This is the Trace Id: 2145e37b293d2f7dfa9acd2245f73eb6
Lompati ke konten utama Mengapa memilih Microsoft Security Keamanan cyber yang didukung AI Keamanan cloud Tata kelola dan keamanan data Akses jaringan dan identitas Manajemen risiko dan privasi Keamanan untuk AI SecOps Terpadu Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID Agen Microsoft Entra Microsoft Entra External ID Tata Kelola Microsoft Entra ID Perlindungan Microsoft Entra ID Akses Internet Microsoft Entra Akses Privat Microsoft Entra Manajemen Izin Microsoft Entra ID Terverifikasi Microsoft Entra Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender untuk Titik Akhir Microsoft Defender untuk Office 365 Microsoft Defender untuk Identitas Microsoft Defender for Cloud Apps Manajemen Paparan Microsoft Security Pengelolaan Kerentanan Microsoft Defender Inteligensi Ancaman Microsoft Defender Microsoft Defender Suite untuk Business Premium Microsoft Defender untuk Cloud Mgmt Postur Keamanan Cloud Microsoft Defender Manajemen Permukaan Serangan Eksternal Microsoft Defender Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub Advanced Security Microsoft Defender untuk Titik Akhir Microsoft Defender XDR Microsoft Defender untuk Bisnis Kemampuan inti Microsoft Intune Microsoft Defender for IoT Pengelolaan Kerentanan Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management Microsoft Intune Enterprise Application Management Bantuan Jarak Jauh Microsoft Intune Microsoft Cloud PKI Kepatuhan Komunikasi Microsoft Purview Pengelola Kepatuhan Microsoft Purview Manajemen Siklus Hidup Data Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Manajemen Risiko Microsoft Priva Permintaan Hak Subjek Microsoft Priva Tata Kelola Data Microsoft Purview Microsoft Purview Suite untuk Business Premium Kemampuan keamanan data Microsoft Purview Harga Layanan Mitra Kesadaran keamanan cyber Kisah pelanggan Dasar-Dasar Keamanan Uji coba produk Pengakuan industri Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog Microsoft Security Acara Microsoft Security Komunitas Teknologi Microsoft Dokumentasi Pustaka Isi Teknis Pelatihan & sertifikasi Program Kepatuhan untuk Microsoft Cloud Pusat Kepercayaan Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub Solusi Bisnis Hubungi Bagian Penjualan Mulai percobaan gratis Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realita campuran Microsoft HoloLens Microsoft Viva Komputasi kuantum Keberlanjutan Pendidikan Otomotif Layanan keuangan Pemerintah Layanan Kesehatan Produksi Eceran Cari mitra Jadilah mitra Jaringan Mitra Microsoft Marketplace Marketplace Rewards Perusahaan pengembangan perangkat lunak Blog Microsoft Advertising Pusat Pengembang Dokumentasi Acara Pemberian Lisensi Microsoft Learn Microsoft Research Lihat Peta Situs

Memperkenalkan Indeks Keamanan Data 2026: wawasan dan strategi untuk mengamankan data di era AI.

Dapatkan laporan

Apa itu keamanan informasi (InfoSec)?

Melindungi informasi sensitif di seluruh cloud, aplikasi, dan titik akhir.

Penjelasan tentang Keamanan Informasi (InfoSec)

Keamanan informasi, sering disingkat (InfoSec), adalah sekumpulan prosedur dan alat keamanan yang secara luas melindungi informasi perusahaan sensitif dari penyalahgunaan, akses tidak sah, gangguan, atau penghancuran. Keamanan informasi mencakup keamanan fisik dan lingkungan, kontrol akses, serta keamanan cyber. Keamanan informasi sering kali melibatkan teknologi seperti broker keamanan akses cloud (CASB), alat muslihat, deteksi dan respons titik akhir (EDR), pengujian keamanan untuk DevOps (DevSecOps), dan teknologi lainnya.

Elemen utama keamanan informasi

InfoSec terdiri dari berbagai alat, solusi, dan proses keamanan yang menjaga informasi perusahaan tetap aman di seluruh perangkat dan lokasi, yang membantu melindungi dari serangan cyber atau kejadian mengganggu lainnya.

Keamanan aplikasi

Kebijakan, prosedur, alat, dan praktik terbaik yang diberlakukan untuk melindungi aplikasi dan datanya.

Keamanan cloud

Kebijakan, prosedur, alat, dan praktik terbaik yang diberlakukan untuk melindungi semua aspek cloud, termasuk sistem, data, aplikasi, dan infrastruktur.

Keamanan cloud

Kriptografi

Metode pengamanan komunikasi berbasis algoritma yang dimaksudkan untuk memastikan hanya penerima pesan tertentu yang dimaksud yang dapat melihat dan menguraikannya.

Pemulihan bencana

Metode untuk membangun kembali sistem teknologi fungsional setelah kejadian seperti bencana alam, serangan cyber, atau kejadian yang mengganggu lainnya.

Respons insiden

Rencana organisasi untuk merespons, meremediasi, dan mengelola setelah serangan cyber, pelanggaran data, atau kejadian mengganggu lainnya.

Keamanan infrastruktur

Keamanan yang mencakup seluruh infrastruktur teknologi organisasi, termasuk sistem perangkat keras dan perangkat lunak.

Pengelolaan kerentanan

Proses yang diperlukan organisasi untuk mengidentifikasi, menilai, dan meremediasi kerentanan di titik akhir, perangkat lunak, dan sistemnya.

Tiga pilar keamanan informasi: CIA triad

Kerahasiaan, integritas, dan ketersediaan merupakan pilar penting dalam perlindungan informasi yang kuat, serta menjadi fondasi bagi infrastruktur keamanan suatu perusahaan. Trias CIA menawarkan ketiga konsep ini sebagai prinsip panduan dalam penerapan rencana keamanan informasi.

Kerahasiaan

Privasi merupakan komponen utama keamanan informasi, dan organisasi harus menerapkan langkah-langkah yang membatasi akses informasi hanya kepada pengguna yang berwenang. Enkripsi data, autentikasi multifaktor, dan pencegahan kehilangan data merupakan sejumlah alat yang dapat dimanfaatkan perusahaan untuk membantu memastikan kerahasiaan data.

Integritas

Perusahaan harus mempertahankan integritas data di seluruh siklus hidupnya. Perusahaan dengan InfoSec yang kuat akan mengenali pentingnya data yang akurat, andal, dan tidak mengizinkan pengguna yang tidak sah untuk mengakses, mengubah, atau mencampuri data. Alat seperti izin file, manajemen identitas, dan kontrol akses pengguna membantu memastikan integritas data.

Ketersediaan

InfoSec melibatkan pemeliharaan perangkat keras fisik secara konsisten dan menyelesaikan peningkatan sistem secara rutin untuk menjamin bahwa pengguna yang berwenang memiliki akses yang konsisten dan dapat diandalkan ke data sesuai kebutuhan mereka.

Ancaman keamanan informasi umum

Serangan ancaman persisten tingkat lanjut (APT):

Serangan cyber canggih yang terjadi dalam jangka waktu yang lama, selama penyerang tidak terdeteksi (atau grup) mendapatkan akses ke jaringan dan data perusahaan’.

Botnet:

Berasal dari istilah “jaringan robot”, botnet terdiri dari jaringan perangkat terhubung yang dimasukkan kode berbahaya dan kontrol dari jarak jauh oleh penyerang.

Serangan Penolakan Layanan Terdistribusi (DDoS):

Serangan DDoS menggunakan botnet untuk menumpuk situs web atau aplikasi organisasi, yang mengakibatkan crash atau penolakan layanan kepada pengguna atau pengunjung yang valid.

Serangan unduhan berdasarkan drive:

Bagian kode yang berbahaya yang otomatis mengunduh ke perangkat pengguna setelah mengunjungi situs web, membuat pengguna tersebut rentan terhadap ancaman keamanan lebih lanjut.

Kit eksploitasi:

Rangkaian alat komprehensif yang menggunakan eksploitasi guna mendeteksi kerentanan dan memasukkan malware pada perangkat.

Ancaman dari dalam:

Kemungkinan bahwa orang dalam organisasi akan mengeksploitasi akses sah, secara sengaja atau tidak, dan membahayakan atau membuat sistem jaringan, dan data organisasi rentan.

Serangan man-in-the-middle (MitM):

Penyerang berbahaya mengganggu jalur komunikasi atau transfer data, meniru pengguna valid, untuk mencuri informasi atau data.

Serangan pengelabuan:

Serangan pengelabuan meniru organisasi atau pengguna yang sah untuk mencuri informasi melalui email, pesan teks, atau metode komunikasi lainnya.

Ransomware:

Serangan pemerasan malware yang mengenkripsi informasi organisasi atau seseorang, mencegah akses hingga tebusan dibayar.

Rekayasa sosial:

Serangan cyber yang berasal dari interaksi manusia, yang penyerangnya mendapatkan kepercayaan korban melalui baiting, scareware, atau pengelabuan, mengumpulkan informasi pribadi, dan menggunakan informasi tersebut untuk melanjutkan serangan.

Serangan media sosial:

Serangan cyber yang menargetkan platform media sosial, mengeksploitasi platform sebagai mekanisme penyediaan, atau mencuri informasi dan data pengguna.

Virus dan worm:

Program jahat berbahaya dan tidak terdeteksi yang dapat mereplikasi sendiri di seluruh jaringan dan sistem pengguna.

Teknologi yang digunakan untuk keamanan informasi

Broker keamanan akses cloud (CASB)

Titik penegakan kebijakan keamanan diposisikan antara pengguna perusahaan dan penyedia layanan cloud yang menggabungkan berbagai kebijakan keamanan, dari autentikasi dan pemetaan kredensial hingga enkripsi, deteksi malware, dan lainnya. Fungsi CASB di seluruh aplikasi sah dan tidak sah, serta perangkat terkelola dan tidak terkelola.

Pencegahan kehilangan data

Pencegahan kehilangan data (DLP) mencakup kebijakan, prosedur, alat, dan praktik terbaik yang diberlakukan guna mencegah penyalahgunaan dan kehilangan data sensitif. Alat utamanya mencakup enkripsi, atau mengubah teks biasa menjadi ciphertext melalui algoritma, dan tokenisasi, atau menetapkan serangkaian angka acak ke bagian data dan menggunakan database vault token untuk menyimpan hubungan.

Deteksi dan respons titik akhir (EDR)

EDR adalah solusi keamanan yang menggunakan serangkaian alat untuk mendeteksi, menyelidiki, dan merespons ancaman di perangkat titik akhir.

Mikrosegmentasi

Mikrosegmentasi membagi pusat data menjadi beberapa, granular, zona atau segmen aman, memitigasi tingkat risiko.

Pengujian keamanan untuk DevOps (DevSecOps)

DevSecOps adalah proses mengintegrasikan langkah keamanan pada setiap langkah proses pengembangan, meningkatkan kecepatan, dan menawarkan proses keamanan yang lebih proaktif dan ditingkatkan.

Analitik perilaku pengguna dan entitas (UEBA)

UEBA adalah proses mengamati perilaku pengguna umum dan mendeteksi tindakan yang tersesat di luar batas normal, membantu perusahaan mengidentifikasi potensi ancaman.

Keamanan informasi dan organisasi Anda

Perusahaan dapat menggunakan sistem manajemen keamanan informasi (ISMS) untuk menstandarkan kontrol keamanan di seluruh organisasi dengan menyiapkan standar industri atau kustom guna membantu memastikan keamanan informasi dan manajemen risiko. Penerapan pendekatan sistematis dalam keamanan informasi akan membantu melindungi organisasi Anda secara proaktif dari risiko yang tidak perlu sehingga tim Anda dapat meremediasi ancaman secara efisien saat ancaman muncul.

Merespons ancaman keamanan informasi

Setelah tim keamanan Anda diubah menjadi ancaman InfoSec, selesaikan langkah-langkah berikut:

  • Kumpulkan tim Anda dan referensikan rencana respons insiden Anda.
  • Identifikasi sumber ancaman.
  • Lakukan tindakan untuk memuat dan memulihkan ancaman.
  • Evaluasi kerusakan apa pun.
  • Beri tahu pihak yang relevan.

Pelajari selengkapnya tentang Microsoft Security

Microsoft Security

Pendekatan keamanan komprehensif.

Tata kelola dan perlindungan informasi

Bantu melindungi data sensitif di seluruh cloud, aplikasi, dan titik akhir.

Perlindungan Informasi Microsoft Purview

Temukan, kelompokkan, dan lindungi informasi sensitif di mana pun informasi berada atau dipindahkan.

Blog Perlindungan Informasi

Pelajari tentang pembaruan fitur dan kemampuan baru di seluruh Perlindungan Informasi di blog terbaru.

Tanya jawab umum

  • Keamanan cyber merupakan bagian dari keamanan informasi yang cakupannya lebih luas. Keamanan informasi mencakup berbagai repositori dan area informasi, termasuk perangkat fisik dan server, sedangkan keamanan cyber hanya berkaitan dengan keamanan teknologi.

  • InfoSec merujuk pada tindakan keamanan, alat, proses, dan praktik terbaik yang diterapkan perusahaan untuk melindungi informasi dari ancaman, sementara privasi data merujuk pada hak individu untuk mengontrol dan menyetujui bagaimana data pribadi dan informasi mereka diperlakukan atau digunakan oleh perusahaan.

  • Manajemen keamanan informasi menjelaskan kumpulan kebijakan, alat, dan prosedur yang digunakan perusahaan untuk melindungi informasi dan data dari ancaman dan serangan.

  • ISMS merupakan sistem terpusat yang membantu perusahaan mengumpulkan, meninjau, dan meningkatkan kebijakan serta prosedur keamanan informasi, memitigasi risiko, dan mendukung manajemen kepatuhan.

  • International Organization for Standardization (ISO) dan International Electrotechnical Commission (IEC), sebagai entitas independen, mengembangkan serangkaian standar keamanan informasi dengan tujuan membantu organisasi di berbagai industri dalam menerapkan kebijakan keamanan informasi secara efektif. ISO 27001 secara khusus menawarkan standar untuk menerapkan InfoSec dan ISMS.

Ikuti Microsoft Security