Daftar Isi:
- 1. Apakah Kita Menggunakan Perangkat Lunak Keamanan?
- 2. Apakah Kita Mencadangkan Data Kita?
- 3. Apakah Kita Mengenkripsi Data Kita?
- 4. Apakah Kita Menggunakan Penyimpanan Cloud Cerdas?
- 5. Apakah Kita Memiliki Firewall?
- 6. Apa Prosedur Akses Jarak Jauh Kami?
- 7. Apa Kebijakan Perangkat Seluruh Perusahaan Kami?
Video: CORONA - 6 Langkah Pengusaha dalam Ekonomi Virus CORONA - Strategi Bisnis Virus CORONA (Desember 2024)
Menjaga data Anda terorganisir dan aman akan menjadi perhatian utama tahun ini, bukan hanya karena peraturan yang diperbarui seperti Peraturan Perlindungan Data Umum (GDPR), tetapi juga karena gambaran keamanan TI secara keseluruhan terus terlihat suram. Dalam survei yang dilakukan oleh perusahaan riset Statista hanya tahun lalu, perusahaan-perusahaan AS menilai ancaman dunia maya sebagai ancaman risiko utama mereka, tepat di samping gangguan dalam proses bisnis utama seperti rantai pasokan. Bisnis yang lebih kecil akan sangat rentan, tidak hanya karena mereka memiliki sumber daya terbatas untuk mengatasi masalah tetapi juga karena peretas mulai menargetkan segmen ini secara khusus dan agregat.
1. Apakah Kita Menggunakan Perangkat Lunak Keamanan?
Perangkat lunak perlindungan titik akhir memantau dan membela jaringan perusahaan Anda dari perangkat eksternal yang mencoba membuat titik masuk untuk serangan. Alat-alat ini biasanya mencakup kombinasi kemampuan antivirus, firewall, dan manajemen perangkat seluler (MDM) (lebih lanjut tentang ini nanti). Dengan menggunakan salah satu alat ini, tim teknologi khusus Anda (dengan anggapan Anda memilikinya) akan diperingatkan akan ancaman jika dan ketika muncul.
"Bahkan jika Anda adalah bisnis kecil, setiap titik akhir perlu diamankan oleh perangkat lunak keamanan karena ada banyak ancaman di luar sana yang dapat melumpuhkan bisnis Anda dan data pelanggan Anda, " kata Adrian Liviu Arsene, Senior E-Threat Analyst di Bitdefender. "Dari ransomware hingga keylogging malware dan ancaman tingkat lanjut yang ditujukan untuk menggunakan perusahaan Anda sebagai gerbang masuk ke klien Anda, jika Anda adalah penyedia layanan, memiliki perangkat lunak keamanan tidak hanya direkomendasikan tetapi juga wajib."
2. Apakah Kita Mencadangkan Data Kita?
Jika perusahaan Anda pernah diretas atau jika kantor Anda dihancurkan oleh badai, maka memiliki cadangan data terbaru Anda akan membantu Anda bangkit kembali dan berjalan dengan masalah berbasis data minimal. Cadangan cloud atas informasi Anda akan memastikan bahwa, setelah pembangunan fisik singkat, perusahaan Anda dapat kembali beroperasi. Jika Anda tidak pernah mencadangkan data Anda, maka pada dasarnya Anda memulai bisnis Anda dari awal. Juga, cadangan data, dalam kombinasi dengan perangkat lunak perlindungan titik akhir, memungkinkan Anda melihat ancaman saat itu terjadi, mengeluarkannya dari jaringan Anda, dan kemudian mengembalikan jaringan Anda kembali ke keadaan terkini, paling aman.
Ada cara sederhana untuk mencadangkan data Anda, termasuk mengatur cadangan otomatis dengan perangkat lunak pemulihan bencana (DR), dan menyalin file sistem Anda ke wilayah lain (jika terjadi masalah geografis). Apa pun yang Anda pilih, Anda harus segera mencadangkan.
"Pencadangan dan redundansi sangat penting untuk kelangsungan bisnis karena setiap kerugian atau gangguan dapat berarti keluar dari bisnis atau menjadi lumpuh untuk waktu yang lama, " kata Arsene. "Ransomware adalah contoh sempurna tentang apa yang bisa terjadi jika Anda tidak memiliki cadangan. Tetapi juga faktor dalam perangkat keras itu terkadang gagal, dan memiliki satu salinan aset penting Anda tidak disarankan."
3. Apakah Kita Mengenkripsi Data Kita?
Sebagian besar vendor perangkat lunak perlindungan titik akhir juga akan membantu Anda mengenkripsi data Anda saat bergerak di dalam jaringan Anda, saat ia meninggalkan jaringan Anda, dan saat ia duduk tidak tersentuh di server Anda. Enkripsi pada dasarnya mengubah data yang diformat plaintext Anda ke dalam format ciphertext - campuran yang tak terpecahkan dari urutan plaintext sejati data Anda. Dengan memasukkan kunci de-enkripsi, data Anda diacak dan dikirim kembali ke format normal. Jadi, jika ada orang yang meretas sistem Anda dan mencuri data Anda, mereka akan melihat versi terenkripsi daripada versi plaintext.
Hati-hati: Serangan dapat terjadi pada tahapan yang berbeda dalam proses transfer data. Mereka dapat terjadi ketika data dikirim dari server ke tujuannya. Serangan dapat terjadi karena data tersimpan di server Anda dan peretasan dapat terjadi karena data ditransfer dari satu perangkat ke perangkat lain dalam jaringan itu sendiri. Saat berbicara dengan penyedia layanan perlindungan titik akhir Anda, pastikan Anda bertanya apakah mereka dapat membantu Anda mengenkripsi data dalam perjalanan dan saat istirahat.
"Kedua jenis data harus dienkripsi, terutama jika Anda bekerja dengan informasi sensitif dan pribadi tentang pelanggan Anda, " kata Arsene. "Setiap informasi dapat dimonetisasi oleh penjahat cyber, dan menjaga semua informasi terenkripsi tidak hanya membuat pekerjaan mereka lebih sulit tetapi juga pekerjaan Anda lebih bebas dari rasa khawatir."
4. Apakah Kita Menggunakan Penyimpanan Cloud Cerdas?
Sebagian besar perusahaan saat ini, terutama usaha kecil dan menengah (UKM), memiliki setidaknya beberapa penyimpanan data di cloud. Penyedia penyimpanan awan kelas bisnis berlimpah dan nilai yang mereka tawarkan dalam hal biaya penyimpanan keseluruhan serta kemampuan layanan terkelola tidak dapat dikalahkan dalam kebanyakan kasus dengan solusi penyimpanan di tempat, yang cenderung tidak hanya lebih mahal, tetapi juga milik.
Namun, sementara membuat pengaturan dasar pada layanan seperti Dropbox Business atau bahkan Amazon S3 bisa relatif sederhana, mengambil keuntungan penuh dari fitur keamanan data mereka dapat menghadirkan kurva pembelajaran yang cukup. Tetapi ini adalah kurva yang pasti Anda ingin agar staf TI Anda makan, karena penyedia ini bahkan dapat memberikan usaha kecil akses ke kemampuan keamanan penyimpanan canggih mereka harus menghabiskan lebih banyak uang untuk menerapkan di tempat.
Sebagai contoh, kami membahas enkripsi data sebelumnya tetapi, sementara sebagian besar penyedia layanan cloud memiliki kemampuan untuk mengenkripsi data yang disimpan di layanan mereka, tidak semua dari mereka melakukannya secara default. Selain itu, tidak semuanya juga mengenkripsi data saat transit antara mereka dan server aplikasi Anda atau perangkat pengguna Anda. Pengaturan semacam itu perlu diselidiki, diaktifkan, dan dipantau oleh TI.
Ada juga fitur-fitur yang lebih maju yang membutuhkan beberapa pekerjaan untuk diimplementasikan, tetapi dapat memiliki manfaat jangka panjang. Salah satunya adalah klasifikasi data. Ini adalah istilah umum untuk berbagai teknologi yang dapat digunakan oleh penyedia layanan penyimpanan untuk mengatur data mereka ke dalam kategori yang relevan dengan bisnis khusus mereka. Ini tidak hanya membuatnya lebih mudah untuk ditemukan dan diproses, tetapi juga dapat membuatnya lebih aman karena beberapa layanan ini dapat menetapkan perlindungan tingkat file untuk klasifikasi tertentu. Dalam beberapa kasus, perlindungan ini dapat mengikuti file di sekitar bahkan setelah meninggalkan server penyedia penyimpanan cloud dan pindah ke perangkat atau server seseorang di luar organisasi pelanggan, seperti pelanggan atau mitra.
Ketika digunakan dengan cara ini, data rahasia dapat melakukan kontrol tidak hanya atas siapa yang dapat mengakses file, tetapi juga apa yang diizinkan untuk dilakukan dengannya - apakah itu dibaca, dicetak, diubah, atau dibagikan dengan orang lain. Ini memungkinkan Anda menyimpan informasi tertentu dengan lebih aman sambil tetap mempertahankan kemampuan untuk membagikannya di luar perusahaan Anda.
5. Apakah Kita Memiliki Firewall?
Anda tidak akan memiliki rumah tanpa pintu depan, bukan? Lalu mengapa Anda menjalankan jaringan tanpa firewall? Firewall Anda memungkinkan Anda memblokir lalu lintas yang tidak diinginkan agar tidak masuk ke jaringan perusahaan Anda. Ini berarti Anda akan dapat mempertahankan jaringan internal pribadi tanpa memaparkan semua data perusahaan Anda ke server web publik tempat bisnis Anda dijalankan.
"Firewall sangat bagus untuk mengusir penyusup yang ingin memindai jaringan Anda atau menemukan layanan dan port terbuka yang dapat dieksploitasi untuk akses jarak jauh, " kata Arsene. "Dengan firewall, Anda juga dapat menetapkan aturan tentang alamat IP mana yang dapat mengakses berbagai sumber daya atau memantau lalu lintas masuk dan keluar."
Tetapi mirip dengan menyelidiki penawaran penyedia layanan penyimpanan cloud Anda, itu juga ide yang baik untuk memastikan Anda memahami kemampuan penuh firewall Anda. Perangkat ini menjadi lebih canggih, termasuk yang datang sebagai bagian dari Wi-Fi bisnis kecil tujuan umum atau router jaringan pribadi virtual (VPN). Misalnya, walaupun Anda mungkin telah mengaktifkan firewall jaringan dasar sebagai bagian dari pengaturan awal router, Anda mungkin juga memiliki kemampuan untuk mengaktifkan firewall aplikasi web, yang dapat memberikan perlindungan spesifik untuk data yang dikirim melalui aplikasi yang diaktifkan web.
Pilihan lain adalah menyelidiki layanan firewall yang dikelola. Seperti namanya, ini hanyalah firewall yang dikelola penyedia layanan untuk Anda berdasarkan langganan. Keuntungannya adalah Anda dapat dengan mudah mengaktifkan fitur yang lebih canggih karena para ahli menangani manajemen firewall. Itu juga berarti Anda akan yakin bahwa firewall Anda akan selalu memiliki perlindungan terbaru, perbaikan, dan pembaruan perangkat lunak yang diinstal. Kerugian potensial termasuk fakta bahwa Anda mungkin membagikan firewall Anda dengan pelanggan lain dan juga bahwa dalam konfigurasi ini, semua lalu lintas web Anda akan dialihkan melalui pihak ketiga ini sebelum mencapai Internet atau pengguna Anda. Itu bisa menjadi penghambat jika penyedia tidak mahir dalam mengelola arus lalu lintas, jadi itu adalah sesuatu yang harus Anda uji jika bisnis Anda memerlukan garis dasar minimum kinerja web untuk aplikasi tertentu.
6. Apa Prosedur Akses Jarak Jauh Kami?
Dewasa ini, setiap organisasi, sekecil apa pun, kemungkinan memiliki karyawan yang bepergian, pelanggan, atau personel lain yang perlu mengakses sumber daya perusahaan dari jarak jauh. Duduklah bersama staf TI Anda dan cari tahu apa prosesnya untuk koneksi semacam itu. Apakah ini proses berulang, sama untuk siapa pun; atau apakah orang yang berbeda terbiasa mengakses sumber daya Anda dengan cara yang berbeda? Jika yang terakhir, itu masalah.
Akses jarak jauh pasti harus sama untuk semua orang. Itu berarti orang-orang IT Anda harus fokus tidak hanya pada apa yang terjadi di sisi firewall mereka setelah permintaan login terjadi, tetapi juga pada apa yang perlu terjadi di sisi lain firewall untuk membuat permintaan semacam itu sah. Klien jarak jauh harus dipindai untuk memastikan perangkat diperbarui dan dilindungi dengan baik dengan perangkat lunak perlindungan titik akhir kelas bisnis. Mereka juga harus masuk menggunakan VPN dan semua permintaan itu harus dikelola melalui sistem manajemen identitas. Kedua langkah ini memiliki versi berbiaya rendah yang harus mudah diimplementasikan bahkan oleh bisnis yang lebih kecil dengan sumber daya TI yang lebih sedikit.
7. Apa Kebijakan Perangkat Seluruh Perusahaan Kami?
Kebijakan Membawa Perangkat Anda Sendiri (BYOD) memungkinkan karyawan memilih perangkat keras dan perangkat lunak mana yang akan dijalankan saat melakukan proses bisnis. Meskipun kebijakan ini memberikan fleksibilitas bagi karyawan (dan penghematan biaya untuk perusahaan yang tidak perlu lagi membeli perangkat untuk pekerja baru), ada beberapa risiko yang terkait dengan rencana BYOD. Di bagian atas daftar: Bagaimana Anda mengamankan data yang disimpan pada perangkat ini jika Anda tidak memilih perangkat lunak dan membangun protokol akses keamanan?
"Sebagian besar bisnis kecil sering mengandalkan BYOD tetapi biasanya tidak memiliki kebijakan keamanan, " kata Arsene. "Untuk itu, direkomendasikan juga untuk membatasi akses ke informasi penting yang diakses oleh perangkat yang dibawa oleh karyawan, baik melalui jaringan pemisahan atau dengan menerapkan kebijakan akses, dan juga mengelola perangkat seluler. Karena perangkat genggam juga digunakan untuk mengakses email dan data internal, penting untuk mengelolanya dengan solusi khusus atau hanya mengizinkan mereka mengakses data yang tidak penting."
Perangkat lunak MDM memberi Anda kekuatan untuk menghapus jarak jauh, mengunci jarak jauh, geofence, dan menyesuaikan setiap perangkat berdasarkan kebutuhan spesifik Anda. Jika karyawan kehilangan perangkat, jika perangkat diretas, atau jika perangkat dapat mengakses lebih banyak data perusahaan daripada yang Anda inginkan, maka Anda akan dapat melakukan penyesuaian menggunakan solusi MDM Anda tanpa menyentuh perangkat yang sebenarnya.