Berbicara mengenai pertumbuhan bisnis tidak lepas dari pemanfaatan teknologi informasi yang tepat guna, namun harus kita menyadari bahwa penggunaan teknologi informasi harus dijaga dan di dukung oleh kebijakan pengamanan informasi (information security policy) yang secara berkesinambungan di perbaharui untuk mengikuti perkembangan jaman.

Kemanan informasi mempunyai cakupan yang sangat luas, namun yang perlu kita ingat adalah ancaman keamanan informasi adalah sangat nyata, mulai dari yang paling sederhana yang rasanya pasti kita semua sudah mengenalnya yaitu ancaman dari virus/trojan sampai ke yang paling berbahaya yang mungkin bisa kita golongkan sebagai cyber terrorisme, dimana terjadi penyalahgunaan informasi yang bisa mengakibatkan bencana bagi kepentingan umum.

Dalam dunia bisnis kerugian yang bisa dialami bisnis dari sebuah penyalahgunaan keamanan informasi tidak hanya kerugian secara finansial, namun dari aspect non-finansial seperti waktu yang dibutuhkan untuk recovery dan yang jauh lebih penting adalah kredibilitas dan kepercayaan konsumen yang menurun sering kali memberikan pengaruh yang lebih buruk terhadap bisnis dan sangat sulit untuk diperbaiki. Sebagai contoh yang paling nyata dan sering terjadi adalah dimana sebuah aplikasi bisnis berbasis web yang tersedia untuk publik melalui jaringan Internet, tampilan muka depan nya digantikan oleh halaman lain (deface) oleh orang yang tidak bertanggung jawab. Jika hal ini terjadi ibarat muka tercoreng oleh suatu noda buruk yang mengakibatkan jatuh nya kredibilitas dan kepercayaan public dan akan membutuhkan waktu yang lama dan sangat sulit untuk menghapus stigma buruk seperti hal tersebut.

Dalam hal keamanan informasi, yang paling mendasar adalah setiap organisasi bisnis harus memiliki kebijakan keamanan informasi, bagi yang belum memiliki sebaiknya mulai saat ini juga direncanakan untuk pembuatan kebijakan kemanan informasi, karena dari kebijakan inilah kemanan informasi dapat terjaga dan terukur dengan baik. Bagi perusahaan yang tidak memiliki sumber daya untuk keperluan ini PT Maesto Global Informatika dapat membantu dalam hal pembuatan kebijakan kemanan informasi.

Implementasi kebijakan kemanan informasi secara keseluruhan yang disertai dengan pengawasan yang ketat adalah langkah selanjut nya yang perlu dilakukan. Kemudian tahap selanjutnya yang sangat penting dan harus dilakukan adalah melakukan pembaharuan dan perbaikan secara berkala. Tanpa ada perbaikan yang berkesinambungan akan sulit untuk menjaga tingkat keamanan informasi. Cara yang paling efektive dalam memperbaiki keamanan informasi adalah dengan melakukan analisa celah kemanan informasi (vulnerability assessment) dan melakukan penetration testing dari sisi infrastruktur dan aplikasi secara berkala.

IT Security Penetration testing tersebut harus dilakukan oleh pihak luar, karena sangatlah tidak ideal jika yang melakukan penetration testing tersebut adalah dari pihak internal juga yang pastinya sedikit banyak mengetahui seluk beluk arsitektur teknologi informasi di sebuah perusahaan.

Dalam pemilihan vendor penetration testing ada beberapa hal yang dapat dijadikan bahan pertimbangan. Yang pertama adalah vendor penetration testing harus mempunyai kompetensi (kemampuan) yang terbaik dalam melakukan penetration testing. Langkah awal untuk menilai kompetensi ini adalah melalui proses interview dan dialog langsung dengan team secara keseluruhan dari vendor tersebut. Melalui proses ini, akan terlihat vendor yang mempunyai kompetensi yang baik akan dapat menjawab semua pertanyaan dengan baik dan memuaskan. Sebaiknya dipilih vendor yang dapat dipertanggung jawabkan secara hukum, bukan hanya seorang konsultan/invididual yang akan melakukan penetration testing tersebut secara perorangan.

Setelah proses tersebut kita perlu mencari tahu lebih detail tentang teknologi dan metodologi yang dipakai vendor tersebut dalam melakukan penetration testing. Biasanya vendor yang menggunakan teknologi yang di kembangkan secara komersil mempunyai fokus dan commitment yang lebih baik dalam memberikan jasa penetration testing ini, dibandingkan dengan vendor yang hanya menggunakan teknologi open source.

Hal berikut nya yang kita perlu jadikan bahan pertimbangan adalah fokuskan pada pengalaman dan skill yang sesungguhnya, bukan hanya pada sertifikasi yang dimiliki oleh vendor tersebut atau sertifikasi individual yang bekerja pada vendor tersebut. Sertifikasi hanyalah sebuah fitur tambahan yang seharusnya tidak menjadi faktor penentu dalam pemilihan vendor tersebut.

Yang terakhir adalah mencari informasi mengenai referensi dan pengakuan yang diperoleh vendor tersebut secara lokal dan internasional. Contoh hal ini dapat dilihat melalui misalnya: apakah vendor tersebut sudah memiliki jumlah basis client yang cukup banyak dan berkualitas, dan apakah vendor tersebut mempunyai tim riset yang baik yang sudah menghasilkan penelitan IT security yang diakui internasional.

Sebagai penutup, ancaman keamanan informasi adalah sangat nyata, dan tanpa adanya kebijakan keamanan informasi yang tertata dengan baik, penyalahgunaan dan pelanggaran keamanan informasi dapat berakibat fatal bagi sebuah perusahaan. Implementasi kemanan informasi harus di perbaharui secara berkesinambungan untuk mengikuti perkembangan jaman. Cara yang paling effektif dalam melakukan proses pembaharuan tersebut adalah dengan melakukan penetration testing. Melalui penetration testing sebagai bagian penting dari kebijakan kemanan informasi, pemanfaatan teknologi informasi dapat di implementasikan secara tepat guna untuk mendorong pertumbuhan bisnis.

Sumber:
http://www.maestroglobal.info/it-security-penetration-testing-untuk-mengamankan-pertumbuhan-bisnis/

Comments (0)Add Comment

Write comment

busy
 

About Us

PT. Satria Raksa Buminusa, a privately owned national company was established on 24 April 2004. Holds licences from KAPOLRI to conduct the following services:

  • Education Services
  • Security Devices & Modern Technology Application
  • Security Consultancy Services
  • Manned Guarding Services

QuickContact

Nama
Please type your full name.
Telp/HP
Invalid Input
E-mail
Invalid email address.
Alamat
Invalid Input
Pesan
Invalid Input