LEVEL : NEWBIE
Sebagai Junior Security Analyst, lu bakal jadi Spesialis Triage. Artinya, lu bakal banyak banget ngabisin waktu buat triaging atau mantau log event sama alert.
Tanggung jawab buat Junior Security Analyst atau Tier 1 SOC Analyst itu antara lain:
- Mantau dan investigasi alert (biasanya sih, ini lingkungan operasi SOC 24/7)
- Nge-config dan ngatur tools security
- Bikin dan implementasi signature IDS (Intrusion Detection System) dasar
- Ikut grup kerja dan meeting SOC
- Bikin tiket dan eskalasi insiden security ke Tier 2 sama Team Lead kalo perlu.
Kualifikasi yang dibutuhin (yang paling umum):
- 0-2 tahun pengalaman di Security Operations
- Paham dasar Networking (model OSI (Open Systems Interconnection Model) atau model TCP/IP (Transmission Control Protocol/Internet Protocol Model)), Operating Systems (Windows, Linux), aplikasi Web. Buat belajar lebih lanjut soal model OSI dan TCP/IP, cek aja Materi Pengenalan Networking.
- Skill scripting/programming jadi nilai tambah.
Sertifikasi yang diharapin:
- CompTIA Security+
Nanti, seiring lu berkembang dan ningkatin skill sebagai Junior Security Analyst, lu bakal naik level ke Tier 2 sama Tier 3.
Fungsi utama SOC (Security Operations Center) itu buat investigasi, mantau, cegah, dan ngerespons ancaman di dunia cyber 24/7 atau nonstop. Menurut definisi McAfee soal SOC, “Tim operasi keamanan ditugasin buat mantau dan ngelindungin banyak aset, kaya kekayaan intelektual, data karyawan, sistem bisnis, dan integritas merek. Sebagai bagian implementasi dari kerangka keamanan cyber organisasi secara keseluruhan, tim operasi keamanan bertindak sebagai titik pusat kolaborasi dalam upaya terkoordinasi buat mantau, menilai, dan ngelawan serangan cyber”. Jumlah orang yang kerja di SOC bisa beda-beda, tergantung ukuran organisasinya.
Persiapan dan Pencegahan
Sebagai Junior Security Analyst, lu harus tetep update sama ancaman keamanan cyber terbaru (Twitter dan Feedly bisa jadi sumber bagus buat ngikutin berita soal Cybersecurity). Penting banget buat deteksi dan buru ancaman, ngerjain roadmap keamanan buat ngelindungin organisasi, dan siap buat skenario terburuk.
Metode pencegahan termasuk ngumpulin data intelijen soal ancaman terbaru, pelaku ancaman, dan TTPs (Tactics, Techniques, and Procedures) mereka. Ini juga termasuk prosedur pemeliharaan kaya update signature firewall, nambal kerentanan di sistem yang ada, blokir dan amanin aplikasi, alamat email, dan IP.
Buat lebih paham soal TTPs, lu harus liat salah satu alert CISA (Cybersecurity & Infrastructure Security Agency) soal APT40 (Chinese Advanced Persistent Threat). Cek link ini buat info lebih lanjut: https://us-cert.cisa.gov/ncas/alerts/aa21-200a.
Pemantauan dan Investigasi
Tim SOC secara proaktif pake tools SIEM (Security information and event management) dan EDR (Endpoint Detection and Response) buat mantau aktivitas jaringan yang mencurigakan dan jahat. Bayangin lu jadi petugas pemadam kebakaran dan ada kebakaran multi-alarm – kebakaran satu-alarm, dua-alarm, tiga-alarm; kategori-kategori itu nentuin tingkat keseriusan kebakaran, yang dalam kasus kita itu ancaman. Sebagai Security Analyst, lu bakal belajar cara prioritasin alert berdasarkan levelnya: Rendah, Sedang, Tinggi, dan Kritis. Udah pasti, lu bakal mulai dari level tertinggi (Kritis) dan turun ke bawah – alert level Rendah. Punya tools pemantauan keamanan yang dikonfigurasi dengan bener bakal ngasih lu peluang terbaik buat mitigasi ancaman.
Junior Security Analyst punya peran penting dalam prosedur investigasi. Mereka ngelakuin triaging pada alert yang lagi berlangsung dengan ngejelajah dan memahami cara kerja serangan tertentu dan nyegah hal-hal buruk terjadi kalo bisa. Selama investigasi, penting buat nanya pertanyaan “Gimana? Kapan, dan kenapa?”. Security Analyst nemuin jawabannya dengan ngulik data log dan alert barengan sama pake tools open-source, yang bakal kita punya kesempatan buat jelajahin nanti di jalur ini.
Respons
Setelah investigasi, tim SOC koordinasi dan ngambil tindakan pada host yang kena kompromi, yang termasuk ngisolasi host dari jaringan, ngakhiri proses jahat, ngehapus file, dan banyak lagi.
Buat paham tanggung jawab kerja seorang Junior (Associate) Security Analyst, mending kita liat dulu gimana sih keseharian mereka, dan kenapa karir ini seru banget.
Jadi garda depan itu ga selalu gampang, bisa jadi tantangan banget, soalnya lu bakal kerja sama berbagai sumber log dari tools yang beda-beda, yang bakal kita bahas di jalur ini. Lu bakal punya kesempatan buat mantau traffic jaringan, termasuk alert IPS (Intrusion Prevention System) dan IDS (Intrusion Detection System), email mencurigakan, ekstrak data forensik buat dianalisis dan deteksi potensi serangan, pake intelijen open-source buat bantu lu bikin keputusan yang tepat soal alert.
Salah satu hal yang paling seru dan bikin puas adalah pas lu selesai ngerjain sebuah insiden dan berhasil ngatasin ancaman. Respon insiden bisa makan waktu berjam-jam, berhari-hari, atau berminggu-minggu; semua tergantung skala serangannya: apakah penyerang berhasil ngambil data? Berapa banyak data yang berhasil diambil penyerang? Apakah penyerang coba pindah ke host lain? Banyak banget pertanyaan yang harus ditanya, dan banyak deteksi, penahanan, dan perbaikan yang harus dilakuin. Kita bakal bahas beberapa pengetahuan dasar yang harus dikuasai setiap Junior (Associate) Security Analyst buat jadi Network Defender yang sukses.
Hal pertama yang hampir selalu dilakuin setiap Junior (Associate) Security Analyst pas shift mereka mulai adalah liat tiket buat mastiin ada alert yang muncul atau ga.