NIST menyediakan manajemen insiden di bawah area respond. Dalam melakukan manajemen insiden sebenarnya ada 3 alternatif, yaitu NIST SP 800-61, NIST cybersecurity framework, dan crest UK. Gambaran perbandingan kerangka kerja dari ketiga alternatif tersebut adalah:
Dalam manajemen insiden ada 7 kategori insiden, yaitu
- Category 0 : insiden tugas
- Category 1 : akses tidak terotorisasi
- Category 2 : denial of service
- Category 3 : kode malicious
- Category 4 : penggunaan yang tidak tepat
- Category 5 : memindai dan menyelidiki
- Category 6 : investigasi
Seperti pada kajian terjadinya kebakaran perlu dilakukan latihan maka harus ada latihan untuk sebuah insiden. Latihan tersebut meliputi latihan prosedur tanggapan, latihan keahlian tim, dan demonstrasi dampak potensial dari insiden. Siklus dari tanggapan sebuah insiden dapat di lihat pada gambar di bawah:
Dalam proses deteksi dan analisis penting untuk memperhatikan kedatangan malware atau intrusi, koneksi malware ke C&C servernya, dan bukti lateral pergerakan. Dalam melakukan pemantauan isu juga harus diperhatikan perihal pemantauan dan pemetikan serangan, positif yang palsu, kontradiksi, dan informasi yang tidak lengkap. Vektor serangan berupa precursor dan indicator juga menjadi hal yang mungkin dibutuhkan. Setelah terdeteksi maka hasil deteksi tersebut harus divalidasi dengan mengetahui kenormalan, over time deteksi, tindak lanjut paket secara mendalam, dan prioritasisasi.
Setelah hal terdeteksi dan tervalidasi maka tanggapan dari insiden harus dilakukan seperti keputusan penahanan sebelum persetujuan, investigasi, proses major incident management (MIM), dan bukti serta rantai hak kelola. Setelahnya bisa dilakukan eradication atau pemberantasan pada sistem terpengaruh dan kerentanan sistem pada serangan yang sama. Akhirnya harus dilakukan pemantauan secara berkelanjutan.
ref:


Komentar