2   Cloud securityCloud security atau keamanan cloud berfokus pada pembuatan hosting nbsp;aplikasi yang aman. Hal ini termasuk saat berhubungan dengan aplikasi cloud nbsp;pihak ketiga.
? ?Cloud” sendiri artinya adalah aplikasi beroperasi dengan sistem berbagi atau shared environment.
Perusahaan dan bisnis perlu memastikan bahwa terdapat batasan dan isolasi yang aman di antara proses pembagian ketika menggunakan cloud.
3 KriptografiEnkripsi data saat sedang diproses membantu memastikan kerahasiaan dan integritas data. Tanda tangan digital biasanya digunakan dalam kasus kriptografi untuk memvalidasi keaslian data.
Oleh karena itu, kriptografi dan enkripsi menjadi sangat penting. Salah satu contoh dari kriptografi adalah Advanced Encryption Standard (AES .
4 Keamanan Infrastruktur
Keamanan infrastruktur berkaitan dengan perlindungan jaringan internal dan ekstranet seperti laboratorium, pusat data, server, desktop, dan perangkat seluler.
5 Respons insiden
Respons insiden berfungsi memantau dan menyelidiki perilaku serta aktivitas yang berbahaya atau mencurigakan.
Untuk mencegah pelanggaran, staf IT nbsp;harus memiliki rencana insiden untuk mengatasi ancaman yang ada dan memulihkan jaringan.
Selain itu, rencana tersebut perlu meliputi menciptakan sistem yang dapat menyimpan data untuk digunakan dalam analisis forensik dan penuntutan yang mungkin terjadi.
Data ini dapat juga digunakan untuk membantu mencegah pelanggaran lebih lanjut dan menemukan penyerang.
6 Manajemen kerentanan
Manajemen kerentanan adalah proses pemindaian lingkungan untuk menemukan titik-titik lemah dan memprioritaskan perbaikan berdasarkan risiko.
Di banyak jaringan, bisnis terus menambahkan aplikasi, pengguna, infrastruktur, dan lain-lain.
Oleh karena itu, penting untuk selalu memindai jaringan secara konstan sehingga dapat mengetahui jika ada potensi terjadinya kerentanan.
Menemukan kerentanan di awal dapat menghemat biaya besar dikeluarkan ketika pelanggaran sudah terjadi.
? Freepik
Dalam nbsp;information security, ancaman dapat berupa serangan pada software, pencurian identitas, sabotase, bahkan penghancuran informasi. Ancaman ini akan berusaha mengambil keuntungan dari kerentanan keamanan.
Selain itu, software  juga rentan terkena virus, worms, nbsp;Trojan horses, dan lain-lain. Banyak yang menganggap ancaman tersebut pada umumnya sama.
Namun geeks for geeksmenyebut bahwa kesamaan yang mereka miliki hanya sama-sama ancaman bagi software   Di luar itu, mereka memiliki perilaku serta butuh penanganan yang berbeda. Setelah mengetahui beberapa jenis InfoSec waktunya mengetahui macam ancaman untuk kamu antisipasi
1 Malware
Malware  terdiri dari dua kata yaitu malicious nbsp;dan nbsp;software. Pada dasarnya, malware nbsp;berarti nbsp;software nbsp;berbahaya yang dapat berupa kode program yang mengganggu atau apa pun yang dirancang untuk melakukan aktivitas jahat pada sistem.
Adapun nbsp;malware nbsp;terbagi menjadi 2 yaitu:
infection methodsmalware actionsMalware nbsp;berdasarkan nbsp;infection methods antara lain adalah virus, worms, trojan, dan bots. Sementara itu, malware nbsp;berdasarkan aksi adalah adware, nbsp;spyware scareware, nbsp;rootkits, dan zombies.
2 Pencurian kekayaan intelektualPencurian kekayaan intelektual berarti pelanggaran terhadap hak kekayaan intelektual suatu pihak seperti hak cipta atau paten.
3 Pencurian identitas
Pencurian identitas artinya ketika seseorang bertindak sebagai orang lain untuk mendapatkan informasi pribadi seseorang atau mengakses informasi penting.
Contohnya seperti mengakses akun media sosial seseorang dengan menggunakan kredensial milik mereka.
4 Pencurian perangkat dan informasi
Ancaman ini semakin meningkat karena sistem perangkat mobile nbsp;dan informasi yang telah tersebar melalui mobile nbsp;dan nbsp;cloud.
5 SabotaseSabotase berarti menghancurkan situs web suatu perusahaan untuk menghilangkan kepercayaan pelanggan pada perusahaan tersebut.
6 Pemerasan informasi
Pemerasan informasi adalah pencurian informasi perusahaan untuk menerima pembayaran sebagai imbalannya.
Contohnya mengunci file korban sehingga tidak dapat diakses. Umumnya, ini dilakukan untuk memaksa korban membayar sebagai syarat membuka kunci tersebut.
7 Serangan media sosial
Kini serangan media sosial marak terjadi. Istilah cyber criminal bahkan muncul di mana mereka dapat mengidentifikasi sekelompok situs web dan media sosial yang ramai dikunjungi untuk mencuri informasi.
8 Mobile malware
Banyak yang mengatakan bahwa ketika kita terhubung dengan internet, maka bahaya keamanan akan terjadi.
Begitu pula dengan telepon seluler yang di mana aplikasi game nbsp;dirancang untuk menarik perhatian pelanggan. Sayangnya, pelanggan bisa secara tidak sengaja memasang virus di perangkat mereka.