Pendahuluan

Di era digital saat ini, ancaman siber semakin sering terjadi dan bentuknya semakin beragam. Mulai dari phishing, malware, brute force login, ransomware, sampai pencurian data, semua itu bisa menyerang organisasi kapan saja. Karena itu, organisasi tidak cukup hanya memasang firewall atau antivirus. Mereka juga membutuhkan proses yang jelas untuk mendeteksi dan menangani insiden keamanan.

Salah satu tim yang memiliki peran penting dalam proses ini adalah SOC (Security Operations Center). Banyak orang mengenal SOC hanya sebagai tim yang memantau alert keamanan. Padahal, peran SOC jauh lebih besar dari itu. SOC adalah pihak yang menjadi garda terdepan dalam melihat, menganalisis, dan menentukan apakah suatu aktivitas mencurigakan benar-benar merupakan ancaman.

Namun, proses penanganan insiden tidak berhenti di SOC. Setelah alert diterima dan dianalisis, ada tahap penting berikutnya yaitu eskalasi ke tim incident handler agar ancaman tersebut dapat ditangani lebih dalam dan lebih teknis.

Artikel ini akan membahas secara sederhana alur penanganan insiden, mulai dari saat SOC menerima alert, melakukan triage, investigasi awal, menentukan severity, hingga akhirnya melakukan eskalasi ke tim incident handler.

Apa Itu SOC dan Mengapa Perannya Penting?

Apa itu SOC?

SOC (Security Operations Center) adalah tim atau fungsi keamanan yang bertugas untuk memantau, mendeteksi, menganalisis, dan merespons aktivitas keamanan di dalam lingkungan organisasi.

SOC biasanya bekerja menggunakan berbagai tools seperti:

  • SIEM
  • EDR
  • IDS/IPS
  • Firewall monitoring
  • Email security
  • Threat intelligence
  • SOAR

Kalau disederhanakan, SOC bisa dianggap sebagai pusat pemantauan keamanan digital.

Kalau ada aktivitas yang mencurigakan, SOC adalah pihak yang pertama kali melihat dan menilai apakah itu ancaman atau bukan.

Tugas utama SOC

Beberapa tugas utama SOC antara lain:

  • memantau alert keamanan,
  • melakukan triage terhadap event yang masuk,
  • menganalisis indikasi ancaman,
  • menginvestigasi insiden awal,
  • menentukan tingkat keparahan,
  • dan melakukan eskalasi jika diperlukan.

Jadi, SOC bukan hanya “melihat dashboard”, tetapi juga mengambil keputusan awal yang sangat penting dalam proses penanganan insiden.

Apa Itu Alert dan Mengapa Tidak Semua Alert Adalah Insiden

Sebelum memahami alurnya, kita perlu paham dulu satu hal penting:

Tidak semua alert adalah insiden.

Apa itu alert?

Dalam konteks keamanan, alert adalah notifikasi atau peringatan yang muncul ketika sistem keamanan mendeteksi aktivitas yang dianggap tidak biasa, berisiko, atau melanggar aturan tertentu.

Contoh alert

Misalnya:

  • login gagal berulang kali,
  • file mencurigakan terdeteksi di endpoint,
  • koneksi ke IP berbahaya,
  • akun admin login di jam tidak biasa,
  • banyak request dari satu alamat IP,
  • akses ke file sensitif secara tidak normal.

Alert bisa berasal dari banyak sumber, seperti:

  • SIEM
  • EDR
  • Firewall
  • IDS/IPS
  • Email gateway
  • Cloud security tools
  • Application logs

Mengapa tidak semua alert berbahaya?

Karena sistem keamanan sering kali dibuat sensitif agar tidak melewatkan ancaman. Akibatnya, banyak alert yang muncul belum tentu benar-benar berbahaya.

Beberapa kemungkinan dari sebuah alert adalah:

1. False Positive

Alert muncul, tetapi ternyata bukan ancaman nyata.

2. Benign Activity

Aktivitasnya tidak berbahaya, hanya terlihat aneh karena pola tertentu.

3. Suspicious Activity

Aktivitas mencurigakan dan perlu diperiksa lebih lanjut.

4. Confirmed Incident

Aktivitas terbukti merupakan insiden keamanan yang perlu ditangani.

Karena itulah, SOC tidak bisa langsung panik setiap ada alert. Mereka harus menilai dan memvalidasi dulu.

Tahap Pertama: SOC Menerima dan Memantau Alert

Alur penanganan insiden dimulai ketika alert masuk ke sistem pemantauan SOC.

Biasanya, alert akan muncul di dashboard monitoring dan terlihat berdasarkan:

  • waktu kejadian,
  • sumber alert,
  • aset yang terdampak,
  • tingkat severity,
  • jenis ancaman.

Apa yang dilakukan SOC di tahap ini?

SOC analyst biasanya akan melihat beberapa hal dasar seperti:

  • Alert berasal dari tool apa
  • Severity awal dari sistem
  • Aset mana yang terkena
  • User atau akun mana yang terlibat
  • Apakah alert ini pernah muncul sebelumnya
  • Apakah ada pola yang sama dengan insiden sebelumnya

Contoh

Misalnya ada alert seperti:

  • “Multiple failed login attempts detected”
  • “Malicious file execution detected”
  • “Suspicious PowerShell command executed”
  • “Connection to known malicious domain”

Pada tahap ini, SOC belum langsung menyatakan “ini insiden”, tetapi mulai memberi perhatian awal.

Tahap Kedua: Triage Alert oleh SOC Analyst

Setelah alert diterima, langkah berikutnya adalah triage.

Apa itu triage?

Triage adalah proses awal untuk menilai apakah sebuah alert benar-benar perlu ditindaklanjuti lebih jauh atau tidak.

Kalau disederhanakan:

Triage adalah proses memilah alert mana yang penting dan mana yang tidak.

Triage sangat penting karena dalam lingkungan SOC, alert yang masuk bisa sangat banyak. Tanpa triage, tim bisa kewalahan dan justru kehilangan fokus terhadap ancaman yang benar-benar berbahaya.

Apa yang dilakukan saat triage?

SOC analyst biasanya akan melakukan hal-hal seperti:

  • memeriksa detail alert,
  • melihat log tambahan,
  • mengecek IOC (Indicator of Compromise),
  • melihat histori user atau host,
  • melakukan korelasi dengan event lain,
  • membandingkan dengan baseline aktivitas normal.

Contoh pertanyaan saat triage

SOC biasanya akan bertanya:

  • Apakah alert ini masuk akal?
  • Apakah ini aktivitas normal user?
  • Apakah file atau IP yang terdeteksi memang berbahaya?
  • Apakah ini hanya noise dari tool?
  • Apakah ada indikasi aktivitas lanjutan?

Hasil triage biasanya berupa:

1. False Positive

Alert ditutup karena tidak relevan atau tidak berbahaya.

2. Benign / Normal Activity

Aktivitas dinilai normal dalam konteks tertentu.

3. Suspicious Event

Aktivitas mencurigakan dan perlu investigasi lebih lanjut.

4. Potential Incident

Alert cukup serius dan mengarah ke kemungkinan insiden nyata.

Di tahap ini, SOC mulai memutuskan apakah alert tersebut perlu masuk ke investigasi awal.

Tahap Ketiga: Investigasi Awal oleh Tim SOC

Kalau hasil triage menunjukkan bahwa alert itu valid atau mencurigakan, maka SOC akan masuk ke tahap investigasi awal.

Tujuan investigasi awal

Investigasi awal dilakukan untuk:

  • memahami apa yang sedang terjadi,
  • mengetahui konteks insiden,
  • mengumpulkan bukti awal,
  • dan menilai potensi dampaknya.

Kalau triage adalah “menyaring”, maka investigasi awal adalah “memahami”.

Apa yang biasanya diperiksa SOC?

1. Aktivitas endpoint

SOC bisa melihat:

  • proses yang berjalan,
  • file yang dibuat atau dijalankan,
  • command line,
  • persistence,
  • perubahan registry (jika Windows),
  • script mencurigakan.

2. Aktivitas login

SOC akan memeriksa:

  • siapa yang login,
  • dari mana asal login,
  • kapan login terjadi,
  • apakah ada login aneh,
  • apakah ada brute force atau login sukses yang tidak biasa.

3. Koneksi jaringan

SOC juga bisa melihat:

  • koneksi ke IP asing,
  • komunikasi ke domain mencurigakan,
  • transfer data yang tidak biasa,
  • beaconing activity.

4. IOC

Indicator of Compromise seperti:

  • IP address,
  • domain,
  • hash file,
  • nama file,
  • command,
  • username,
  • persistence artifact.

5. Hubungan antar event

Kadang satu alert tidak berdiri sendiri. SOC akan melihat apakah ada event lain yang berhubungan, misalnya:

  • login mencurigakan,
  • lalu file dijalankan,
  • lalu koneksi keluar ke IP berbahaya.

Kalau pola ini terlihat, maka ancamannya menjadi lebih jelas.

Tahap Keempat: Klasifikasi dan Penentuan Severity

Setelah investigasi awal dilakukan, SOC perlu menentukan seberapa serius kejadian tersebut.

Mengapa severity penting?

Karena severity akan menentukan:

  • seberapa cepat respons harus dilakukan,
  • siapa yang harus dilibatkan,
  • apakah perlu eskalasi segera,
  • dan bagaimana prioritas penanganannya.

Kategori severity umum

Setiap organisasi bisa punya istilah berbeda, tetapi umumnya severity dibagi menjadi:

  • Informational
  • Low
  • Medium
  • High
  • Critical

Faktor yang memengaruhi severity

SOC biasanya menilai severity berdasarkan:

1. Jenis ancaman

Contoh:

  • malware aktif,
  • credential theft,
  • lateral movement,
  • ransomware,
  • data exfiltration.

2. Aset yang terdampak

Insiden pada:

  • laptop user biasa
    akan berbeda dampaknya dengan insiden pada:
  • domain controller,
  • database pelanggan,
  • server produksi,
  • email admin.

3. User yang terdampak

Akun biasa tentu berbeda dengan:

  • akun admin,
  • akun service,
  • akun privileged user.

4. Potensi dampak bisnis

Apakah insiden ini bisa:

  • menghentikan layanan?
  • membocorkan data?
  • merusak reputasi?
  • memengaruhi operasional bisnis?

Severity sangat penting karena akan menentukan apakah alert cukup ditangani di level SOC, atau harus segera di-escalate.

Kapan Alert Berubah Menjadi Insiden?

Ini adalah salah satu titik keputusan paling penting dalam alur SOC.

Karena sekali lagi:

tidak semua alert adalah insiden.

Lalu kapan sebuah alert dianggap sebagai insiden?

Sebuah alert biasanya berubah menjadi insiden jika:

  • ada bukti kompromi,
  • ada akses tidak sah,
  • ada malware aktif,
  • ada aktivitas command and control,
  • ada penyalahgunaan akun,
  • ada indikasi pergerakan lateral,
  • ada dampak terhadap sistem atau data.

Contoh

Misalnya:

  • ada login aneh saja → belum tentu insiden
  • tapi jika login aneh itu diikuti:
    • eksekusi tool admin,
    • akses ke file sensitif,
    • koneksi ke IP jahat,

maka ini lebih kuat mengarah ke insiden keamanan nyata.

Pada tahap ini, SOC akan membuat keputusan penting:

Apakah alert ini ditutup, dimonitor, atau di-escalate sebagai insiden resmi?

Kalau hasilnya adalah insiden, maka proses akan masuk ke tahap dokumentasi dan eskalasi.

Tahap Kelima: Dokumentasi dan Pembuatan Ticket Insiden

Setelah sebuah alert dipastikan sebagai insiden, SOC harus mendokumentasikan hasil analisis awal.

Ini adalah tahap yang sangat penting karena hasil kerja SOC perlu diteruskan dengan jelas ke tim berikutnya.

Dan di sinilah system ticketing atau incident case management mulai berperan.

Mengapa perlu ticket?

Karena penanganan insiden harus:

  • formal,
  • terdokumentasi,
  • punya owner,
  • punya SLA,
  • dan bisa ditelusuri kembali.

Tanpa ticket, proses penanganan akan sangat bergantung pada:

  • chat,
  • email,
  • telepon,
  • komunikasi informal,

yang rawan membuat informasi hilang atau tindak lanjut terlewat.

Isi ticket insiden yang ideal

Ticket yang dibuat SOC sebaiknya berisi informasi seperti:

  • Incident ID
  • Waktu deteksi
  • Sumber alert
  • Severity
  • Affected asset
  • Affected user/account
  • Deskripsi singkat insiden
  • IOC yang ditemukan
  • Timeline singkat
  • Analisis awal SOC
  • Tindakan awal yang sudah dilakukan
  • Rekomendasi eskalasi
  • Tim tujuan eskalasi

Kalau ticket dibuat dengan baik, maka tim incident handler akan lebih cepat memahami situasi dan langsung bergerak.

Tahap Keenam: Eskalasi ke Tim Incident Handler

Setelah insiden tervalidasi dan ticket dibuat, langkah berikutnya adalah:

SOC melakukan eskalasi ke tim incident handler.

Ini adalah tahap inti yang menjembatani deteksi dan penanganan teknis.

Siapa itu incident handler?

Tim incident handler bisa berupa:

  • Incident Response Team
  • CSIRT / CIRT
  • Blue Team
  • Tim IR internal
  • atau tim teknis tertentu seperti:
    • sysadmin,
    • network team,
    • endpoint team,
    • cloud team,
    • IAM team.

Tergantung struktur organisasi, eskalasi bisa dilakukan ke satu tim khusus atau ke beberapa tim sekaligus.

Kapan SOC harus melakukan eskalasi?

Biasanya eskalasi dilakukan ketika:

  • ancaman sudah tervalidasi,
  • perlu containment cepat,
  • butuh tindakan teknis yang lebih dalam,
  • butuh koordinasi lintas tim,
  • atau dampaknya cukup serius.

Contoh

  • akun admin dicurigai compromised → eskalasi ke IAM/IR
  • malware aktif di endpoint → eskalasi ke endpoint/IR
  • trafik command and control → eskalasi ke network security
  • aktivitas aneh di cloud → eskalasi ke cloud security team

Di titik ini, SOC menyerahkan proses ke tim yang lebih fokus pada incident handling teknis.

Peran Tim Incident Handler Setelah Eskalasi

Setelah menerima ticket dan eskalasi dari SOC, tim incident handler mulai melakukan penanganan lebih mendalam.

Tugas utama incident handler

Secara umum, mereka akan fokus pada tiga hal utama:

1. Containment

Menghentikan atau membatasi dampak insiden agar tidak menyebar.

Contoh:

  • mengisolasi endpoint,
  • menonaktifkan akun,
  • memblokir IP/domain,
  • memutus koneksi sistem terdampak.

2. Eradication

Menghapus sumber ancaman dari lingkungan.

Contoh:

  • menghapus malware,
  • membersihkan persistence,
  • menutup celah,
  • menghapus akun atau artefak berbahaya.

3. Recovery

Mengembalikan sistem agar bisa beroperasi normal dengan aman.

Contoh:

  • restore service,
  • restore backup,
  • re-enable access,
  • validasi sistem aman kembali.

Dalam beberapa kasus, incident handler juga melakukan:

  • forensic collection,
  • root cause analysis,
  • post-incident review.

Hubungan SOC dan Incident Handler: Bukan Lempar Kerja, Tapi Kolaborasi

Banyak orang mengira setelah insiden di-escalate, maka tugas SOC selesai.

Padahal, dalam praktik yang baik:

SOC dan incident handler harus tetap bekerja bersama.

SOC tetap memiliki peran penting setelah eskalasi, misalnya:

  • memonitor apakah ada alert lanjutan,
  • memberikan IOC tambahan,
  • membantu korelasi event,
  • memvalidasi apakah ancaman masih aktif,
  • memberi enrichment tambahan ke tim incident handler.

Jadi, hubungan keduanya bukan “lempar kerjaan”, tetapi rantai kerja yang saling mendukung.

Kalimat sederhananya

  • SOC = mendeteksi dan memahami ancaman awal
  • Incident Handler = menangani ancaman secara teknis dan operasional

Kalau dua tim ini tidak sinkron, maka penanganan insiden bisa lambat atau tidak efektif.

Pentingnya Ticketing dan Dokumentasi dalam Alur Ini

Dalam alur penanganan insiden, salah satu elemen yang sangat penting tetapi sering diremehkan adalah dokumentasi.

Kenapa dokumentasi penting?

Karena setelah insiden terjadi, organisasi sering perlu menjawab pertanyaan seperti:

  • kapan insiden terdeteksi?
  • siapa yang pertama kali melihat?
  • apa tindakan awal yang dilakukan?
  • kapan eskalasi dilakukan?
  • siapa yang menangani?
  • apa remediation yang dilakukan?
  • apakah SLA terpenuhi?

Kalau tidak ada ticketing yang baik, semua pertanyaan ini akan sulit dijawab.

Manfaat system ticketing dalam incident handling

Ticketing system membantu organisasi dalam hal:

  • ownership jelas
  • status penanganan bisa dipantau
  • SLA bisa diukur
  • audit trail lengkap
  • mudah untuk RCA dan lesson learned
  • lebih mudah untuk pelaporan dan compliance

Karena itu, ticketing bukan hanya alat administrasi, tetapi bagian penting dari governance incident response.

Tantangan yang Sering Dihadapi Tim SOC dalam Alur Ini

Meskipun alurnya terlihat rapi di atas kertas, dalam praktiknya banyak tantangan yang dihadapi tim SOC.

1. Alert Fatigue

Terlalu banyak alert bisa membuat analyst kelelahan dan kehilangan fokus.

2. False Positive Terlalu Banyak

Kalau tool terlalu sensitif, analyst bisa menghabiskan banyak waktu pada alert yang tidak berbahaya.

3. Kurangnya Konteks

Kadang alert muncul tanpa informasi yang cukup, sehingga investigasi jadi lambat.

4. Severity Tidak Konsisten

Kalau tidak ada standar yang jelas, satu analyst bisa menilai insiden sebagai medium, sementara analyst lain menilai high.

5. Keterlambatan Eskalasi

Kalau proses triage terlalu lama atau komunikasi buruk, insiden bisa terlambat ditangani.

6. Dokumentasi Lemah

Kalau analyst tidak disiplin mencatat hasil analisis, tim incident handler bisa kesulitan memahami konteks.

7. Koordinasi Antar Tim Kurang Baik

Kadang insiden membutuhkan banyak tim, dan tanpa workflow yang jelas, proses bisa tersendat.

Semua tantangan ini menunjukkan bahwa penanganan insiden bukan hanya soal tool, tetapi juga soal proses, kedisiplinan, dan koordinasi.

Praktik Baik agar Alur Penanganan Insiden Berjalan Efektif

Agar proses dari SOC ke incident handler berjalan baik, organisasi perlu menerapkan beberapa praktik yang sehat.

1. Miliki SOP Triage dan Eskalasi yang Jelas

SOC harus tahu:

  • alert seperti apa yang cukup ditutup,
  • alert seperti apa yang harus diinvestigasi,
  • kapan harus di-escalate.

2. Gunakan Severity Matrix

Tentukan kriteria severity dengan jelas agar semua analyst menilai secara konsisten.

3. Integrasikan SOC dengan Ticketing System

Kalau memungkinkan, integrasikan alert prioritas tinggi dengan ticketing agar proses lebih cepat dan terdokumentasi.

4. Buat Playbook untuk Insiden Umum

Contohnya untuk:

  • phishing,
  • malware,
  • brute force,
  • suspicious login,
  • ransomware.

Playbook membantu analyst bekerja lebih cepat dan seragam.

5. Tentukan Ownership

Setiap jenis insiden harus jelas siapa tim yang menerima eskalasi dan siapa yang bertanggung jawab.

6. Lakukan Review Berkala

Tinjau kembali insiden yang pernah terjadi untuk melihat:

  • apa yang berjalan baik,
  • apa yang lambat,
  • apa yang perlu diperbaiki.

Dengan begitu, proses penanganan insiden bisa terus berkembang dan menjadi lebih matang.

Kesimpulan

Penanganan insiden keamanan tidak dimulai saat malware dihapus atau akun diblokir. Proses itu sebenarnya dimulai jauh lebih awal, yaitu saat SOC menerima alert.

Dari sana, SOC memiliki peran yang sangat penting dalam:

  • memantau alert,
  • melakukan triage,
  • melakukan investigasi awal,
  • menentukan severity,
  • memvalidasi apakah suatu event benar-benar insiden,
  • lalu mendokumentasikan dan mengeskalasinya ke tim incident handler.

Sementara itu, tim incident handler melanjutkan proses dengan:

  • containment,
  • eradication,
  • recovery,
  • dan analisis teknis yang lebih mendalam.

Karena itu, alur dari SOC → triage → investigasi → ticketing → incident handler adalah fondasi penting dalam keamanan organisasi.

Tanpa alur yang jelas, ancaman bisa terlambat ditangani, miskomunikasi bisa terjadi, dan insiden bisa berakhir tanpa pembelajaran yang berarti.

Sebaliknya, dengan proses yang rapi, organisasi akan lebih cepat, lebih terukur, dan lebih siap menghadapi ancaman siber yang terus berkembang.

Penutup

Memahami alur penanganan insiden bukan hanya penting bagi SOC analyst atau incident responder, tetapi juga penting bagi organisasi secara keseluruhan. Karena keamanan yang baik bukan hanya soal punya tool yang canggih, tetapi juga soal siapa yang melakukan apa, kapan harus bergerak, dan bagaimana semuanya terdokumentasi dengan baik. Dan di sinilah SOC serta incident handler memainkan peran yang saling melengkapi untuk menjaga keamanan organisasi.