Penerapan CIS Control V8 dalam Manajemen Hak Akses

Authors

  • Pawit Wahib Universitas Pamulang
  • Mia Audina Universitas Pamulang
  • Arya Tunggal Narotama Universitas Pamulang
  • Nur Muhamad Rijki Universitas Pamulang
  • M. Firdaus Fitrananda Universitas Pamulang
  • Agung Wijoyo Universitas Pamulang

Keywords:

Keamanan Komputer; Manajemen Hak Akses

Abstract

Dalam era digital yang terus berkembang pesat, peran komputer dan sistem informasi telah menjadi tak tergantikan dalam kehidupan sehari-hari, baik di organisasi besar maupun kecil. Namun, tingkat ketergantungan yang tinggi pada teknologi informasi juga membawa sejumlah tantangan serius terkait dengan keamanan komputer. Salah satu aspek utama dalam menjaga keamanan komputer yang krusial adalah manajemen hak akses.  Sayangnya, masih banyak organisasi, terutama yang lebih kecil, yang kurang menyadari betapa pentingnya menerapkan langkah-langkah keamanan dalam operasi mereka. Hal ini dapat memiliki konsekuensi serius, termasuk potensi kerentanan terhadap serangan siber, kebocoran informasi sensitif, dan ancaman terhadap integritas data. Kesadaran akan urgensi perlindungan informasi dan sistem harus menjadi tanggung jawab bersama di seluruh organisasi, bukan hanya tugas departemen IT.  Manajemen hak akses adalah pendekatan penting dalam menjaga keamanan komputer. Ini adalah sistem yang memungkinkan organisasi untuk mengatur, mengendalikan, dan memantau akses individu terhadap data dan sistem informasi. Proses ini melibatkan penentuan tingkat akses yang sesuai, pemberian izin berdasarkan peran dan tanggung jawab, serta pemastian bahwa akses tersebut selaras dengan peraturan dan kebijakan organisasi. Manajemen hak akses yang efektif dapat mencegah akses yang tidak sah dan penyalahgunaan sistem, menjaga keberlangsungan operasional, serta melindungi informasi organisasi.  Salah satu solusi yang terbukti efektif untuk mengatasi tantangan ini adalah penerapan CIS Control V8. Kerangka kerja ini telah terbukti berhasil membantu organisasi mengidentifikasi, melindungi, dan mengelola risiko keamanan informasi dengan baik.

References

Fadila, V., Mutiah, N., & Sari, R. P. Cyber Security Audit using CIS CSC, NIST CSF and COBIT 2019 Framework. CESS (Journal of Computer Engineering, System and Science), 8(2), 271-283.

Learning dalam Pengendalian Akses Jaringan. Jurnal Keamanan Jaringan Komputer, 6(4), 394-407.

Setiawan, Budi. (2022). Tantangan Manajemen Hak Akses di Era Cloud Computing. Jurnal Teknologi Informasi dan Keamanan Komputer, 15(2), 112-125.

Susilo, Indra, & Kurniawan, Agus. (2020). Implementasi Sistem Deteksi Intrusi Berbasis Machine

Downloads

Published

2023-10-25

How to Cite

Wahib, P., Audina, M., Tunggal Narotama, A., Muhamad Rijki, N., M. Firdaus Fitrananda, & Wijoyo, A. (2023). Penerapan CIS Control V8 dalam Manajemen Hak Akses. JRIIN :Jurnal Riset Informatika Dan Inovasi, 1(3). Retrieved from https://jurnalmahasiswa.com/index.php/jriin/article/view/415

Most read articles by the same author(s)