Kajian Ketahanan Siber - Manajemen Kerentanan
  • Cover
  • Tim Redaksi
  • Kata Pengantar
  • Kata Sambutan
    • Sambutan Kepala Badan Siber dan Sandi Negara - Letjen TNI (Purn) Hinsa Siburian
    • Sambutan Deputi Bidang Operasi Keamanan Siber dan Sandi - Mayjen TNI Dominggus Pakel, S.Sos. M.M.S.I
  • Prakata
    • Prakata - Direktur Operasi Keamanan Siber - Andi Yusuf, M.T.
    • Direktur Politeknik Siber dan Sandi Negara - Marsekal Pertama TNI R. Tjahjo Khurniawan S.T, M.Si
  • Ringkasan Eksekutif
  • BAB I. Latar Belakang
    • A. Lanskap Keamanan Siber Indonesia
    • B. Tren Kerentanan Sistem Elektronik Instansi Pemerintah di Indonesia
    • C. Urgensi Manajemen Kerentanan di Indonesia
  • BAB II. Dasar Hukum Keamanan Sistem Elektronik
    • Dasar Hukum Keamanan Sistem Elektronik
  • BAB III. Kerangka Kerja Manajemen Kerentanan di Indonesia
    • A. Kerangka Kerja Manajemen Kerentanan di Indonesia
    • B. Kolaborasi Manajemen Kerentanan pada Tingkat Nasional
    • C. Peran Setiap Pemangku Kepentingan pada Manajemen Kerentanan Tingkat Nasional
  • BAB IV. Benchmark Organisasi dan Tata Kelola Terkait Manajemen Kerentanan
    • A. Benchmark Organisasi dalam Praktik Manajemen Kerentanan
    • B. Standar Internasional dan Panduan Praktik Tata Kelola Manajemen Kerentanan
  • BAB V. Siklus Manajemen Kerentanan di Indonesia
    • A. Gambaran Umum Program Manajemen Kerentanan
    • B. Tahap Identifikasi
    • C. Tahap Prioritisasi
    • D. Tahap Penanganan
    • E. Tahap Verifikasi
    • F. Tahap Evaluasi
  • BAB VI. Strategi Penerapan Manajemen Kerentanan pada Organisasi
    • Strategi Penerapan Manajemen Kerentanan pada Organisasi
    • A. Tahap Identifikasi
    • B. Tahap Prioritisasi
    • C. Tahap Penanganan
    • D. Tahap Verifikasi
    • E. Tahap Evaluasi
  • BAB VII. Pengembangan Bakat Terkait Manajemen Kerentanan
    • A. Peta Okupasi
    • B. Kursus/sertifikasi Terkait
    • C. Kode Etik Pegiat Keamanan Siber
  • BAB VIII. Kesimpulan dan Rekomendasi
    • A. Kesimpulan
    • B. Rekomendasi
  • Daftar Pustaka
Powered by GitBook
On this page
  • 1. Remediasi
  • 2. Mitigasi
  • 3. Penerimaan Risiko
  1. BAB VI. Strategi Penerapan Manajemen Kerentanan pada Organisasi

C. Tahap Penanganan

1. Remediasi

Dalam melakukan proses remediasi TTIS harus melakukan analisis perhitungan tingkat kerentanan dan prioritisasi untuk menentukan jangka waktu remediasi yang direkomendasikan sebagaimana dijelaskan pada Tabel 5.

Tabel 5. Rekomendasi Jangka Waktu Remediasi

Tingkat Kerentanan

CVSS Score

Aset non-kritikal

Aset Kritikal

Low

< 4.0

Berdasarkan ketersediaan sumber daya

Berdasarkan ketersediaan sumber daya

Medium

4.0 – 6.9

< 9 bulan

< 6 bulan

High

7.0 – 8.9

< 3 bulan

< 1 bulan

Critical

9.0+

7 – 14 hari

1 - 3 hari

Untuk melakukan langkah remediasi pada kerentanan yang ditemukan, TTIS dapat merujuk tahapan remediasi berdasarkan ISO/IEC 30111:2019 yang terbagi ke dalam 3 tahapan:

1) Menentukan teknik remediasi yang akan dilakukan dengan mempertimbangkan waktu remediasi, tingkat risiko eksploitasi, dan langkah pengujian untuk memastikan teknik remediasi yang dilakukan tidak menimbulkan masalah baru

2) Menerapkan teknik remediasi yang telah ditentukan, yang dapat meliputi perbaikan kode sumber, pembaruan versi, dan/atau perubahan konfigurasi untuk menutup kerentanan yang teridentifikasi

3) Menguji hasil remediasi yang dilakukan untuk memastikan celah kerentanan dapat tertutup dan tidak menimbulkan kerentanan baru atau masalah lain yang mengganggu operasional sistem

Jika remediasi tidak dapat diselesaikan sesuai jangka waktu yang direkomendasikan atau celah kerentanan tidak dapat ditutup, maka TTIS harus melakukan langkah mitigasi terhadap kerentanan tersebut.

2. Mitigasi

Langkah mitigasi harus dilakukan oleh TTIS jika kerentanan tidak dapat diremediasi secara penuh oleh organisasi. Beberapa kondisi dan alasan yang dapat menjadi penyebab mitigasi harus dilakukan adalah jika langkah remediasi yang diperlukan dapat mengganggu berjalannya proses bisnis aplikasi, keterbatasan teknologi yang membutuhkan biaya, dan belum adanya update/patch yang disediakan oleh vendor teknologi terdampak. Untuk melakukan langkah mitigasi, TTIS disarankan untuk membuat rencana mitigasi kerentanan yang setidaknya meliputi namun tidak terbatas pada:

1) Penerapan kontrol keamanan untuk mitigasi kerentanan dalam bentuk penggunaan perangkat lunak/tools seperti Security Information and Event Management (SIEM), Endpoint Detection and Response (EDR), Next-Generation Firewalls (NGFW), Antivirus/Anti-Malware, Patch Management Systems.

2) Penerapan multi-factor authentication (MFA) jika kerentanan bersumber dari adanya penggunaan mekanisme autentikasi yang kurang tepat atau kerentanan itu berasal dari fitur aplikasi yang berada pada sisi pengguna.

3) Pengisolasian sumber daya/perangkat yang rentan jika patching belum dapat dilakukan pada sumber daya/perangkat yang rentan.

4) Penghapusan atau penghentian penggunaan sumber daya/perangkat yang rentan jika tidak dapat diisolasi atau dilindung lagi

5) Peningkatan atau penggantian sumber daya/perangkat yang rentan ketika terdapat kerentanan yang tidak dapat diremediasi namun TTIS memiliki ketergantungan terhadap sumber daya/perangkat terkait

Sama halnya dengan remediasi, untuk menerapkan langkah mitigasi TTIS harus melakukan pengujian untuk memastikan bahwa langkah mitigasi yang dilakukan tidak menimbulkan kerentanan baru atau masalah lain yang mengganggu operasional sistem.

3. Penerimaan Risiko

Dalam hal remediasi dan mitigasi tidak dapat dilakukan dan risiko berada pada level yang diterima oleh TTIS, maka TTIS harus menerima risiko dan dampak yang mungkin terjadi dari adanya kerentanan tersebut. Dalam jangka waktu selama risiko tersebut diterima, TTIS harus senantiasa mencari informasi langkah remediasi yang dapat dilakukan terhadap kerentanan tersebut dan melakukan remediasi segera setelah cara penanganan kerentanan tersebut diketahui.

PreviousB. Tahap PrioritisasiNextD. Tahap Verifikasi

Last updated 3 months ago