Istilah-Istilah dalam Cybersecurity Part 2

Melanjutkan artikel sebelumnya terkait istilah-istilah Cybersecurity dengan pembaca yang cukup banyak, pada artikel ini akan ditemukan istilah-istilah yang lebih teknis. Cybersecurity adalah bidang yang luas dan terus berkembang sejalan dengan berkembangnya teknologi informasi, komputer dan jaringan yang notabenenya menjadi aset yang perlu dijaga. Tidak dapat dihindari bahwa terdapat banyak terminologi-terminologi teknis, semoga artikel ini dapat membantu anda menavigasi bidang ini.

Baca Juga: Istilah-Istilah dalam Cybersecurity Part 1

1. CIA Triad

CIA Triad adalah bentuk dasar model keamanan informasi yang mencakup tiga prinsip utama: Confidentiality (Kerahasiaan), Integrity (Integritas), dan Availability (Ketersediaan). Kerahasiaan memastikan bahwa data hanya dapat diakses oleh pihak yang berwenang. Integritas menjamin bahwa data tidak diubah secara tidak sah, dan ketersediaan memastikan bahwa data dapat diakses saat diperlukan.

2. Spear-Phishing

Spear-phishing adalah teknik penipuan yang menargetkan individu atau organisasi tertentu, biasanya melalui email yang tampak “sah”. Contoh alih-alih email dari microsoft.com atau google.com, malah dari rnicrosoft.com atau gooogle.com. Pelaku biasanya melakukan penelitian tentang target untuk membuat pesan yang lebih meyakinkan dan mendesak, bertujuan untuk mencuri informasi sensitif atau menginfeksi sistem dengan malware.

3. Advanced Persistent Threat (APT)

APT adalah aktor serangan siber yang terorganisir dan sering kali dilakukan oleh kelompok, atau bahkan negara dengan sumber daya tinggi. APT bertujuan untuk mencuri data jangka panjang dan biasanya melibatkan beberapa tahap, mulai dari infiltrasi hingga eksfiltrasi data, dengan upaya yang cermat untuk tetap tidak terdeteksi.

4. Next-Generation Firewall (NGFW)

NGFW adalah jenis firewall yang menggabungkan kemampuan firewall tradisional dengan fitur keamanan tambahan, seperti pemfilteran konten, pencegahan intrusi, dan pemantauan aplikasi. Ini memberikan perlindungan lebih efektif terhadap ancaman canggih dengan kemampuan untuk memahami dan mengontrol lalu lintas berdasarkan aplikasi.

5. Web Application Firewall (WAF)

WAF adalah sistem keamanan yang dirancang untuk melindungi aplikasi web dari serangan seperti SQL injection, cross-site scripting (XSS), dan serangan lainnya. WAF memfilter dan memonitor lalu lintas HTTP antara aplikasi web dan internet, membantu mencegah pelanggaran data.

6. Content Disarm & Reconstruction (CDR)

CDR adalah teknologi keamanan yang menghilangkan konten berbahaya dari file yang diunduh atau diterima sebelum disajikan kepada pengguna. Proses ini menghapus elemen yang berpotensi berbahaya, seperti skrip atau malware, dan membangun kembali file yang aman untuk digunakan.

7. Symmetric Encryption

Symmetric encryption adalah metode enkripsi di mana kunci yang sama digunakan untuk mengenkripsi dan mendekripsi data. Meskipun lebih cepat dan efisien, tantangan utama adalah distribusi kunci secara aman antara pihak-pihak yang berkomunikasi.

8. Asymmetric Encryption

Asymmetric encryption menggunakan sepasang kunci—satu publik dan satu pribadi. Kunci publik digunakan untuk mengenkripsi data, sementara kunci pribadi digunakan untuk mendekripsinya. Metode ini lebih aman untuk pertukaran informasi, tetapi lebih lambat dibandingkan enkripsi simetris.

9. Checksum dan Hash

Checksum adalah nilai yang dihasilkan dari fungsi matematis yang diterapkan pada data untuk memverifikasi integritasnya. Hash adalah representasi unik dari data yang dihasilkan oleh algoritma hash. Keduanya digunakan untuk mendeteksi perubahan pada data, tetapi hash lebih umum dalam aplikasi keamanan.

10. Post-Quantum Algorithm

Post-Quantum Algorithm adalah algoritma kriptografi yang dirancang untuk tahan terhadap serangan dari komputer kuantum. Dengan kemajuan dalam komputasi kuantum, algoritma ini penting untuk melindungi data di masa depan, memastikan bahwa enkripsi tetap aman.

11. Anti-Virus (AV)

Anti-virus adalah perangkat lunak yang dirancang untuk mendeteksi, mencegah, dan menghapus malware dari sistem. Ia menggunakan tanda tangan virus, heuristik, dan analisis perilaku untuk melindungi perangkat dari infeksi dan ancaman.

12. Endpoint Detect & Response (EDR)

EDR adalah solusi keamanan yang fokus pada mendeteksi, menginvestigasi, dan merespons ancaman di endpoint (perangkat pengguna). EDR mengumpulkan data dari endpoint untuk analisis dan memungkinkan tim keamanan merespons insiden dengan cepat.

13. Network Detect & Response (NDR)

NDR adalah solusi yang memantau lalu lintas jaringan untuk mendeteksi dan merespons ancaman secara real-time. NDR menggunakan analisis data dan teknik pembelajaran mesin untuk mengidentifikasi aktivitas mencurigakan dan memberikan wawasan keamanan.

14. Extended Detect & Response (XDR)

XDR adalah pendekatan keamanan yang mengintegrasikan deteksi dan respons dari berbagai sumber (endpoint, jaringan, dan server) ke dalam satu platform. Ini memberikan visibilitas yang lebih komprehensif dan memungkinkan respons yang lebih cepat terhadap ancaman.

15. Unified Endpoint Management (UEM)

UEM adalah pendekatan untuk mengelola dan mengamankan berbagai perangkat endpoint (laptop, ponsel, tablet) dari satu platform. Ini memungkinkan organisasi untuk mengontrol kebijakan keamanan dan konfigurasi di seluruh perangkat yang berbeda.

16. Data Loss Prevention (DLP)

DLP adalah strategi dan alat yang dirancang untuk mencegah kehilangan atau pencurian data sensitif. DLP memantau dan mengontrol data yang dikirim melalui jaringan, disimpan, atau digunakan di perangkat, dan dapat menerapkan kebijakan untuk melindungi informasi berharga.

17. Network Access Control (NAC)

NAC adalah sistem yang mengontrol akses ke jaringan berdasarkan kebijakan keamanan yang ditentukan. NAC memverifikasi perangkat yang mencoba terhubung dan memastikan bahwa mereka mematuhi kebijakan keamanan sebelum diberikan akses.

18. Security Information and Event Management (SIEM)

SIEM adalah solusi yang mengumpulkan, menganalisis, dan mengelola data keamanan dari berbagai sumber dalam organisasi. SIEM membantu dalam mendeteksi ancaman, memantau aktivitas, dan memenuhi kepatuhan dengan menyediakan laporan dan wawasan keamanan.

19. Security Orchestration and Automated Response (SOAR)

SOAR adalah platform yang mengotomatiskan dan mengkoordinasikan respons keamanan. Ini mengintegrasikan berbagai alat dan proses keamanan untuk meningkatkan efisiensi dan respons terhadap insiden dengan mengurangi waktu yang diperlukan untuk menangani ancaman.

20. Secure Access Service Edge (SASE)

SASE adalah model keamanan yang mengintegrasikan keamanan jaringan dan keamanan akses ke dalam satu layanan berbasis cloud. Ini memungkinkan organisasi untuk menyediakan akses yang aman ke aplikasi dan data dari lokasi mana pun, menggunakan teknologi seperti SD-WAN dan keamanan berbasis cloud.