top of page

Siklus Threat Intelligence



Siklus Intelligence adalah proses untuk mengubah data mentah menjadi data intelligence yang sudah jadi untuk pengambilan keputusan. Ada banyak versi siklus intelligence yang mungkin bisa kamu temukan, namun tujuannya sama, yaitu untuk memandu tim cyber security melalui pengembangan dan pelaksanaan program threat intelligence yang efektif.


Threat Intelligence sendiri menjadi sesuatu yang menantang, karena seiring berkembangnya dunia digital, ancaman siber juga terus berkembang, bahkan mengharuskan bisnis-bisnis untuk beradaptasi dengan cepat dan mengambil tindakan tegas dengan cepat. Siklus Threat Intelligence menyediakan kerangka kerja yang memungkinkan tim IT Security untuk mengoptimalkan sumber daya mereka dan merespon pengolahan ancaman modern secara efektif.


Siklus Threat Intelligence ini terdiri dari 6 tahap yang mendorong ke arah peningkatan yang berkelanjutan. Keenam langkah tersebut adalah:


1. Requirements

Tahap requirements atau tahap kebutuhan ini sangat penting untuk siklus Threat Intelligence karena tahap ini menentukan roadmap untuk operasi threat intelligence tertentu. Selama tahap perencanaan ini, Tim Threat Intelligence akan menyepakati tujuan dan metodologi program intelligence mereka berdasarkan kebutuhan para pengambil keputusan. Mereka mungkin akan mulai mengeksplorasi:

  • Siapa pelaku serangan dan apa motivasi mereka

  • Apa yang menjadi fokus serangan

  • Tindakan spesifik apa yang harus diambil untuk memperkuat pertahanan mereka terhadap serangan di masa depan.

2. Collection

Setelah kebutuhan ditetapkan, tim Threat Intelligence kemudian mulai mengumpulkan informasi yang diperlukan untuk mencapai tujuan tersebut. Sesuai dengan tujuannya, tim biasanya akan mencari lalu lintas log, sumber data yang tersedia untuk umum, forum yang relevan, media sosial, dan para ahli di industri atau bidang tertentu.


3. Processing

Setelah seluruh data mentah dikumpulkan, data tersebut kemudian akan diproses ke dalam format yang kompatibel untuk dianalisis. Biasanya, hal ini mencakup penataan poin-poin data ke dalam spreadsheet, mendekripsi file, menerjemahkan informasi dari sumber-sumber asing, dan mengevaluasi relevansi dan tingkat reabilitas data.


4. Analysis

Setelah dataset diproses, tim Threat Intelligence selanjutnya harus melakukan analisis menyeluruh untuk menemukan jawaban atas permintaan yang telah disampaikan pada fase requirements. Selama fase analisis, mereka juga bekerja untuk menjabarkan dataset ke dalam poin-poin tindakan dan rekomendasi yang bermanfaat bagi para pengambil keputusan.


5. Dissemination

Tahap dissemination mengharuskan tim Threat Intelligence untuk menerjemahkan analisis mereka ke dalam format yang mudah dicerna dan mempresentasikan hasilnya kepada para pengambil keputusan. Bagaimana analisis disajikan tergantung pada audiensnya. Dalam beberapa kasus, saran-saran harus disajikan secara ringkas, tanpa istilah-istilah teknis yang membingungkan, baik dalam laporan singkat satu halaman atau dalam bentuk slide pendek.


6. Feedback

Tahap akhir dari siklus threat intelligence adalah mendapatkan masukan dari laporan yang telah diberikan untuk menentukan apakah dibutuhkan penyesuaian untuk operasi threat intelligence di kemudian hari. Para pengambil keputusan mungkin akan mengubah prioritas mereka, frekuensi penerimaan laporan intelijen, atau bagaimana data harus disampaikan atau dipresentasikan. Tahapan ini akan memberikan kebutuhan lainnya yang membawa kepada tahap pertama dan berulang seterusnya.


Nah, itulah 6 siklus dari Threat Intelligence yang akan terus berlanjut seiring dengan kebutuhan yang mengikuti perkembangan digital sepanjang masa. Kamu mau merasakan keuntungan penggunaan Threat Intelligence tanpa ribet? Mau mendapatkan report tanpa ribet melalui tahapan diatas? Kamu bisa menghubungi Minpri dengan klik link ini untuk mencoba experience Threat Intell tanpa ribet ya Primo CS.


Source:


Enkripsi Peretasan (hacking) Serangan siber (cyber attacks) Firewall Malware Phishing Keamanan jaringan (network security) Keamanan sistem (system security) Manajemen akses (access management) Sandboxing Penetration testing Keamanan data (data security) Kerentanan (vulnerability) Pelacakan jejak (tracking) Perlindungan identitas (identity protection)

PT Prima Cyber Solusi Logo
PT Prima Cyber Solusi Logo

PT Prima Cyber Solusi

Komplek Griya Inti Sentosa - Lantai 3,
Jl. Griya Agung Blok M3, No.32-33,

Sunter Agung, Jakarta Utara,
14350 - Indonesia

Copyright © 2023 PT Prima Cyber Solusi. All Right Reserved.
bottom of page