A12 - Keamanan Operasional (2 dari 2)
Tulisan ini adalah sambungan dari tulisan sebelumnya Annex 12 ISO 27001:2013 - Keamanan Operasional (1 dari 2) yang dipisahkan agar memudahkan pengertian
Kita lanjutkan untuk bagian berikutnya
5. Kendali pada aplikasi operasional
A.12.5 Control of operational software
Objective: To ensure the integrity of operational systems.
A.12.5.1 Installation of software on operational systems
Control
Procedures shall be implemented to control the installation of software on operational systems.
Untuk perangkat operasional seperti server (fisik / cloud) atau pun pc/laptop yang digunakan untuk melaksanakan operasional yang biasanya terinstal dashboard perlu dibuat prosedur untuk mengatur bagaimana instalasi dilakukan. Setidaknya prosedur tersebut mengatur hal berikut :
- updating aplikasi yang digunakan
- memastikan aplikasi dalam status aman
- konfigurasi yang sesuai dengan dokumentasi aplikasi
- bila terjadi kesalahan pada aplikasi versi terbaru. aplikasi lama dapat digunakan kembali (rollback)
6. manajemen kerentanan teknis
A.12.6 Technical vulnerability management
Objective: To prevent exploitation of technical vulnerabilitiesA.12.6.1 Management of technical vulnerabilities
Control
Information about technical vulnerabilities of information systems being used shall be obtained in a timely fashion, the organization’s exposure to such vulnerabilities evaluated and appropriate measures
taken to address the associated risk.
A.12.6.2 Restrictions on software installation
Control
Rules governing the installation of software by users shall be established and implemented.
Kerentanan suatu aplikasi adalah alamiah. Tidak ada aplikasi yang aman. Dengan prinsip ini maka setiap aplikasi diharapkan selalu melakukan perbaikan sehingga terciptalah versi2 daripada aplikasi yang dimanfaatkan untuk
- melakukan penambahan fitur baru
- melakukan perbaikan terhadap kerentanan aplikasi
- melakukan perubahan tampilan
- Penanggung jawab kerentanan
- sumber informasi kerentanan
- periode dalam memeriksa kerentanan
- pilihan untuk melakukan manajemen perubahan atau keberlangsungan bisnis
- pengelolaan patch termasuk melakukan identifikasi risiko pada instalasi patch
- kategori kerentanan termasuk evaluasi dan penanganannya terutama yang berisiko tinggi
- mematikan layanan atau kemampuan yang terkait dengan kerentanan;
- mengadaptasi atau menambahkan kontrol akses, mis. firewall, di perbatasan jaringan
- peningkatan pemantauan untuk mendeteksi serangan aktual;
- meningkatkan kesadaran tentang kerentanan
7. pembatasan instalasi aplikasi
Komputer atau laptop yang digunakan untuk operasional perusahaan tidak boleh diinstal dengan sembarangan software, sehingga persyaratan ini meminta untuk
- Tetapkan aplikasi standar berbasis desktop yang boleh di instal
- Tetapkan aplikasi standar berbasis web yang boleh diakses
- Lakukan monitoring terhadap pc atau laptop
8. audit sistem informasi
A.12.7 Information systems audit considerationsAudit IT adalah audit yang terkadang dilakukan untuk memastikan kesesuaian dengan persyaratan lainnya. Contoh sederhana adalah audit Sistem Manajemen keamanan Informasi ISO 27001:2013 atau mungkin audit dari pihak grup perusahaan.
Objective: To minimise the impact of audit activities on operational systems.
A.12.7.1 Information systems audit controls
Control
Audit requirements and activities involving verification of operational systems shall be carefully planned and agreed to minimise disruptions to business processes
Untuk memastikan audit berjalan sesuai dengan prinsip keamanan informasi maka dipastikan pelaksanaan audit memenuhi :
a) persyaratan audit untuk akses ke sistem dan data harus disetujui oleh manajemen
b) ruang lingkup pengujian audit teknis harus disetujui dan dikendalikan;
c) pengujian audit harus dibatasi pada akses hanya-baca ke perangkat lunak dan data;
d) akses selain read-only hanya diperbolehkan untuk salinan file sistem yang terisolasi,
e) persyaratan untuk pemrosesan khusus atau tambahan harus diidentifikasi dan disepakati;
f) uji audit yang dapat mempengaruhi ketersediaan sistem harus dijalankan di luar jam kerja;
g) semua akses harus dipantau dan dicatat untuk menghasilkan jejak pelaksanaan audit
PENUTUP
Pelaksanaan Keamanan operasional sangat tergantung dengan lingkup dari penerapan Sistem Manajemen Keamanan Informasi ISO 27001:2013. Bisa jadi ada beberapa pengendalian yang tidak diterapkan karena memang tidak ada implementasinya di dalam operasi bisnis perusahaan.
Disinilah peran SoA (statement of applicability) dibuat untuk memastikan mana saja pengendalian yang diterapkan atau tidak diterapkan dalam operasional perusahaan
Silahkan menghubungi kami untuk konsultasi dan sertifikasi ISO 27001:2013 di perusahaan anda dengan klik WhatsApp kami
0 comments