Tanggapan Insiden Dijelaskan: Tahapan dan perangkat lunak Open Source
Era saat ini adalah superkomputer di kantong kita. Namun, meskipun menggunakan alat keamanan terbaik, penjahat terus menyerang sumber daya online. Posting ini untuk memperkenalkan Anda pada Incident Response (IR) , menjelaskan berbagai tahapan IR, dan kemudian mencantumkan tiga perangkat lunak open source gratis yang membantu IR.
Apa itu Tanggapan Insiden?
Apa itu Insiden(Incident) ? Ini bisa menjadi penjahat dunia maya atau malware apa pun yang mengambil alih komputer Anda. Anda tidak boleh mengabaikan IR karena itu bisa terjadi pada siapa saja. Jika Anda berpikir Anda tidak akan terpengaruh, Anda mungkin benar. Tapi tidak lama karena tidak ada jaminan apa-apa terhubung ke Internet seperti itu. Artefak apa pun di sana, dapat menjadi jahat dan menginstal beberapa malware atau memungkinkan penjahat dunia maya mengakses data Anda secara langsung.
Anda harus memiliki Incident Response Template sehingga Anda dapat merespons jika terjadi serangan. Dengan kata lain, IR bukan tentang JIKA,(IF,) tetapi berkaitan dengan KAPAN(WHEN) dan BAGAIMANA(HOW) ilmu informasi.
Incident Response juga berlaku untuk bencana alam. Anda tahu bahwa semua pemerintah dan rakyat siap ketika bencana terjadi. Mereka tidak mampu membayangkan bahwa mereka selalu aman. Dalam peristiwa alam seperti itu, pemerintah, tentara, dan banyak lembaga swadaya masyarakat ( LSM(NGOs) ). Demikian juga(Likewise) , Anda juga tidak boleh mengabaikan Incident Response (IR) di bidang TI.
Pada dasarnya, IR berarti siap menghadapi serangan dunia maya dan menghentikannya sebelum membahayakan.
Tanggapan Insiden – Enam Tahap
Sebagian besar Guru IT(IT Gurus) mengklaim bahwa ada enam tahap Tanggap Insiden(Incident Response) . Beberapa yang lain tetap di 5. Tapi enam bagus karena lebih mudah dijelaskan. Berikut adalah tahapan IR yang harus tetap menjadi fokus saat merencanakan Template Respons Insiden .(Incident Response)
- Persiapan
- Identifikasi
- Penahanan
- Pemberantasan
- Pemulihan, dan
- Pelajaran yang Dipetik
1] Tanggapan Insiden – Persiapan(1] Incident Response – Preparation)
Anda harus siap untuk mendeteksi dan menangani serangan siber apa pun. Itu berarti Anda harus memiliki rencana. Itu juga harus mencakup orang-orang dengan keterampilan tertentu. Ini mungkin termasuk orang-orang dari organisasi eksternal jika Anda kekurangan bakat di perusahaan Anda. Lebih baik memiliki template IR yang menjelaskan apa yang harus dilakukan jika terjadi serangan serangan cyber. Anda dapat membuatnya sendiri atau mengunduhnya dari Internet . Ada banyak template Incident Response yang tersedia di (Incident Response)Internet . Tetapi lebih baik untuk melibatkan tim TI Anda dengan template karena mereka lebih tahu tentang kondisi jaringan Anda.
2] IR – Identifikasi(2] IR – Identification)
Ini mengacu pada mengidentifikasi lalu lintas jaringan bisnis Anda untuk segala penyimpangan. Jika Anda menemukan anomali, mulailah bertindak sesuai rencana IR Anda. Anda mungkin telah menempatkan peralatan keamanan dan perangkat lunak untuk mencegah serangan.
3] IR – Penahanan(3] IR – Containment)
Tujuan utama dari proses ketiga adalah untuk menahan dampak serangan. Di sini, mengandung berarti mengurangi dampak dan mencegah serangan siber sebelum dapat merusak apa pun.
Penahanan Respons Insiden(Incident Response) menunjukkan rencana jangka pendek dan jangka panjang (dengan asumsi Anda memiliki kerangka atau rencana untuk melawan insiden).
4] IR – Pemberantasan(4] IR – Eradication)
Eradication, dalam enam tahap Incident Response, berarti memulihkan jaringan yang terkena serangan. Ini bisa sesederhana gambar jaringan yang disimpan di server terpisah yang tidak terhubung ke jaringan atau Internet apa pun . Ini dapat digunakan untuk memulihkan jaringan.
5] IR – Pemulihan(5] IR – Recovery)
Tahap kelima dalam Incident Response adalah membersihkan jaringan untuk menghilangkan segala sesuatu yang mungkin tertinggal setelah eradikasi. Ini juga mengacu pada menghidupkan kembali jaringan. Pada titik ini, Anda masih akan memantau aktivitas abnormal apa pun di jaringan.
6] Tanggapan Insiden – Pelajaran yang Dipetik(6] Incident Response – Lessons Learned)
Tahap terakhir dari enam tahap Incident Response adalah tentang melihat ke dalam insiden dan mencatat hal-hal yang salah. Orang sering melewatkan tahap ini, tetapi penting untuk mempelajari apa yang salah dan bagaimana Anda dapat menghindarinya di masa depan.
Perangkat Lunak Sumber Terbuka(Open Source Software) untuk mengelola Tanggapan Insiden(Incident Response)
1] CimSweep adalah rangkaian alat tanpa agen yang membantu Anda dengan Incident Response . Anda juga dapat melakukannya dari jarak jauh jika Anda tidak dapat hadir di tempat kejadiannya. Suite ini berisi alat untuk identifikasi ancaman dan respons jarak jauh. Ini juga menawarkan alat forensik yang membantu Anda memeriksa log peristiwa, layanan, dan proses aktif, dll. Lebih detail di sini(More details here) .
2] Alat Respon Cepat GRR(2] GRR Rapid Response Tool) tersedia di GitHub dan membantu Anda melakukan pemeriksaan berbeda di jaringan Anda ( Rumah(Home) atau Kantor(Office) ) untuk melihat apakah ada kerentanan. Ini memiliki alat untuk analisis memori waktu nyata, pencarian registri, dll. Ini dibangun dengan Python sehingga kompatibel dengan semua OS Windows - XP(Windows OS – XP) dan versi yang lebih baru, termasuk Windows 10. Lihat di Github(Check it out on Github) .
3] TheHive adalah alat (3] TheHive)Incident Response gratis open source lainnya . Hal ini memungkinkan bekerja dengan tim. Kerja tim memudahkan untuk melawan serangan dunia maya karena pekerjaan (tugas) dikurangi menjadi orang yang berbeda dan berbakat. Dengan demikian, ini membantu pemantauan IR secara real-time. Alat ini menawarkan API yang dapat digunakan oleh tim TI. Saat digunakan dengan perangkat lunak lain, TheHive dapat memantau hingga seratus variabel sekaligus – sehingga setiap serangan segera terdeteksi, dan Respons Insiden(Incident Response) dimulai dengan cepat. Informasi lebih lanjut di sini(More information here) .
Di atas menjelaskan secara singkat Tanggapan Insiden, memeriksa enam tahap Tanggapan Insiden, dan menyebutkan tiga alat untuk membantu menangani Insiden. Jika Anda memiliki sesuatu untuk ditambahkan, silakan lakukan di bagian komentar di bawah.(The above explains Incident Response in brief, checks out the six stages of Incident Response, and names three tools for help in dealing with Incidents. If you have anything to add, please do so in the comments section below.)
Related posts
OnionShare memungkinkan Anda dengan aman dan secara anonim berbagi file dengan ukuran apa pun
Cara mengunduh dan menginstal Git di Windows 10
Cara Menggunakan PowerToys Run and Keyboard Manager PowerToy
Praat speech analysis software untuk Windows 10 akan membantu ahli-ahli fonetik
Best Git GUI Klien untuk Windows 10
Bagaimana cara menghindari disaksikan melalui Computer Anda sendiri?
Browser open-source terbaik untuk Windows 10
Convert PDFs berpotensi berbahaya, dokumen dan gambar ke file yang aman
Popular Free Open Source Operasi Systems
Alt1 adalah gratis Open Source Calculator ilmiah untuk Windows
Nonaktifkan Open File Security Warning untuk file di Windows 10
Internet Security article and tips untuk pengguna Windows 10
GitAtomic adalah Git GUI Client untuk Windows sistem
IT administrator Anda telah menonaktifkan Windows Security
Nonaktifkan Security Questions di Windows 10 menggunakan PowerShell Script
Cara menonaktifkan kelas Removable Storage dan akses di Windows 10
Apa itu Gitignore file pada GitHub dan cara membuatnya dengan mudah
Perangkat Lunak Sumber Terbuka Terbaik Yang Harus Anda Gunakan
Cara Menggunakan Sandboxie pada Windows 10
Tiny Security Suite membantu Anda mengenkripsi, merobek, dan melindungi file pada PC Anda