Layanan Keamanan Jaringan

Basic Information
Type: Public Tender
Tender Code: 10015592000
Date: 24 February 2025
Year: 2025
KLPD: Kementerian Kesehatan
Work Unit: Kantor Pusat Sekretariat Jenderal
Procurement Type: Jasa Lainnya
Method: Tender - Pascakualifikasi Dua File - Sistem Nilai
Contract Type: Lumsum
Financial Information
Value (Nilai Pagu): Rp 6,100,000,000
Estimated Value (Nilai HPS): Rp 5,420,324,250
Winner (Pemenang): PT Neotech Cakrawala Indonesia
NPWP: 959867987039000
RUP Code: 57344079
Work Location: Jl. HR. Rasuna Said Blok X5 Kav 4-9 Kuningan Jakarta Selatan 12950 - Jakarta Selatan (Kota)
Participants: 37
Applicants
Administrative Score (SA)
0959867987039000Rp 5,349,525,12078.498.4
PT Media Telekomunikasi Mandiri
00*8**4****13**0---
CV Waskita Abadi
09*6**9****15**0---
PT Global Teknologi Integrasi
00*5**0****63**0---
0030754444201000---
Pp. Hendriarto Dan Rekan
06*4**6****04**0---
0828715417416000---
PT Mega Akses Persada
06*2**3****35**0---
0854283876432000---
0023895303432000---
PT Protergo Siber Sekuriti
08*3**6****53**0---
Ninetynine Digital Niaga
04*8**5****27**0---
0026052803008000---
0021435425064000---
0210560165527000---
0032800617212000---
CV Artomoro Barokah
05*0**7****31**0---
0732308804646000---
PT Trans Telekomunikasi Indonesia
09*4**2****64**0---
0821010295447000---
0759821218411000---
PT Sintesis Xtramile Solusindo
08*2**2****03**0---
PT Data Enkripsi Informasi Teknologi
02*0**5****36**0---
0031937477615000---
0010612489051000---
PT Noosc Security Global
08*2**2****71**0---
0026488718411000---
PT Unzyp Solusi Teknologi
08*2**3****12**0---
0022456784071000---
0019147917823000---
0023148182015000---
0610219800411000---
PT Berkat Harmoni Teknologi
03*2**5****11**0---
0439254962401000---
0720111772008000---
Preference Teknologi Indonesia
09*0**5****22**0---
0434460234071000---
Attachment
KERANGKA ACUAN KERJA                               
                                                                        
              PENGADAAN LAYANAN KEAMANAN JARINGAN                       
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                PUSAT DATA DAN TEKNOLOGI INFORMASI                      
             KEMENTERIAN KESEHATAN REPUBLIK INDONESIA                   
                           TAHUN 2025                                   
                   KERANGKA ACUAN KERJA (KAK)                           
            PENGADAAN LAYANAN KEAMANAN JARINGAN 2025                    
                                                                        
                                                                        
A. PENDAHULUAN                                                          
  Transformasi digital sistem kesehatan merupakan strategi pemerintah untuk memberikan
pelayanan kesehatan yang efektif, efisien dan merata di seluruh Indonesia. Strategi yang
                                                                        
dikembangkan adalah fokus pada pelayanan masyarakat dengan memastikan semua layanan
bisa diakses oleh masyarakat dimanapun berada. Strategi ini sebagai upaya Kementerian
                                                                        
Kesehatan untuk menjawab berbagai tantangan, memberikan solusi yang komprehensif,
implementatif, dan terukur dalam mengembangkan layanan kesehatan yang bermutu dan
berkelanjutan.                                                          
                                                                        
  Digitalisasi sangat penting dalam memulai transformasi digital, karena membantu dalam
meningkatkan aksesibilitas, efisiensi, dan keamanan data. Makin tinggi tingkat pemanfaatan
                                                                        
teknologi informasi dan komunikasi maka akan berbanding lurus dengan tingkat resiko dan
ancaman. Oleh karena itu diperlukan sebuah strategi yang dibentuk dalam rangka melindungi
                                                                        
data Kesehatan dari ancaman dan serangan.                               
  Perkembangan teknologi Informasi yang begitu pesat saat ini, memiliki konsekuensi resiko
keamanan informasi yang cukup besar pula. Era transparansi dan kebebasan dalam mengakses
                                                                        
informasi serta pemanfaatan gawai memiliki 2 (dua) sisi sudut pandang, yaitu baik dan buruk. Sisi
baiknya masyarakat dapat secara leluasa dalam meningkatkan kemampuan diri dengan
                                                                        
informasi yang tersebar luas di dunia siber, sedangkan sisi negatif yang mungkin saja terjadi,
secara tidak sadar informasi pribadi masyarakat diintai oleh pihak yang tidak bertanggung jawab,
                                                                        
yang kemudian dapat dipergunakan untuk hal – hal yang tidak diinginkan. 
  Keamanan jaringan sebagai bagian dari kegiatan hosting dan colocation aplikasi di
lingkungan Kementerian Kesehatan RI, yang menampung berbagai data berupa database, teks,
                                                                        
grafik, gambar maupun suara. Data tersebut selalu bertambah sesuai frekuensi kegiatan
pengolahan data. Keamanan Jaringan merupakan bagian dari lingkup tatanan keamanan siber
                                                                        
yang harus dikelola secara seksama karena saat ini, setiap orang terhubung erat dengan dunia
siber. Kecenderungan pemanfaatan Teknologi Informasi dalam mendukung kegiatan masyarakat
sudah semakin besar. Namun seiring perkembangan teknologi dan kebutuhan masyarakat telah
                                                                        
memberikan celah – celah yang dapat membahayakan asset informasi ketika terjadi insiden siber.
Dengan mempunyai layanan keamanan jaringan, diharapkan penyedia dapat meningkatkan mutu
                                                                        
layanan keamanan jaringan terhadap pengguna selama 24 jam sehari, 7 hari dalam seminggu,
terutama dalam meminimalisir terhadap:                                  
                                                                        
                                                                        
                                                                        
                                                             |          
                       Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 2
  1. Adanya risiko kebocoran, gangguan, kerusakan dan ketidaktersediaan informasi/ layanan
                                                                        
    yang berdampak besar terhadap seluruh pegawai kantor kementerian kesehatan.
  2. Adanya ancaman serangan dan insiden keamanan informasi yang dapat merugikan
                                                                        
    organisasi baik secara finansial maupun non finansial.              
  3. Pemenuhan peraturan dasar hukum kemenkes mengenai teknologi informasi berbasis
    Undang-Undang, Peraturan Presiden tentang SPBE (Sistem Pemerintahan Berbasis
                                                                        
    Elektronik), Peraturan Pemerintah, Peraturan Menteri Kesehatan, serta Peraturan Menteri
    Komunikasi dan Informatika.                                         
                                                                        
  4. Jaminan kepercayaan terhadap layanan Kemenkes.                     
  5. Peningkatan ketahanan sistem dan jaringan terhadap serangan.       
  6. Diperlukan adanya deteksi proaktif terhadap aktivitas jaringan dan sistem yang
                                                                        
    membahayakan.                                                       
  7. Diperlukan adanya analisa terhadap hasil deteksi yang dapat berupa kelemahan,
                                                                        
    peristiwa, insiden, dan lain-lain yang dilakukan oleh SDM yang kompeten.
  8. Kebutuhan untuk melakukan mitigasi sesegera mungkin untuk menindaklanjuti serangan
                                                                        
    atau insiden yang terjadi.                                          
  Salah satu tugas Pusat Data dan Teknologi Informasi Kementerian Kesehatan memiliki tugas
dalam pemantauan Keamanan siber dan pengelolaan Security Operation Center (SOC). SOC
                                                                        
atau "Security Operations Center" adalah sebuah pusat yang bertanggung jawab untuk
memantau, menganalisis, dan merespons ancaman keamanan siber dalam suatu organisasi.
                                                                        
SOC biasanya terdiri dari tim keamanan yang beroperasi 24/7 untuk melindungi data dan sistem
dari serangan siber, melakukan analisis insiden, dan memastikan kepatuhan terhadap kebijakan
                                                                        
keamanan, serta dapat membantu Kementerian Kesehatan dalam melakukan tugas
pengamanan siber dalam rangka:                                          
  1. Pemenuhan peraturan dasar hukum Kemenkes mengenai teknologi informasi berbasis
                                                                        
    Undang-Undang, Peraturan Presiden tentang SPBE (Sistem Pemerintahan Berbasis
    Elektronik), Peraturan Pemerintah, Peraturan Menteri Kesehatan, Peraturan BSSN serta
                                                                        
    Peraturan Menteri Komunikasi dan Informatika.                       
  2. Menjaga jaminan kepercayaan terhadap layanan Kemenkes.             
  3. Peningkatan ketahanan sistem informasi dan jaringan terhadap serangan.
                                                                        
  4. Pengelolaan dan koordinasi tim tanggap insiden siber serta memberikan masukan dan
    rekomendasi dalam penyelenggaran sistem manajemen Keamanan informasi.
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                             |          
                       Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 3
B. MANFAAT                                                              
                                                                        
    Manfaat dari terlaksananya Pengadaan Layanan Keamanan Jaringan ini adalah:
  1. Visibilitas terhadap kemungkinan serangan di segala aspek jaringan untuk mencapai
                                                                        
    keamanan jaringan yang optimal.                                     
  2. Mendapatkan analisa dan peringatan dini akan kondisi keamanan jaringan sistem TI
    secara real-time.                                                   
                                                                        
  3. Mengantisipasi dan memitigasi risiko serangan yang mengancam sistem dan jaringan
    perusahaan.                                                         
                                                                        
  4. Mendapatkan status kesiapan infrastruktur keamanan dalam menghadapi potensi
    serangan.                                                           
  5. Mendapatkan awareness keamanan Informasi terhadap resiko perkembangan teknologi.
                                                                        
                                                                        
C. STRATEGI PENCAPAIAN KELUARAN                                         
                                                                        
  1. Metode Pelaksanaan                                                 
       Metode pelaksanaan pengadaan jasa layanan keamanan jaringan adalah
                                                                        
    menggunakan pelelangan sederhana sebagaimana diatur dalam Peraturan Presiden No.
    54 Tahun 2010 tentang Pengadaan Barang/Jasa Pemerintah yang terakhir diubah
    dengan Peraturan Presiden No. 70 Tahun 2012. Dengan upaya penuh untuk melakukan
                                                                        
    pengadaan jasa layanan pengamanan server dan jaringan untuk mendukung strategi
    penguatan Kantor Kementerian Kesehatan dalam bidang teknologi informasi dan
                                                                        
    komunikasi sehingga diperlukan perlindungan terhadap aplikasi, website dan jaringan
    yang dikembangkan dan dikelola di lingkungan Kementerian Kesehatan dari gangguan
                                                                        
    sesuai dengan tingkat kekritisan aset yang ada sehingga menjamin keamanan data dan
    informasi yang dikelola untuk menghasilkan keputusan-keputusan strategis di tingkat lokal
    dan nasional yang diyakini akan memberikan dampak pada kegiatan pembangunan
                                                                        
    nasional yang lebih maksimal.                                       
  2. Tahapan dan Waktu Pelaksanaan                                      
                                                                        
       Adapun yang menjadi ruang lingkup pekerjaan ini adalah terciptanya keamanan
    siber pada sistem elektronik yang ada di lingkungan Kementerian Kesehatan meliputi
    aplikasi-aplikasi perkantoran, website dan jaringan dengan rincian sebagai berikut :
                                                                        
       a. Melakukan assessment terhadap infrastruktur di lingkungan Kementerian
         Kesehatan untuk memetakan resiko keamanan siber pada existing infrastruktur
                                                                        
         serta melaporkannya pada pihak Kementerian Kesehatan. Kegiatan dilakukan
         secara berkala minimal 2 kali dalam periode pengadaan jasa.    
                                                                        
                                                                        
                                                             |          
                       Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 4
       b. Melakukan persiapan metodologi layanan pengamanan.            
                                                                        
       c. Melakukan deteksi serangan secara real-time dan respon yang cepat terhadap
         insiden keamanan selama 24 x 7.                                
                                                                        
       d. Pengelolaan ancaman keamanan dan memberikan jaminan layanan berdasarkan
         hasil pengumpulan data serta dapat mengurangi risiko keamanan berdasarkan
         ancaman keamanan yang ada melalui platform tiket insiden yang disediakan
                                                                        
         Kementerian Kesehatan.                                         
       e. Membantu menganalisa dan merekomendasikan hasil temuan kerentanan yang
                                                                        
         dilaporkan oleh pihak Kementerian Kesehatan.                   
       f. Monitoring Web Services dan memberikan saran / informasi terkait Severity Alert
         dan Bug Fix yang ditemukan.                                    
                                                                        
       g. Melakukan dan membantu pelaksanaan uji keamanan Penetration Testing
         minimal 5 (lima) aplikasi dalam periode pengadaan jasa.        
                                                                        
       h. Melakukan koordinasi kepada pihak Kementerian Kesehatan dan pihak yang
         terkait dengan insiden di sektor Kesehatan.                    
                                                                        
       i. Melakukan respon dan penanganan terhadap serangan dan insiden siber yang
         terjadi.                                                       
       j. Melakukan pemantauan terhadap data Kementerian Kesehatan baik secara
                                                                        
         internal maupun eksternal melalui Threat-Intelligence.         
       k. Membuat laporan penanganan insiden untuk setiap insiden yang terjadi sesuai
                                                                        
         dengan siklus penanganan insiden pada sistem atau aplikasi unit kerja yang
         menggunakan domain Kemenkes dan berada di lingkungan kerja Kementerian
                                                                        
         Kesehatan.                                                     
       l. Pengelolaan perangkat dukungan layanan keamanan jaringan, memastikan
         efektivitas pelaksanaan kebijakan keamanan terhadap perangkat sistem jaringan
                                                                        
         dan pengamanannya.                                             
       m. Pelaporan :                                                   
                                                                        
           i. Laporan rutin meliputi :                                  
                 1. Laporan notifikasi insiden                          
                 2. Laporan harian sebanyak 3 kali dalam sehari         
                                                                        
           ii. Laporan Penanganan Insiden minimal meliputi :            
                 1. analisis dampak                                     
                                                                        
                 2. analisis log                                        
                 3. analisis penyebab (RCA)                             
                                                                        
                                                                        
                                                             |          
                       Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 5
                 4. rekomendasi mitigasi                                
                                                                        
                 5. poin pembelajaran                                   
          iii. Laporan Kerentanan minimal meliputi :                    
                                                                        
                 1. daftar kerentanan                                   
                 2. status kerentanan                                   
                 3. pembuktian kerentanan                               
                                                                        
                 4. rekomendasi perbaikan                               
          iv. Laporan Keamanan Infrastruktur                            
                                                                        
           v. Laporan Evaluasi Layanan                                  
       n. Menyelenggarakan kegiatan evaluasi pelaksanaan layanan keamanan jaringan
         minimal 2 kali dalam periode pengadaan jasa kepada Tim Kerja Penyelenggaraan
                                                                        
         Layanan Tim Tanggap Insiden Siber (CSIRT).                     
                                                                        
                                                                        
       Matrik waktu penyelesaian Layanan Keamanan jaringan direncanakan untuk
    dilaksanakan melalui kontrak payung selama 3 (tiga) tahun, Untuk TA 2025 adalah
                                                                        
    sebagai berikut:                                                    
     No       Kegiatan                    Bulan                         
                                                                        
                                                                        
        Layanan Keamanan                                                
     1                      3  4   5  6   7  8   9  10 11  12           
        Jaringan                                                        
        - Persiapan dan lelang                                          
        - Pelaksanaan                                                   
                                                                        
                                                                        
D. WAKTU PENCAPAIAN KELUARAN                                            
                                                                        
  Waktu yang diperlukan untuk penyelesaian seluruh kegiatan pengadaan jasa layanan
keamanan jaringan adalah selama 9 (sembilan) bulan, dari bulan April - Desember 2025.
                                                                        
                                                                        
E. SPESIFIKASI TEKNIS                                                   
  Dalam pelaksanaannya diperlukan beberapa tingkatan fungsi Security Operation Center
                                                                        
dengan spesifikasi sebagai berikut :                                    
  E.1.   Kriteria Penyedia Layanan                                      
       1. SIUP Kecil KBLI :                                             
                                                                        
         46511 (Perdagangan Besar Komputer dan Perlengkapan Komputer) atau 46512
         (Perdagangan Besar Piranti Lunak) atau 62019 (Aktivitas Pemrograman
         Komputer Lainnya)                                              
                                                                        
                                                             |          
                       Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 6
       2. Memiliki surat izin berusaha                                  
                                                                        
       3. Memiliki status valid keterangan Wajib Pajak berdasarkan hasil Konfirmasi
         Status Wajib Pajak                                             
                                                                        
       4. Memiliki minimal sertifikasi ISO 27001 yang masih berlaku     
       5. Memiliki pengalaman pekerjaan di bidang IT (terkait dalam bidang keamanan
         informasi) dalam kurun waktu 1 tahun terakhir baik di lingkungan pemerintahan
                                                                        
         maupun swasta. Sertakan bukti kontrak/PO pengalaman pekerjaan. 
  E.2.   Persyaratan Teknis Penyedia                                    
                                                                        
       1. Penyedia harus memiliki fasilitas Security Operation Center (SOC) yang berada
         di Indonesia. Sertakan informasi alamat, nomor telepon dan Foto sebagai
         dokumen pendukung                                              
                                                                        
       2. Fasilitas SOC penyedia harus beroperasi 24x7. Dengan fasilitas minimal memiliki
         beberapa monitor dan unit PC yang digunakan untuk melakukan monitoring
                                                                        
         Keamanan siber. SOC harus siap untuk dikonfirmasi (telepon atau kunjungan)
         pada waktu tertentu yang acak, untuk memastikan operasional 24x7 ini.
                                                                        
       3. Memiliki proses standar dan prosedur baku bagaimana menangani insiden IT
         Security (Lampirkan SOP)                                       
       4. Penyedia harus memiliki minimal 3 tier tenaga ahli sebagai Security Analyst.
                                                                        
         Lampirkan nama, KTP, surat keterangan kerja dan sertifikasi yang dibutuhkan
         dengan level sebagai berikut :                                 
                                                                        
            a. TIER-1                                                   
                i. minimal 1 orang tenaga ahli on-site dan 4 orang tenaga ahli
                                                                        
                   remote                                               
                ii. memiliki pengetahuan dasar tentang jaringan, sistem operasi,
                   penggunaan SIEM, dan analisis log, dibuktikan dengan memiliki
                                                                        
                   sertifikasi minimal Security+ (CompTIA), atau Certified Network
                   Defender (CND), atau setara maupun lebih tinggi.     
                                                                        
            b. TIER-2                                                   
                i. minimal 1 orang tenaga ahli on-site dan 3 orang tenaga ahli
                   remote                                               
                                                                        
                ii. memiliki keahlian dalam analisis jaringan, penggunaan SIEM,
                   pengamanan terhadap endpoint, dan melakukan threat hunting,
                                                                        
                   dibuktikan dengan memiliki sertifikasi minimal Certified SOC
                   Analyst (CSA), atau Certified Ethical Hacker (CEH), atau
                                                                        
                                                                        
                                                             |          
                       Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 7
                   Certified Incident Handling Engineer (CIHE), atau setara
                                                                        
                   maupun lebih tinggi.                                 
            c. TIER-3                                                   
                                                                        
                i. minimal 1 orang tenaga ahli on-site dan 1 orang tenaga ahli
                   remote                                               
               ii. memiliki keahlian dalam analisis ancaman siber, analisis malware,
                                                                        
                   melakukan investigasi dan forensik, serta melakukan konfigurasi
                   SIEM, dibuktikan dengan memiliki sertifikasi minimal Certified
                                                                        
                   Information Systems Security Professional (CISSP), atau
                   GIAC Certified Intrusion Analyst (GCIA), atau Certified
                   Information Security Manager (CISM), atau setara maupun lebih
                                                                        
                   tinggi.                                              
  E.3.   Operasional                                                    
                                                                        
       a. Tier 1 - Monitoring and Initial Response                      
             Pekerjaan Tier-1 dilakukan oleh Security Analyst Level 1 (L1) dengan tugas
                                                                        
         dan fungsi sebagai berikut :                                   
         1. Security Monitoring                                         
             Melakukan pemantauan dan analisis secara berkesinambungan terhadap
                                                                        
         log dan insiden keamanan informasi yang terekam dalam sistem Kementerian
         Kesehatan, baik yang tengah terjadi maupun berpotensi untuk terjadi, dengan
                                                                        
         menempatkan analis keamanan informasi di Pusat Data dan Teknologi Informasi,
         Kementerian Kesehatan, menggunakan perangkat NG-SIEM (Next-Gen Security
                                                                        
         Information and Event Management) yang disediakan oleh penyedia dan
         perangkat monitoring SIEM yang sudah tersedia di Kementerian Kesehatan. Jam
         kerja monitoring yang dibutuhkan adalah 24 jam / 7 hari dalam masa layanan
                                                                        
         dengan rincian sebagai berikut:                                
             ● Monitoring On-site pada jam kerja (08.00 WIB – 17.00 WIB), yang
                                                                        
         dilakukan oleh satu orang tenaga ahli.                         
             ● Monitoring secara remote selama 24x7.                    
          2. Alert Investigation                                        
                                                                        
             L1 wajib memberikan respon terkait deteksi alert dalam waktu 5 menit-1 jam
         tergantung pada tingkat kritikalitas alert. Selanjutnya dilakukan investigasi
                                                                        
         terhadap alert dan memastikan apabila dibutuhkan langkah lanjutan. Hal ini
                                                                        
                                                                        
                                                                        
                                                             |          
                       Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 8
         termasuk pencarian log, melakukan pengecekan terhadap pola ancaman yang
                                                                        
         telah diketahui, dan melakukan identifikasi terhadap tanda serangan umumnya.
          3. Initial Triage                                             
                                                                        
             Melakukan triase terhadap security events dalam waktu 15 menit-1 jam
         setelah alert muncul. L1 memilah dan mengkategorisasi terhadap alert yang
         muncul serta memastikan apabila alert tersebut positif dan berpotensi sebagai
                                                                        
         ancaman.                                                       
          4. Incident Logging                                           
                                                                        
             Melakukan dokumentasi dengan membuat tiket untuk incident yang telah
         teridentifikasi dan memastikan semua hal-hal yang berhubungan dengan incident
         untuk dapat dianalisis lebih lanjut.                           
                                                                        
          5. Escalation                                                 
             L1 dapat melakukan eskalasi terhadap alert yang berpotensi ancaman atau
                                                                        
         tidak dapat ditangani kepada L2 atau yang lebih tinggi dalam waktu 1 - 2 jam
         tergantung tingkat kritikalitas insiden.                       
                                                                        
          6. Daily Reporting                                            
             Melakukan pelaporan harian insiden melalui WhatsApp dan atau Incident
         Management berdasarkan level berikut :                         
                                                                        
            a. Critical/High : Real-time.                               
            b. Medium/Low : 3 kali dalam sehari (setiap 8 jam).         
                                                                        
       b. Tier 2 – Investigation and Threat Analysis                    
             Pekerjaan Tier-2 dilakukan oleh Security Analyst Level 2 (L2) dengan tugas
                                                                        
         dan fungsi sebagai berikut :                                   
          1. Advanced Investigation                                     
              Menangani alert hasil eskalasi L1 dan melakukan investigasi lebih lanjut
                                                                        
            sekurangnya dalam waktu 1 jam. L2 akan melakukan pengecekan terhadap
            event logs, trafik, dan data endpoint untuk mengidentifikasi penyebab dan
                                                                        
            ruang lingkup incident.                                     
          2. Incident Analysis                                          
              Melakukan analisis dengan melihat data dari bermacam-macam sumber
                                                                        
            untuk dapat memahami jenis serangan, termasuk melakukan analisis
            terhadap kejadian mencurigakan, pola serangan, dan anomali yang terjadi.
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                             |          
                       Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 9
          3. Incident Response                                          
                                                                        
              Respon atas insiden dilakukan dalam jangka waktu 1 - 4 jam. L2 akan
            melakukan isolasi dan mitigasi jika terjadi incident dan bekerjasama dengan
                                                                        
            L3 untuk menyusun rencana pemulihan.                        
          4. Threat Hunting                                             
              Melakukan pencarian secara aktif terhadap ancaman tersembunyi yang
                                                                        
            berada di dalam infrastruktur menggunakan teknik seperti analisis log,
            deteksi anomali, dan menggunakan threat intelligence tools untuk
                                                                        
            menemukan aktivitas mencurigakan yang tidak terdeteksi secara otomatis
            oleh perangkat.                                             
          5. Escalation                                                 
                                                                        
              Untuk serangan yang lebih kompleks atau tidak dapat ditangani dalam
            waktu 1x24 jam, L2 akan melakukan eskalasi kepada L3 dengan 
                                                                        
            menyertakan detail dari hasil pengamatan L2                 
          6. Collaboration                                              
                                                                        
              Membantu CSIRT Kemenkes dalam berkoordinasi dengan tim lain dalam
            organisasi, serta melaporkan status dan perkembangan insiden kepada
            manajemen dan pihak terkait lainnya.                        
                                                                        
       c. Tier 3 – Advanced Threat Response, Leadership, and Strategy   
              Pekerjaan Tier-3 dilakukan oleh Security Analyst Level 3 (L3) dengan tugas
                                                                        
          dan fungsi sebagai berikut :                                  
          1. Incident Handling and Response                             
                                                                        
              Memimpin tim dalam merespon insiden berisiko tinggi, khususnya yang
            melibatkan serangan persisten melalui APT atau serangan ransomware. L3
            akan mempersiapkan strategi penanganan insiden mulai dari isolasi hingga
                                                                        
            memastikan rencana pemulihan yang tepat.                    
          2. Root Cause Analysis                                        
                                                                        
              Dalam hal terjadi insiden dan telah dilakukan isolasi, L3 akan melakukan
            analisis pasca terjadinya insiden untuk memastikan bagaimana serangan
            dapat terjadi, kerentanan apa yang dilakukan eksploitasi, rekomendasi untuk
                                                                        
            mencegah terjadinya insiden yang sama di masa depan.        
          3. Forensics                                                  
                                                                        
              L3 akan membantu Kementerian Kesehatan untuk melaksanakan analisis
            forensik, mencari ancaman lainnya yang belum terdeteksi dan berhubungan
                                                                        
                                                                        
                                                            |           
                      Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 10
            dengan insiden, serta melakukan observasi atas perilaku penyerang untuk
                                                                        
            mengetahui motif penyerang.                                 
          4. Threat Intelligence                                        
                                                                        
              Informasi dapat diperoleh dari mana saja. L3 akan bekerjasama dengan
            pihak internal maupun eksternal untuk meningkatkan deteksi dan mekanisme
            pertahanan. Mereka membantu Kementerian Kesehatan untuk memahami
                                                                        
            ancaman yang populer dan memberikan rekomendasi untuk menghindari
            ancaman tersebut.                                           
                                                                        
          5. Mentorship and training                                    
              L3 adalah mentor dan pelatih bagi L1 dan L2. Mereka berbagi pengetahuan
            kepada L1 dan L2 untuk meningkatkan kemampuan tim.          
                                                                        
          6. SOC Improvement                                            
              L3 berperan penting dalam memberikan rekomendasi terkait perubahan
                                                                        
            proses ataupun konfigurasi, penerapan rules keamanan, optimasi alur respon
            atas insiden, serta memberikan rekomendasi tools keamanan yang harus
                                                                        
            diterapkan. L3 juga melakukan pemantauan terhadap efektivitas blocking dari
            SOC  platform dan strategi untuk meningkatkan SLA blocking dengan
            perangkat cybersecurity yang sudah ada di Kementerian Kesehatan.
                                                                        
  E.4.   Layanan Pendukung (Support Services)                           
       a. SOC Engineer                                                  
                                                                        
              SOC  Engineer bertanggung jawab dalam melakukan konfigurasi,
         mengelola, dan mengoptimalisasi tools dan teknologi lain yang digunakan, seperti
                                                                        
         SIEM, IDS, IPS, firewall, EDR, dan/atau tools keamanan lainnya yang dibutuhkan.
         SOC Engineer juga melakukan integrasi atas tools yang dimilikinya sendiri
         maupun yang dimiliki oleh Kementerian Kesehatan serta melakukan otomasi
                                                                        
         untuk meningkatkan efisiensi dalam deteksi maupun analisis. Mereka akan
         bekerja sama dengan Tim Operasional SOC dalam hal respon insiden untuk
                                                                        
         memastikan tools telah berjalan dengan optimal serta memberikan rekomendasi
         teknologi baru dan melakukan patching. Rekomendasi patching diberikan dalam
         waktu 1 - 7 hari sejak diterbitkannya daftar kerentanan terbaru sesuai dengan
                                                                        
         aset yang dimiliki Kementerian Kesehatan dengan nilai CVSS di atas 7.0.
       b. Incident Response Specialist/Forensic Analyst                 
                                                                        
              Incident Response Specialist/Forensic Analyst bertanggung jawab dalam
         memimpin tim SOC jika terjadi insiden keamanan berskala besar dalam setiap
                                                                        
                                                                        
                                                            |           
                      Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 11
         prosesnya. Proses yang dimaksud dimulai dari identifikasi, isolasi, eradikasi,
                                                                        
         hingga proses pemulihan pasca insiden. Pada tahap identifikasi, mereka
         memimpin Tim Operasional SOC untuk memastikan lingkup insiden, melakukan
                                                                        
         forensik, menemukan penyebab terjadinya insiden, dan menganalisis attack
         vector. Forensik dilakukan dalam jangka waktu 24 - 72 jam tergantung tingkat
         kritikalitas insiden. Selanjutnya, memastikan strategi isolasi untuk meminimalisir
                                                                        
         dampak berjalan dengan baik untuk kemudian menghapus semua sumber
         mencurigakan. Mereka berkoordinasi dengan semua pihak, memastikan
                                                                        
         komunikasi berjalan dengan baik, serta memastikan masing-masing proses mulai
         dari timeline, dampak, hingga lesson learned telah terdokumentasi dengan baik
         untuk dapat dijadikan sumber pembelajaran di masa depan.       
                                                                        
       c. Compliance/Risk Specialist                                    
              Compliance/Risk Specialist memastikan bahwa telah tercapainya
                                                                        
         kepatuhan dalam menerapkan standar yang telah ditentukan serta memberikan
         saran atas kebutuhan diterapkannya suatu kebijakan. Dalam hal dilaksanakannya
                                                                        
         audit, mereka berperan dalam melakukan assessment yang berfokus pada risk
         assessment.                                                    
       d. Threat Intelligence Analyst                                   
                                                                        
         Threat Intelligence Analyst berfokus pada mengumpulkan, menganalisis, dan
         mendesiminasi informasi tentang ancaman dan kerentanan yang diperoleh baik
                                                                        
         dari sumber internal maupun eksternal. Mereka secara aktif mencari informasi
         kebocoran credentials serta celah serangan yang mungkin masuk ke dalam
                                                                        
         aplikasi dilaporkan secara ad hoc saat ada temuan dan bulanan. Threat
         Intelligence Analyst melakukan pembuatan laporan bulanan mengenai Leak
         Credentials dan External Attack Surface Information, memberikan informasi
                                                                        
         report mengenai insiden siber yang terjadi di Indonesia berkaitan dengan
         Advanced Persistent Threat (APT) dan Sindikat Siber yang terkait, menganalisa
                                                                        
         request IP malicious dalam bentuk Graph Report serta menganalisa request
         terhadap sindikat tertentu sesuai permintaan customer. Adapun mekanisme yang
         dapat digunakan antara lain:                                   
                                                                        
            1. Melakukan Action/Response dan evaluasi terhadap insiden yang
              dilaporkan oleh L3.                                       
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                            |           
                      Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 12
            2. Laporan real time mengenai kebocoran Informasi data Kesehatan yang
                                                                        
              bersifat rahasia seperti kredensial dan lainnya serta informasi terkait
              External Attack Surface.                                  
                                                                        
            3. Melakukan analisa IP Malicious dan Taktik, Teknik, dan Prosedur (TTP)
              terhadap sindikat tertentu sesuai permintaan.             
            4. Melakukan kompilasi hasil Threat Intelligence Report untuk Kementerian
                                                                        
              Kesehatan setiap bulannya secara menyeluruh.              
            5. Mencari aktivitas mencurigakan pada endpoint terkait.    
                                                                        
            6. Mendampingi proses hukum jika diperlukan ketika terjadi insiden siber
              termasuk dalam menyiapkan dokumen pendukung.              
       e. Pentester                                                     
                                                                        
         Melakukan dan membantu pelaksanaan uji keamanan pentest minimal 5 (lima)
         dalam periode pengadaan jasa.                                  
                                                                        
       f. Red Team (Vulnerability Assessment)                           
         Secara proaktif mencari kelemahan dan melakukan penyerangan secara aktif
                                                                        
         maupun pasif, melakukan penetration testing dan meninjau penilaian kerentanan.
  E.5.   Kriteria Perangkat Pendukung Layanan                           
         Sumber data berupa log harus selalu disimpan di SIEM yang berada di Pusat
                                                                        
       Data Kementerian Kesehatan Republik Indonesia;                   
       1. Penyedia harus menyediakan perangkat di bawah ini, untuk mendukung layanan
                                                                        
         security monitoring ini. Penyedia jasa juga harus menyediakan perangkat dengan
         fitur yang telah ditetapkan dan bersifat mandatory. Kesesuaian fitur dengan
                                                                        
         perangkat yang dipakai/ditawarkan, harus dibuktikan dengan menyebutkan dan
         melampirkan referensi yang sesuai.                             
       2. Memiliki standar dalam menjalankan proses operasionalnya (sebutkan/lampirkan
                                                                        
         standar yg dimaksud).                                          
       3. Memiliki mekanisme pelaporan terkait setiap serangan maupun insiden
                                                                        
         keamanan yang terjadi. (Jelaskan mekanisme pelaporan yang dimiliki).
       4. Memiliki metodologi dan standar yang baku, dalam melakukan analisa dan
         menindaklanjuti serangan yang ada. (Jelaskan dan lampirkan standar dan
                                                                        
         metode yang dipakai).                                          
       5. Melakukan dan membantu pelaksanaan uji keamanan pentest maksimal 5 (lima)
                                                                        
         dalam periode pengadaan jasa.                                  
                                                                        
                                                                        
                                                                        
                                                            |           
                      Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 13
       6. Perangkat dengan teknologi SIEM SOAR yang dapat dioperasikan dalam Single
                                                                        
         Dashboard dan dapat terintegrasi dengan perangkat existing yang ada dalam
         Kementerian Kesehatan Republik Indonesia, minimal memiliki fitur pendukung
                                                                        
         dalam satu platform antara lain sebagai berikut:               
          a. Solusi yang ditawarkan berbasis on-premise baik dari segi data processor
            maupun Log Sensor dan sudah termasuk dengan hardware.       
                                                                        
          b. Solusi yang ditawarkan merupakan Enterprise Grade SOC Platform yang
            merupakan Gartner Magic Quadrant Leader dalam model MSSP.   
                                                                        
          c. Solusi harus dapat melakukan korelasi data dengan kapasitas 3000 logs
            dalam satuan detik dan 10.000 traffic jaringan flow dalam satuan menit.
          d. Solusi harus dapat mengumpulkan data dari teknologi cybersecurity baik on
                                                                        
            premise maupun on cloud dengan menggunakan metode Syslog dengan
            single port 514 untuk seluruh log source, maupun metode API connector di
                                                                        
            level platform Cloud seperti AWS, GCP, Imperva, EDR.        
          e. Solusi harus dapat mengumpulkan metadata dari traffic jaringan untuk
                                                                        
            mendapatkan visibility di level Network tanpa bergantung pada syslog
            dengan menggunakan signature Intrusion Detection System yang sudah
            pernah dievaluasi oleh NSS Labs dan MITRE Engenuity Attack. 
                                                                        
          f. Metadata dari traffic jaringan dapat terintegrasi dengan Identity Information
            seperti AD, LDAP maupun RADIUS.                             
                                                                        
          g. Solusi harus memiliki database yang terintegrasi secara dedicated tanpa
            bergantung pada Database pihak ketiga seperti Microsoft, Postgre maupun
                                                                        
            Oracle atau DB2.                                            
          h. Solusi harus dapat melakukan parsing pada logs secara mandiri, tanpa harus
            membutuhkan professional services atau backend dari principal.
                                                                        
          i. Logs harus dapat diklasifikasikan sesuai dengan universal classification
            dengan Kategorisasi Tingkat Tinggi dan Tingkat Rendah seperti Firewall
                                                                        
            Permit, Firewall Deny, Brute Force Login, Spyware Detected, Buffer
            Overflow, Suspicious Activity, Privilege Access dan dapat dikustomisasi
            sesuai dengan kebutuhan.                                    
                                                                        
          j. Solusi harus dapat memberikan Dashboard/Visualisasi sesuai dengan
            kebutuhan organisasi tanpa batasan dan dapat ditampilkan dalam window
                                                                        
            terpisah secara dedicated.                                  
                                                                        
                                                                        
                                                                        
                                                            |           
                      Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 14
          k. Solusi harus dapat melakukan pemetaan langsung ke dalam MITRE
                                                                        
            ATT&CK Framework untuk mempermudah analisa insiden.         
          l. Solusi harus dapat memberikan view trend dan coverage terhadap seluruh
                                                                        
            rules dan policy yang berlaku dengan MITRE ATT&CK Framework untuk
            kebutuhan assessment efektivitas rules dan policy pada SOC. 
          m. Solusi dapat melakukan korelasi dan menunjukkan pola serangan dengan
                                                                        
            event aktual tanpa harus melalui proses Machine Learning.   
          n. Solusi memiliki fungsi User Behaviour Analytic berdasarkan Machine
                                                                        
            Learning dengan kemampuan deteksi seperti Remote Access backdoor from
            corporate firewall, high risk user access to critical asset, user access at
            unusual times, multiple VPN access from same IP, login anomaly, service
                                                                        
            account access anomaly, unauthorized mail inbox forwarding to external
            inbox, pass the hash attack dan lain-lain serta dapat dikustomisasi.
                                                                        
          o. Solusi secara opsional harus dapat terintegrasi dengan artificial intelligence
            yang berfungsi sebagai automated investigation engine dengan metode
                                                                        
            automated collection of artifacts, AI Enrichment dan investigation result
            apabila diperlukan.                                         
          p. Solusi harus memiliki fungsi Intrusion Detection System pada level jaringan
                                                                        
            bahkan level intersegment atau satu subnet yang sama.       
          q. Solusi harus memiliki fungsi Network Traffic Analysis (NTA) secara
                                                                        
            terintegrasi seperti: mendeteksi lateral movement, mendeteksi threat yang
            melakukan propagasi dari satu subnet/segmen yang sama, mendeteksi
                                                                        
            akses SMB berbahaya dari satu workstation ke workstation lainnya.
          r. Solusi harus memiliki fungsi Threat Hunting dengan penerapan YARA
            RULES  maupun SIGMA RULES secara terintegrasi dengan Threat 
                                                                        
            Intelligence untuk mendeteksi pola serangan APT secara otomatis (import
            rules).                                                     
                                                                        
          s. Solusi harus memiliki fungsi enterprise grade Security Orchestration,
            Automation dan Response (SOAR) secara terintegrasi seperti: melakukan
            fungsi blocking otomatis terhadap firewall multibrand, melakukan fungsi
                                                                        
            blocking dengan endpoint detection and response, melakukan custom
            scripting, dan workflow Enterprise Incident Response dengan minimal 1
                                                                        
            authorized user.                                            
                                                                        
                                                                        
                                                                        
                                                            |           
                      Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 15
          t. Solusi harus memiliki fungsi Threat Intelligence Platform secara terintegrasi
                                                                        
            dan dapat melihat seluruh hasil collection Threat Intelligence.
          u. Solusi harus dapat melakukan analisa terhadap Netflow dan Flow lainnya.
                                                                        
          v. Solusi harus dapat mendeteksi dan melakukan korelasi terhadap insiden
            security dari seluruh teknik dan taktik pada MITRE ATT&CK Framework .
          w. Solusi harus dapat melakukan fungsi di bawah ini dalam satu kesatuan
                                                                        
            hardware:                                                   
            -  Next Generation SIEM                                     
                                                                        
            -  Network Traffic Analysis.dengan Threat Centric           
            -  Passive Asset Discovery, Analysis dan Management         
            -  Threat Hunting                                           
                                                                        
            -  Commercial and Free Public Threat Intelligence ingestion dan automatic
               correlation                                              
                                                                        
            -  SOAR                                                     
            -  AI Driven Advanced Threat Detection                      
                                                                        
            -  Risk Management mapping                                  
            -  Full cycle Incident Response Workflow                    
          x. Solusi harus memberikan visibilitas aset dan juga risiko terkait aset yang
                                                                        
            dideteksi.                                                  
          y. Solusi dapat secara opsional menggunakan fungsi Artificial Intelligence
                                                                        
            dalam melakukan pemetaan dan korelasi terhadap serangkaian deteksi yang
            masuk dalam suatu kejadian insiden siber.                   
                                                                        
          z. Solusi dapat terintegrasi dengan VA Tools App seperti Tenable, Qualys, NAC
            seperti Forescout, PAM, NGFW maupun custom App yang dikembangkan
            sendiri dan ditampilkan dalam satu platform yang sama.      
                                                                        
          aa. Solusi harus menggunakan fungsi otomatis untuk dapat mengklasifikasikan
            teknik dan metode serangan serta dapat ditunjukkan untuk keperluan analisa
                                                                        
            L3.                                                         
          bb. Solusi dapat secara opsional menggunakan fungsi Artificial Intelligence
            untuk memperkuat fungsi L2 dan L3 dalam bentuk deteksi langkah-langkah
                                                                        
            serangan yang dibuat secara otomatis.                       
          cc. Solusi dapat diimplementasikan secara cloud, on-premise maupun hybrid.
                                                                        
          dd. Solusi harus dapat terintegrasi dengan regulatory standard untuk kebutuhan
            reporting dengan report content pack seperti PCI, HIPAA, ISO 27001, GDPR,
                                                                        
                                                                        
                                                            |           
                      Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 16
            SOX, GLBA, FISMA yang dapat dicustom baik format layout dengan logo
                                                                        
            client secara langsung oleh sistem.                         
          ee. Solusi harus dapat terintegrasi dengan Vulnerability Assessment Platform
                                                                        
            untuk data-data kerentanan pada asset.                      
          ff. Solusi terintegrasi dengan Geolocation lP Lookup, WHOIS Information dan
            Port Scan Plugin.                                           
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
  E.6.   Mekanisme Pelaporan Bulanan                                    
                                                                        
         Laporan bulanan harus dipresentasikan sebelum tanggal 5 setiap bulannya.
       Setelah laporan diperiksa oleh tim teknis, laporan diserahkan berupa hardcopy
                                                                        
       maupun softcopy.                                                 
                                                                        
                                                                        
F. BIAYA YANG DIPERLUKAN                                                
  Biaya yang diperlukan sebesar Rp 6.100.000.000,- yang akan dibebankan pada DIPA Kantor
Pusat Sekretariat Jenderal Unit Kerja Pusat Data dan Teknologi Informasi TA 2025. Kontrak akan
                                                                        
ditandatangani setelah anggaran tersedia dan penyedia bersedia memulai pekerjaan setelah
ditetapkan sebagai pemenang,                                            
                                                                        
                                                                        
                                                                        
                                                                        
                                  Jakarta, 10 Maret 2025                
                                                                        
                                                                        
                                  Pejabat Pembuat Komitmen              
                                  Pusat Data dan Teknologi Informasi    
                                                                        
                                                                        
                                                                        
                                                                        
                                  TTD                                   
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                                        
                                                            |           
                      Kerangka Acuan Kerja | Layanan Keamanan Jaringan TA 2025 17
Tenders also won by PT Neotech Cakrawala Indonesia
Authority
29 January 2024Layanan Keamanan JaringanKementerian KesehatanRp 7,227,099,000
15 March 2023Layanan Keamanan JaringanKementerian KesehatanRp 5,424,012,000