Perum Lkbn Antara | 0013653222093000 | - |
PT Viscus Media Dharma | 08*9**7****41**0 | - |
PT Royal Mitra Teknologi | 06*0**8****44**0 | - |
PT Asseta Internasional | 00*0**0****11**0 | - |
| 0019558469035000 | - | |
PT Nayaka Pratama | 00*9**0****23**0 | - |
| 0017645896062000 | - | |
| 0821010295447000 | - | |
| 0928210392444000 | - | |
| 0024272197014000 | - | |
PT Global Media Utama Teknologi | 03*3**4****26**0 | - |
| 0759821218411000 | - | |
PT Mega Akses Persada | 06*2**3****35**0 | - |
PT Siggap Teknologi Internasional | 08*5**1****86**0 | - |
PT Noosc Security Global | 08*2**2****71**0 | - |
Wijaya Bakti Tanimbar | 09*8**6****23**0 | - |
| 0615841426543000 | - | |
| 0940635147011000 | - | |
Tridaya Bakti Nusa | 03*8**8****17**0 | - |
PT Trans Telekomunikasi Indonesia | 09*4**2****64**0 | - |
PT Informatika Media Pratama | 09*7**7****05**0 | - |
| 0704511484063000 | - | |
PT Aneka Sinergi Mandiri | 04*8**3****36**0 | - |
| 0032301772031000 | - | |
PT Esefa Krida | 00*3**6****61**0 | - |
Uraian singkat pekerjaan Pengadaan Manage Cyber Security Services
A. Melakukan maintenance perangkat milik SKK Migas yang tertera dalam tabel spesifikasi
teknis dengan ketentuan berikut :
1. Pelaksana Pekerjaan wajib menyediakan jasa pemeliharaan dan support perangkat
yang tercantum dalam KAK ini.
2. Pembuatan dan me-maintain dokumentasi lengkap konfigurasi perangkat aktif yang
dinamis sesuai kondisinya / perubahan yang ada.
3. Pelaksanan Corrective dan Preventive Maintenance per bulan.
4. Menjamin layanan fungsi perangkat 99,5%, menjaga update dari signature perangkat.
5. Menyediakan support personel sesuai spesifikasi teknis tenaga kerja yang diminta
dengan ketersediaan yang selalu siap saat diminta.
6. Melakukan upgrade dan update versi major / minor software perangkat ke versi yang
didukung principal.
7. Perbaikan dan eskalasi ke principal untuk mempertahankan layanan dengan
spesifikasi dan ketentuan waktu :
o 15 menit call support
o 1 jam remote support
o 4 jam on site support
8. Update skill / knowledge yang dibutuhkan dalam menjalankan operasional perangkat
ini.
B. Manage Service Security Operation Center (SOC)
Fase Inisiasi
1. Menyiapkan prosedur SOC, menentukan escalation process SOC serta
membentuk Basic SOC Knowledge / SOC Playbook untuk minimal 5 knowledge
based cyber security incident response
2. Melakukan Threat Modeling untuk mendapatkan model skenario monitoring yang
sesuai
3. Melakukan assessment, laporan assessment, dan melaksanakan rekomendasi
asessment kepada SKK Migas terhadap seluruh perangkat Arcsight system
(Smart-connector, Logger dan Express) yang sedikitnya memiliki informasi:
o Diagram arsitektur jaringan perangkat sistem Arcsight (Connector, Logger
dan Express dan log source yang sudah di monitor)
o Utilisasi penggunaan sistem Arcsight.
o Konfigurasi arcsight & setting pada masing-masing perangkat dan system
(Smart-connector, Logger dan Express).
o Rekomendasi teknis untuk mengoptimalkan kinerja system Arcsight.
o Melakukan review terhadap log source yang ada dan memberikan
rekomendasi terhadap log source yang akan diambil selanjutnya.
o Logger (Storage Aging and configuration, Event Archives, configuration
Backup dan lain-lain).
o Mempersiapkan produk SIEM agar dapat berfungsi dengan baik untuk
melakukan monitoring. Diantaranya:
Memastikan proses pengambilan log berjalan dengan baik, meng-
configure connector untuk mengumpulkan log yang diperlukan
Mengumpulkan log dari, perangkat security (Firewall, IDS, AntiVirus,
WAF, dan lain lain), 50 Kritikal server (linux, unix, windows), serta jika
diminta termasuk service pada kritikal server (oracle, tomcat, Ms
Exchange, DNS, DHCP)
Melakukan custom parsing dari log yang belum dikenal oleh SIEM jika
diperlukan.
Membuat kategorisasi log pada SIEM dan memperbaiki jika kategori
tidak sesuai
mengecek rule yang berjalan pada SIEM dan memperbaiki rule jika
tidak sesuai dengan kondisi di SKK Migas
Mempersiapkan monitoring security pada SIEM mencakup perangkat
yang dimiliki SKK Migas yang tidak terbatas pada : firewall (Fortinet,
Cisco ASA), IDS/IPS (Fortinet, Cisco Firepower/Sourcefire)
AntiVirus/AntiMalware (Kaspersky, Fortinet), WAF (F5), Authentication
System/Identity management (Cisco ISE, AD), Server linux, Server
Windows, Services: (Exchange, DNS, DHCP, Tomcat, Oracle, dll)
4. Penyedia jasa Menyiapkan konfigurasi perangkat Vulnerability Assessment (VA
Tools yang disediakan SKK Migas) serta tools lain yang dibutuhkan oleh penyedia
jasa selama fase operasional seperti IDS, Honeypot dan perangkat lain yang
dibutuhkan (dengan effort dari penyedia jasa), kebutuhan resources server VM
dapat disediakan dengan diskusi dengan SKK Migas.
5. Menyiapkan dashboard monitoring, format reporting yang akan digunakan dalam
fase operasional dengan memenuhi seluruh kebutuhan yang tertuang dalam
dokumen ini.
6. Melakukan vulnerability assessment awal dan melakukan pendampingan
hardening dimana hasil reportingnya akan menjadi Baseline yang akan terus di
monitor dan di update selama fase operasional
Fase Operasional
1. Log Monitoring pada existing Security Information and Event Management yang
sudah dimiliki oleh SKK Migas (Arcsight) dengan kapasitas average 1500EPS
2. Berkomunikasi dan Berkolaborasi dengan penyedia jasa lain jika support
warranty SIEM Arcsight / VA Tools Fortify/Webinspect yang tidak menjadi scope
pekerjaan ini
3. Melakukan korelasi terhadap vulnerability yang ditemukan dengan log yang ada
sebagai bahan acuan
4. Melakukan vulnerability scanning dan monitoring dengan tools yang disebutkan
di KAK minimal 1x setiap bulan dan ad hoc setiap terjadinya change / deployment
pada suatu layanan, serta memberikan rekomendasi hardening / remediasi detail
teknis (yang jelas hingga dapat dieksekusi) yang harus dilakukan oleh tim lain
yang memegang layanan ataupun yang akan dilakukan sendiri oleh penyedia
jasa (yang masuk dalam scope perangkat yang dihandle oleh penyedia jasa
dalam KAK ini)
Dalam Memberikan hasil report VA agar dapat ditindak lanjuti dengan tim yang
berkepentingan serta memberikan prioritas risiko terhadap temuan VA, termasuk
menghitung risk terhadap asset dan infrastruktur/topologi yang dimiliki SKK
Migas
5. Global Zero-Day / Security Issues Awareness
6. Membuat standar security configuration dan mendampingi pelaksanaan
hardening untuk seluruh OS yang dijalankan di SKK Migas
7. mengintegrasikan hasil vulnerability scanning dan vulnerability assessment ke
SIEM
8. Melakukan deep monitoring terhadap critical server SKK Migas sebanyak
minimal 50 Endpoint seperti File Integrity Monitoring, Registry monitoring, System
Inventory,Hardisk, CPU, Memory, Critical Service, bandwidth, I/O dan
sebagainya. Server-server lainnya menggunakan monitoring standar yang
didapatkan dari VA Scan, Security Perimeter ataupun dari SIEM
jika event yang dihasilkan tidak sesuai dengan kondisi yang ada di SKK migas,
maka melakukan perbaikan pada system misalnya perbaikan rule, perbaikan
kategori, atau menyempurnakan parsing.
Penanganan critical event yang dihasilkan oleh SIEM dan pemeriksaan false
positive dari event berdasarkan kondisi di SKK Migas.
9. Memimpin penanganan semua Cyber Security Incident yang terjadi di SKK
Migas :
o Detection : penyedia jasa melakukan monitoring,mendeteksi potensi
ataupun insiden yang terjadi hingga melakukan root cause &
contamination analysis terhadap insiden tersebut
o Containment, Eradication & Recovery : Penyedia jasa memimpin proses
containment, eradication dan recovery terhadap insiden dan memberikan
rekomendasi detail teknis (yang jelas hingga dapat dieksekusi) yang
harus dilakukan oleh tim lain yang memegang layanan ataupun yang akan
dilakukan sendiri oleh penyedia jasa (yang masuk dalam scope perangkat
yang dihandle oleh penyedia jasa dalam KAK ini)
o Membuat laporan dan lesson learned dari insiden yang terjadi
10. Melakukan Deep Incident Forensic (merupakan tambahan dari penanganan
insiden biasa, untuk proses ini melalui permintaan / persetujuan SKK Migas)
terkait insiden yang kompleks maksimal 24 kali dalam satu tahun. Yang dimaksud
dalam Deep Incident Forensic adalah melakukan digital forensicforensik ke suatu
endpoint seperti dump memory, traffic, file dan sebagainya yang dibutuhkan
untuk dapat menemukan suatu akar masalah dari suatu critical incident. Adapun
hal-hal yang diangap perlu dalam hasil deep incident forensic adalah sebagai
berikut:
o Executive summary dari suatu incident
o Technical documentation yang berisikan cara serangan, tactic and
procedure (TTP), aktifitas serangan, compromised system,
compromised account, attack diagram, timeline, dan indicator of
compromise
o Melakukan presentasi hasil incident forensic
11. Tim SOC bekerja selama 24x7 non stop
12. Melakukan Pembuatan update usecase baru sebanyak maksimal 10 usecase
seperti pembuatan filtering, rule, report, alert dan incident response (diluar
usecase standar yang ada di SIEM dan yang disiapkan pada fase inisiasi)
13. Melakukan optimalisasi perangkat VA dan SIEM
14. SLA Penanganan Security Incident :
o Severity 1 (15 Menit Response and Action - Containment) :
SIEM, log source, etc. service disruption
Security Incident impact yang berhubungan dengan gangguan
layanan bisnis / reputasi utama SKK Migas
o Severity 2 (30 Menit Response and Action - Containment) :
Security Incident yang berhubungan langsung dengan applikasi
yang ada di SKK Migas seperti crosssite scripting, Buffer
overflow dan lain sebagainya yang sudah mengganggu layanan
Log source berhenti mengirimkan log
o Severity 3 (45 Menit Response and Action - Containment) :
Security Incident yang berhubungan dengan applikasi yang ada
di skk migas seperti successful indication brute force yang mana
ditemukan kemungkinan security breach tetapi tidak
mengganggu layanan yang ada.
o Severity 4 (60 Menit Response and Action - Containment) :
Security incident yang tidak mengganggu bisnis atau layanan
applikasi seperti port scanning, brute force dll
C. Manage Service Operator Security Device
1. Melakukan Monitoring traffic IPS/NGFW yang sudah berjalan dengan throughput
maximum 11.5 Gbps untuk lingkup keamanan
2. Melakukan Monitoring WAF yang sudah berjalan dengan Maximum 100 host/site
WAF
3. validasi traffic / event log dari perangkat Detection Response untuk kebutuhan
incident response.
4. Melakukan perubahan atau penambahan rule / containtment action yang bersifat
operational sehari-hari sesuai kebutuhan SKK Migas dan berkordinasi dengan
vendor/principal terkait untuk eskalasi
5. Membuat regular report untuk kebutuhan teknis maupun management agar
product yang telah terpasang tepat guna dan efisien
6. Melakukan monitoring dan memastikan product yang terpasang dalam keadaan
baik serta memiliki update terbaru terutama updated signature.
7. Melakukan rekomendasi rule review terhadap IPS/NGFW dan WAF yang sudah
berjalan secara regular 3 bulan sekali.
8. SLA eksekusi request, serta eskalasi ke 3rd level support untuk mempertahankan
layanan dengan spesifikasi dan ketentuan waktu :
a. 15 menit call support
b. 1 jam remote support
c. 4 jam on site support