Peninjauan Log Aktivitas, Perlukah?
Pentingnya Peninjauan Log Aktivitas dalam Keamanan Informasi
Pada era digitalisasi atau industri 4.0, hampir seluruh aktivitas perusahaan telah diotomatisasi menggunakan aplikasi dan sistem IT. Hal ini membawa dampak positif berupa efisiensi dan ketepatan dalam proses bisnis. Namun, di sisi lain, peningkatan digitalisasi juga meningkatkan risiko kejahatan siber. Menurut data Polri, terdapat 3.429 kasus tindak pidana siber yang tercatat dari Januari hingga Agustus 2019.
Kejahatan siber tidak hanya berasal dari pihak eksternal, tetapi juga dapat terjadi akibat kelalaian atau tindakan dari pegawai internal perusahaan. Untuk mengurangi risiko ini, Kementerian Komunikasi dan Informatika RI mewajibkan penyelenggara sistem elektronik untuk mengimplementasikan ISO/IEC 27001, sebagaimana diatur dalam PERMEN KOMINFO Nomor 4 Tahun 2016 tentang Sistem Manajemen Keamanan Informasi.
Pemantauan Log Aktivitas dalam ISO/IEC 27001
Salah satu langkah utama dalam pencegahan kejahatan siber menurut ISO/IEC 27001 adalah melakukan pemantauan pada log aktivitas sistem, sebagaimana tercantum dalam Annex 12.4. Log aktivitas mencatat seluruh kegiatan dalam sistem, seperti akses pengguna, perubahan sistem, dan deteksi insiden. Dengan melakukan pemantauan log secara berkala, perusahaan dapat menganalisis tren aktivitas dan mengidentifikasi potensi ancaman sebelum terjadi insiden besar.
Pemantauan log dapat dilakukan secara berkala sesuai kebutuhan organisasi, misalnya setiap satu bulan sekali atau tiga bulan sekali, tergantung pada tingkat risiko yang dihadapi. Contohnya, perusahaan dapat mendeteksi percobaan akses yang gagal atau mendapati aktivitas mencurigakan pada firewall yang dilakukan oleh pengguna yang tidak dikenal.
Langkah-Langkah Organisasi dalam Pemantauan Log Aktivitas
Agar pemantauan log aktivitas dapat berjalan optimal, organisasi perlu menerapkan langkah-langkah berikut:
1. Menetapkan jadwal dan prosedur pemantauan log aktivitas.
2. Melindungi log dari perubahan yang tidak sah, dengan memastikan keamanan catatan aktivitas yang mencakup:
- User ID dan akses ke sistem.
- Waktu login dan logout pengguna.
- Keberhasilan dan kegagalan percobaan akses.
- Perubahan konfigurasi sistem.
- Penggunaan utilitas sistem operasi.
- Aktivitas sistem proteksi (firewall, antivirus, dll.).
3. Menunjuk pegawai atau fungsi tertentu yang bertanggung jawab dalam pemantauan log aktivitas.
4. Melakukan investigasi terhadap aktivitas yang mencurigakan.
5. Mengonfigurasi alat peringatan keamanan informasi untuk mendeteksi perubahan akun atau kegagalan login.
6. Menyimpan dokumentasi log setidaknya selama 1 tahun, dengan akses mudah terhadap log dalam periode 3 bulan, sesuai dengan Persyaratan PCI DSS.
7. Melakukan pemantauan berkala terhadap proses pengumpulan log guna memastikan bahwa sistem ini berfungsi dengan optimal.
Kesimpulan
Melakukan pemantauan log aktivitas adalah langkah strategis dalam menjaga keamanan informasi perusahaan. Dengan mengimplementasikan kebijakan pemantauan log yang efektif, organisasi dapat memastikan kerahasiaan (confidentiality), keakuratan (integrity), dan ketersediaan (availability) informasi dan sistem IT.
—
IT GRC Team
Robere & Associates (Indonesia)