SOP Threat Intelligence
1. Tujuan
SOP ini bertujuan untuk menetapkan prosedur pengumpulan, analisis, dan pemanfaatan informasi intelijen ancaman (threat intelligence) yang digunakan untuk melindungi aset informasi PT Metalogix infolink Persada dari risiko keamanan yang muncul.
2. Ruang lingkup
Prosedur ini berlaku untuk seluruh aktivitas pemantauan ancaman siber dan pengelolaan informasi intelijen yang dilakukan oleh unit/fungsi Keamanan Informasi terhadap semua sistem, jaringan, dan data PT Metalogix infolink Persada.
3. Tanggung jawab
3.1 Tim Keamanan Informasi bertanggung jawab untuk mengelola proses intelijen ancaman secara menyeluruh.
3.2 IT Support bertanggung jawab untuk menyediakan data dan dukungan teknis jika dibutuhkan dalam proses pengumpulan informasi.
3.3 Direktur/Manajer IT bertanggung jawab untuk meninjau dan menyetujui hasil analisis serta menentukan tindakan lanjut.
4. Definisi
4.1 Intelijen ancaman adalah: informasi tentang ancaman keamanan siber yang dapat digunakan untuk melindungi organisasi.
4.2 Kumpulan intelijen ancaman adalah: kumpulan data tentang ancaman siber.
4.3 Analisis intelijen adalah: proses mengekstrak informasi berharga dari kumpulan intelijen ancaman.
4.4 Pembagian intelijen ancaman adalah: proses berbagi informasi tentang ancaman keamanan siber dengan orang-orang yang membutuhkannya.
5. Referensi
ISO/IEC 27001:2022, A.5.7 Threat Intelligence
6. Prosedur
6.1. Identifikasi Sumber Informasi
6.1.1. Informasi tentang ancaman keamanan informasi harus diidentifikaasi dari berbagai sumber baik dari pihak internal, pihak eksternal, sumber-sumber berita, laporan industri, dan pusat intelijen ancaman seperti :
· Badan Siber Sandi Negara (BSSN)
· Vendor antivirus (Kaspersky, Palo Alto, dsb)
· Forum dan mailing list keamanan siber
6.1.2. Informasi yang ditemukan akan diintegrasikan kedalam sistem manajemen keamanan informasi untuk mendukung tindakan pencegahan dan respons.
6.2. Analisis Ancaman
6.2.1. Informasi yang telah dikumpulkan harus dianalisi secara menyeluruh untuk mengidentifikasi tren, pola dan ancaman potensial yang dapat mempengaruhi keamanan informasi perusahaan.
6.2.2. Analisis harus mengambil pendekatan berbasis risiko untuk menilai dampak potensial dari berbagai ancaman terhadap sistem, data dan operasi organisasi.
6.3. Distribusi dan Pemantauan Ancaman Intelijen
6.3.1. Ancaman intelijen yang dihasilkan harus didistribusikan kepada pihak yang relevan dalam organisasi, termasuk tim keamanan informasi, manajemen dan departemen terkait.
6.3.2. Ancaman intelijen harus diperbaharui secara berkala sesuai dengan perubahan dalam ancaman atau lingkungan keamanan.
6.4. Tindakan Mitigasi dan Respons
6.4.1. Organisasi harus mengambil tindakan yang sesuai berdasarkan rekomendasi yang terdapat dalam ancaman intelijen.
6.4.2. Tim keamanan informasi harus mengkoordinasikan upaya mitigasi dan respons terhadap ancaman, serta melibatkan departemen yang relevan dalam proses tersebut.
6.4.3. Intelijen ancaman harus dianalisis untuk mengidentifikasi ancaman siber yang paling mungkin dihadapi perusahaan dengan mempertimbangkan berbagai faktor, seperti:
6.4.3.1 Sumber ancaman
6.4.3.2 Tujuan ancaman
6.4.3.3 Kemampuan ancaman
6.4.3.4 Kerentanan organisasi
6.5. Tindakan Lainnya
6.5.1. Setiap karyawan harus menjaga perangkat milik pribadi agar tetap aman dengan menginstall perangkat lunak antivirus dan pembaruan keamanan.
6.5.2. Prosedur ini akan dinilai ulang secara berkala untuk memastikan relevansi dan keefektifan dalam menghadapai ancaman yang terus berkembang. Perubahan atau pembaruan terhadap kebijakan akan diimplementasikan sesuai kebutuhan.
7. Dokumen Pendukung
| No. | Nama Dokumen | Tempat Simpan |
|---|---|---|
| 1 | List of Threat Intelligence | Information Security |