemantauan anomali trafik terhadap Indonesia mulai 1 Januari 2021 pukul 00:00:00 hingga 31 Desember 2021 pukul 23:59:59 oleh PT. “XXX” terdapat 1.637.973.022 anomali yang tergolong cukup banyak. Penelitian ini menggunakan pendekatan kualitatif dengan pengumpulan data melalui wawancara dan studi literatur yang bertujuan untuk menganalisis kemampuan Security Operations Center (SOC) dalam mengelola insiden siber dan menganalisis kendala yang dialami Security Operation Center (SOC) dalam mengelola insiden siber. Hasil dari penelitian ini adalah kemampuan SOC PT. “XXX” dari aspek people, process, dan technology sudah baik namun masih perlu ditingkatkan. Sedangkan jika ditinjau dari proses pengelolaan insiden siber yang masuk sebagai aduan siber, SOC PT. “XXX” menggunakan langkah langkah insiden respon berdasarkan NIST incident response lifecycle dan sudah dilakukan dengan cukup baik. Namun masih terdapat kendala terutama dari komponen people dimana kuantitas sumber daya manusia yang masih kurang sebagai analis SOC dan teknologi yang sudah memadai namun masih kurang jumlahnya untuk cakupan seluruh Indonesia.

References

N. Sohrabi Safa, R. Von Solms, and S. Furnell, “Information security policy compliance model in organizations,” Comput Secur, vol. 56, pp. 70–82, Feb. 2016, doi: 10.1016/J.COSE.2015.10.006.

“Cyber defence sebagai garda terdepan ketahanan nasional.” Accessed: Feb. 14, 2023. [Online]. Available: https://www.slideshare.net/EdiSuryadi1/cyber-defence-sebagai-garda-terdepan-ketahanan-nasional?from_action=save

“(PDF) Information Security Management - A New Paradigm.” Accessed: Feb. 14, 2023. [Online]. Available: https://www.researchgate.net/publication/262404527_Information_Security_Management_-_A_New_Paradigm

P. Mitropoulos, I. Mitropoulos, I. Giannikos, and A. Sissouras, “A biobjective model for the locational planning of hospitals and health centers,” Health Care Manag Sci, vol. 9, no. 2, pp. 171–179, May 2006, doi: 10.1007/S10729-006-7664-9.

“ISO - ISO/IEC 27032:2012 - Information technology — Security techniques — Guidelines for cybersecurity.” Accessed: Feb. 14, 2023. [Online]. Available: https://www.iso.org/standard/44375.html

IBM, “What is cybersecurity?”

International Telecommunication Union (ITU), “Global Cybersecurity Index (GCI),” 2017.

N. Miloslavskaya, “Security operations centers for information security incident management,” Proceedings - 2016 IEEE 4th International Conference on Future Internet of Things and Cloud, FiCloud 2016, pp. 131–138, Sep. 2016, doi: 10.1109/FICLOUD.2016.26.

J. Muniz, G. McIntyre, and N. AlFardan, “Security Operations Center Guidebook. A Practical Guide for a Successful SOC,” 2016.

“NIST - Amazon Web Services (AWS).” Accessed: Feb. 14, 2023. [Online]. Available: https://aws.amazon.com/compliance/nist/

“Research Design: Qualitative, Quantitative, and Mixed Methods Approaches | Enhanced Reader.”

T. I. Digiserve, “SOC, Pusat Komando Sistem Pengamanan yang Ketat dan Berkelanjutan.”

Downloads

Submitted

18-03-2024

Accepted

17-05-2024

Published

28-05-2024

Issue

Section

Articles