Kebijakan Keamanan IT untuk Perangkat Seluler di Perusahaan

kebijakan keamanan it untuk perusahaan
kebijakan keamanan it untuk perangkat seluler di perusahaan

Perangkat seluler adalah salah satu barang berteknologi paling rentan yang kita miliki, karena mereka mudah dieksploitasi dan dapat dengan cepat di kompromikan oleh peretas. Sangat penting bagi perusahaan untuk memiliki kebijakan keamanan IT yang kuat untuk perangkat seluler, baik itu membawa-perangkat Anda sendiri (BYOD) atau yang disediakan perusahaan.

Mengizinkan karyawan untuk menggunakan perangkat mereka sendiri dan memanfaatkan ponsel cerdas atau tablet untuk bekerja merupakan hal yang umum. Tapi hal tersebut sebetulnya dapat membawa risiko keamanan di perusahaan.

Pertimbangan Dalam Menyusun Kebijakan Keamanan IT di Perusahaan

Karena karyawan menggunakan perangkat mereka untuk kegiatan pribadi dan / atau rekreasi, ini dapat menimbulkan risiko lebih besar bagi perusahaan daripada penggunaan perangkat khusus yang dimiliki bisnis.

Berikut daftar praktik terbaik untuk mengamankan perangkat seluler bagi karyawan:

  • Selalu perbarui perangkat lunak
  • Jika ponsel kehilangan atau dicuri, segera laporkan
  • Gunakan PIN yang aman
  • Jangan terhubung ke jaringan wi-fi publik
  • Cadangkan perangkat seluler
  • Enkripsikan perangkat seluler

Risiko terbesar berasal dari perangkat BYOD

Penting untuk memastikan bahwa perangkat BYOD hanya dapat digunakan dalam apa yang disebut ‘zona demiliterisasi’ di dalam organisasi. Artinya, perangkat tidak boleh dapat mengakses sumber daya sensitif secara langsung, dan akses hanya boleh diizinkan untuk beberapa sumber daya organisasi melalui VPN.

Juga penting untuk dapat memantau penggunaan perangkat tersebut melalui jaringan, dan melacak kapan, di mana, dan bagaimana perangkat ini terhubung.

Untuk mendapatkan manfaat dari BYOD sambil mengurangi risiko keamanan fisik dan digital, pemimpin perusahaan dan manajer risiko harus memberikan Kebijakan Penggunaan yang menentukan bagaimana karyawan dapat menggunakan perangkat mereka sendiri untuk mengakses dan memproses data perusahaan.

Kebijakan ini juga harus mencakup aplikasi khusus mana yang dapat digunakan untuk membagikan atau mendiskusikan informasi

Yang paling penting, pimpinan perusahaan harus meminta pertanggungjawaban karyawan mereka untuk mengikuti kebijakan keamanan IT tersebut. Jika anda melibatkan konsultan manajemen desktop dan keamanan jaringan, anda dapat lebih membebaskan diri dari menegur karyawan anda.

Dengan 90 persen dari semua serangan cyber yang dimulai dengan phishing, organisasi berada di bawah ancaman konstan dari serangan kompleks yang menargetkan karyawan yang dapat dengan mudah melewati gerbang melalui email atau teks Inbox. Karena karyawan menggunakan perangkat mereka untuk email dan teks untuk melakukan bisnis, strategi keamanan e-mail harus dianggap sebagai komponen penting untuk inisiatif BYOD apa pun.

Perangkat milik perusahaan lebih mudah dikendalikan untuk keamanan

Misalnya, perusahaan dapat memastikan bahwa perangkat ini tidak di-root, dan juga dapat memeriksa program mana yang telah dipasang oleh pengguna dan berjalan pada sistem milik perusahaan. Ada juga pilihan untuk menginstal perangkat lunak keamanan (seperti pemantauan titik akhir agen) pada perangkat milik perusahaan.

Perangkat milik perusahaan lebih mudah dikelola untuk keamanan, daripada untuk mengamankan perangkat yang digunakan melalui kebijakan BYOD.

Melalui penggunaan manajemen perangkat seluler (MDM), departemen TI dapat membatasi aplikasi dan opsi program yang dapat digunakan karyawan dan membatasi pengunduhan, memblokir situs web, serta memantau lalu lintas jaringan untuk aktivitas yang mencurigakan.

Untuk menjaga perangkat milik perusahaan terlindungi dari potensi ancaman keamanan, departemen TI harus memastikan bahwa semua aplikasi yang ditawarkan pada perangkat milik perusahaan adalah aman, memenuhi standar kepatuhan dan menawarkan enkripsi.

Kebijakan juga harus ada untuk membantu memastikan penggunaan yang tepat oleh karyawan untuk melindungi dari lanskap peretasan yang terus berubah.

Buatlah langkah-langkah kebijakan keamanan IT untuk wi-fi publik

Beberapa masalah potensial berasal dari wi-fi di tempat umum. Hal ini disebabkan karena pengguna biasa tidak dapat dengan mudah menentukan apakah jaringan itu aman atau tidak.

Kita telah melihat serangan di masa lalu di mana router wi-fi telah memainkan peran penting. Serangan tersebut kadang-kadang dapat terjadi jika perangkat secara otomatis terhubung ke jaringan yang dikenal.

Untuk menghindari hal tersebut, perangkat harus secara otomatis menonaktifkan wi-fi ketika tidak digunakan. Selain itu, pengguna dapat didorong untuk membuat profil berdasarkan lokasi fisik perangkat.

Kesadaran pengguna dan edukasi juga merupakan komponen yang sangat penting untuk keamanan di lingkungan kerja BYOD. Dengan informasi yang terus di distribusikan, hal tersebut dapat lebih menjamin kebijakan keamanan IT yang anda buat berjalan sesuai harapan.

Salah satu solusi yang mungkin adalah dengan memanfaatkan fungsi sistem pencegahan intrusi (IPS) yang dibangun ke dalam infrastruktur jaringan itu sendiri. Kebijakan yang jelas untuk aturan dan lalu lintas jaringan, dipasangkan dengan sistem deteksi yang memberikan informasi dan opsi ke administrator jaringan untuk bereaksi.

Menggunakan wi-fi publik yang terbuka penuh dapat berisiko. Setiap perangkat yang terhubung ke jaringan ini dapat dengan mudah membawa malware ke dalam jaringan organisasi. Ini adalah area lain. di mana fungsi IPS terfokus dapat membantu mendeteksi perilaku malware di jaringan.

Masalah dari port USB publik

Masalah potensial lainnya adalah port USB publik, karena banyak serangan dapat diluncurkan melalui USB.

Di lingkungan yang aman, port USB umum sering dinonaktifkan sehingga penyerang tidak dapat meluncurkan serangan fisik (misalnya, dengan memasang keyboard palsu), atau mem-boot versi Linux yang secara khusus dibuat untuk meluncurkan serangan.

Port USB publik harus dihindari. Port USB adalah metode pengiriman umum untuk malware dan itulah sebabnya kebijakan keamanan internal di perusahaan sering menonaktifkan port USB pada perangkat yang dimiliki. Beberapa perusahaan benar-benar melarang penggunaan USB sepenuhnya.

Risiko dari perangkat seluler yang rusak atau hilang

Jika perangkat seluler rusak atau hilang, solusi endpoint dan MDM (Mobile Device Management) dapat membantu. Baik diinstal pada BYOD atau perangkat milik perusahaan, platform ini dapat memberikan penjagaan seputar email dan dokumen yang terkait dengan pekerjaan.

Platform tersebut juga menawarkan kemampuan untuk mendorong penghapusan sistem jarak jauh, sebagai upaya terakhir, jika perangkat dengan file rahasia atau sensitif hilang.

  • Dengan BYOD, administrator jaringan hanya dapat memengaruhi informasi yang dimiliki perusahaan seperti e-mail atau dokumen yang dikirim melalui sistem kerja.
  • Perangkat yang dimiliki, seluruh perangkat dapat dihapus dari jarak jauh, menghapus semua data dan akses.

Akhirnya, tuliskan seluruh potensi risiko, baik untuk BYOD maupun pada perangkat milik perusahaan. Setelah itu, buatlah kebijakan keamanan IT untuk BYOD dan perangkat milik perusahaan.

Komentar ditutup.