Washington D.C. – Badan Keamanan Siber dan Infrastruktur Amerika Serikat (CISA) secara resmi memensiunkan sepuluh Arahan Darurat (Emergency Directives/ED) yang telah dikeluarkan antara tahun 2019 hingga 2024. Keputusan ini diambil setelah CISA menyatakan bahwa arahan-arahan tersebut telah berhasil mencapai tujuannya atau menjadi redundan berkat implementasi Binding Operational Directive (BOD) 22-01.
Pengumuman yang dirilis pada Jumat, 9 Januari 2026, ini menandai jumlah terbesar Arahan Darurat yang dipensiunkan secara bersamaan oleh CISA. Langkah ini sekaligus memperkuat prinsip “Secure by Design” yang diusung oleh lembaga tersebut dalam upaya meningkatkan keamanan siber di seluruh entitas federal.
Selengkapnya dapat dibaca melalui Mureks di laman mureks.co.id.
BOD 22-01 sebagai Pengganti Efektif
BOD 22-01, yang berjudul “Reducing the Significant Risk of Known Exploited Vulnerabilities,” merupakan direktif keamanan siber federal yang bersifat wajib dan pertama kali diterbitkan pada 3 November 2021. Direktif ini mengamanatkan lembaga-lembaga Eksekutif Sipil Federal (Federal Civilian Executive Branch Agencies/FCEB) untuk memfokuskan upaya manajemen kerentanan mereka pada daftar kerentanan yang diketahui dieksploitasi (Known Exploited Vulnerabilities/KEVs) yang menimbulkan risiko signifikan.
CISA mengelola katalog KEVs ini dan menetapkan tenggat waktu yang ketat bagi lembaga-lembaga untuk menambal atau memitigasi kerentanan tersebut. Menurut pantauan Mureks, keberadaan BOD 22-01 telah membuat beberapa Arahan Darurat sebelumnya tidak lagi relevan.
Madhu Gottumukkala, Pelaksana Tugas Direktur CISA, menjelaskan komitmen lembaganya. “Ketika lanskap ancaman menuntutnya, CISA mengamanatkan tindakan cepat dan tegas oleh lembaga Eksekutif Sipil Federal (FCEB) dan terus mengeluarkan arahan sesuai kebutuhan untuk mendorong pengurangan risiko siber yang tepat waktu di seluruh perusahaan federal,” ujar Gottumukkala.
Daftar Arahan Darurat yang Dipensiunkan
Berikut adalah sepuluh Arahan Darurat yang kini telah dipensiunkan karena dianggap telah tercakup atau berhasil diimplementasikan di bawah BOD 22-01:
- ED 19-01: Mitigate DNS Infrastructure Tampering
- ED 20-02: Mitigate Windows Vulnerabilities from January 2020 Patch Tuesday
- ED 20-03: Mitigate Windows DNS Server Vulnerability from July 2020 Patch Tuesday
- ED 20-04: Mitigate Netlogon Elevation of Privilege Vulnerability from August 2020 Patch Tuesday
- ED 21-01: Mitigate SolarWinds Orion Code Compromise
- ED 21-02: Mitigate Microsoft Exchange On-Premises Product Vulnerabilities
- ED 21-03: Mitigate Pulse Connect Secure Product Vulnerabilities
- ED 21-04: Mitigate Windows Print Spooler Service Vulnerability
- ED 22-03: Mitigate VMware Vulnerabilities
- ED 24-02: Mitigating the Significant Risk from Nation-State Compromise of Microsoft Corporate Email System
Gottumukkala menambahkan, “Penutupan sepuluh Arahan Darurat ini mencerminkan komitmen CISA terhadap kolaborasi operasional di seluruh perusahaan federal. Ke depan, CISA terus memajukan prinsip Secure by Design – memprioritaskan transparansi, konfigurabilitas, dan interoperabilitas – sehingga setiap organisasi dapat lebih baik mempertahankan lingkungan mereka yang beragam.”






