Rumah Ulasan Bagaimana seseorang dapat memusatkan keamanan perangkat

Bagaimana seseorang dapat memusatkan keamanan perangkat

Video: Syarat UMKM yang Layak Menerima Dana Modal Kerja (Oktober 2024)

Video: Syarat UMKM yang Layak Menerima Dana Modal Kerja (Oktober 2024)
Anonim

Usaha kecil hingga menengah (UKM) selalu memulai dengan sederhana, tetapi dapat tumbuh dengan cepat di hampir setiap aspek organisasi mereka. Ini dapat berkisar di mana saja dari lebih banyak karyawan dan ruang kantor yang lebih besar, hingga perangkat keras dan lunak komputer, dan banyak mesin kopi.

Banyak bisnis mulai dengan produk kelas konsumen dan secara perlahan bermigrasi ke produk kelas bisnis saat mereka tumbuh. Produk konsumen hanya dapat membawa bisnis sejauh ini sebelum mereka mulai gagal, namun ada godaan yang kuat untuk bertahan dengan mereka untuk menekan biaya. Namun, seiring dengan pertumbuhan bisnis, ketergantungan pada produk konsumen ini mulai menyebabkan lebih banyak kerusakan, biasanya dalam produktivitas yang hilang membatalkan uang yang mereka simpan. Mesin kopi Pak 12 cangkir plastik Anda bekerja dengan baik ketika ada tiga orang di kantor, tetapi sekarang Anda memiliki 15 staf, itu adalah pekerjaan penuh waktu untuk membersihkan panci dan membuat yang baru setiap jam.

Hal yang sama berlaku untuk perangkat lunak keamanan. Sebuah bisnis yang sangat kecil dapat lolos dengan menjalankan perangkat lunak antivirus konsumen di beberapa komputer. Banyak pemilik bisnis yang sangat kecil memilih perangkat lunak keamanan hanya karena dibundel dengan komputer yang mereka beli. Dalam kebanyakan kasus, produk perlindungan titik akhir konsumen menjaga sama seperti produk perlindungan titik akhir bisnis. Tetapi seperti mesin Mr. Coffee, produk perlindungan konsumen titik akhir masih bukan solusi yang paling efisien untuk bisnis.

Perlindungan Endpoint Konsumen Adalah Nyeri

Produk perlindungan titik akhir konsumen dirancang sebagai solusi keamanan mandiri. Ini berarti keamanan setiap perangkat harus dikelola pada perangkat itu. Tidak terlalu efisien untuk meminta karyawan mengakses perangkat mereka untuk menilai dan mengelola status keamanan. Jika suatu perangkat terinfeksi, yang terjadi bahkan dengan perangkat lunak keamanan terbaik, karyawan harus mengelolanya sendiri atau mengingatkan siapa pun yang mengelola TI dan meminta bantuan. Pada titik itu, manajer TI mungkin harus mengambil perangkat dari karyawan, membuat proses yang rumit dan menghabiskan waktu hampir selalu menyebabkan karyawan tidak bekerja.

Ada juga kemungkinan karyawan memilih untuk mengabaikan pesan peringatan keamanan dan menempatkan setiap perangkat di jaringan perusahaan dalam risiko infeksi. Semakin lama keamanan dikompromikan, semakin besar kerusakan yang bisa dilakukan. Setiap keterlambatan dalam menemukan keamanan perangkat yang dikompromikan meningkatkan kemungkinan informasi penting yang dicuri termasuk keuangan perusahaan, kekayaan intelektual, dan informasi pengenal pribadi klien (PII), dan informasi kartu kredit atau akun.

Mengelola berbagai produk keamanan konsumen dapat dengan cepat menjadi beban. Anda harus melacak pembaruan lisensi berdasarkan perangkat-per-perangkat, mengetahui kapan setiap lisensi siap untuk pembaruan dan menangani setiap perangkat secara manual untuk memperbaruinya atau tidak dan memasukkan kembali informasi kartu kredit.

Perangkat Wrangling

Masalah perangkat lunak keamanan konsumen diperburuk dengan pertumbuhan bisnis Anda. Banyak usaha kecil telah mengadopsi strategi bawa-sendiri-perangkat (BYOD), yang memungkinkan karyawan untuk menggunakan perangkat keras dan perangkat lunak mana pun yang paling nyaman bagi mereka. Jika lingkungan Anda dipenuhi dengan Windows, Mac, dan mungkin Linux, plus perangkat seluler yang menjalankan iOS dan Android, Anda cenderung memiliki masalah melindungi semuanya dengan perangkat lunak keamanan konsumen. Tidak mungkin Anda akan menemukan satu penyedia konsumen yang mendukung semua platform tersebut, plus tidak ada dukungan server pada perangkat lunak keamanan konsumen. Ini berarti Anda harus mulai mengelola beberapa solusi keamanan, meningkatkan kompleksitas manajemen. Pengaturan bervariasi dari produsen ke produsen sehingga akan sulit (atau tidak mungkin) untuk mengembangkan dan menerapkan kebijakan keamanan secara konsisten di seluruh perangkat.

Karena semakin banyak karyawan bisnis kecil menggunakan perangkat seluler untuk bekerja, manajer TI menghadapi tantangan keamanan baru. Anda tidak ingin menempatkan diri Anda dalam situasi di mana Anda harus menyentuh setiap perangkat yang digunakan di perusahaan Anda. Karyawan dapat memutuskan bahwa mereka tidak memerlukan perangkat lunak keamanan seluler dan menonaktifkannya. Ingat ini bukan hanya tentang perangkat tunggal itu. Perangkat yang terinfeksi malware yang terhubung ke jaringan bisnis dapat menginfeksi semua perangkat lain di jaringan itu.

Untuk itu, sebagian besar operator seluler menawarkan semacam fungsi manajemen perangkat seluler (MDM). Meskipun kemampuan untuk menemukan perangkat yang hilang, menguncinya, atau menghapusnya adalah langkah pertama yang bagus, ini tidak memiliki fungsi keamanan seluler yang sebenarnya. MDM berfokus pada melindungi perangkat, tetapi bisnis juga harus fokus pada melindungi data. MDM tidak akan mencegah infeksi malware, dan begitu malware yang terinfeksi dapat mencuri data seperti informasi kartu kredit, informasi akun keuangan, dan informasi karyawan, perusahaan, atau klien yang sensitif.

Keuntungan Keamanan Tingkat Bisnis

Keuntungan terbesar dari produk perlindungan titik akhir bisnis adalah manajemen terpusat dan kemampuan untuk menetapkan dan menegakkan kebijakan keamanan secara konsisten di seluruh perangkat. Kebijakan keamanan pada dasarnya adalah sekelompok pengaturan untuk perangkat lunak perlindungan titik akhir termasuk antivirus, firewall, dan perlindungan Web termasuk aplikasi yang diperbolehkan atau dilarang, frekuensi pembaruan definisi virus, dan apa yang harus dilakukan ketika perangkat terinfeksi. Anda membuat kebijakan sekali dan didorong ke setiap perangkat yang dikelola. Saat Anda membuat perubahan pada kebijakan dari waktu ke waktu, kebijakan itu didorong ke setiap perangkat. Tidak perlu pergi ke setiap perangkat dan mengubah kebijakan secara lokal, dan peringatan dan laporan membuat Anda tetap berada di loop pada status keamanan setiap perangkat.

Sebagian besar solusi perlindungan titik akhir kelas bisnis memberi tahu administrator melalui email ketika perangkat karyawan terinfeksi, atau jika karyawan melakukan sesuatu yang berisiko seperti menonaktifkan perangkat lunak keamanan lokal. Laporan, yang biasanya dijalankan saat bepergian atau dijadwalkan, seperti check-in reguler tentang status keamanan perangkat. Laporan juga memberikan wawasan tentang status keamanan di seluruh bisnis, sehingga Anda dapat menilai tren yang lebih besar dan menanggapinya. Dengan konsol manajemen pusat, Anda akan selalu tahu bisnis Anda aman. Anda tidak harus bergantung pada karyawan untuk memberi tahu Anda jika perangkat mereka disusupi atau untuk memperbaikinya sendiri.

Jika Anda diberitahu tentang infeksi malware, konsol manajemen terpusat memungkinkan Anda memulihkan infeksi dari jarak jauh alih-alih memerlukan akses ke perangkat yang terinfeksi. Ini sangat membantu ketika Anda tidak bisa mendapatkan akses fisik ke perangkat yang terinfeksi, misalnya dalam kasus pekerja jarak jauh atau karyawan yang bepergian. Remediasi dapat dilakukan secara konsisten. File yang dikarantina disimpan di lokasi pusat untuk analisis lebih lanjut. Dalam banyak kasus, infeksi pada banyak perangkat dapat dihilangkan dengan satu klik mouse.

Perizinan kemudian menjadi jauh lebih mudah, karena bisnis hanya perlu mempertahankan lisensi satu kursi daripada banyak lisensi terpisah. Hal ini memungkinkan pemilik bisnis memiliki kendali lebih besar atas biaya dan menghemat waktu dan upaya tanpa harus memperbarui setiap perangkat secara individu dan sesuai jadwal sendiri.

Manajemen keamanan terpusat menempatkan semua kemampuan (dan lebih banyak lagi) produk keamanan konsumen di ujung jari Anda, menghemat waktu dan tenaga Anda. Banyak solusi perlindungan titik akhir bisnis tersedia sebagai layanan yang di-host. Dengan layanan yang dihosting, Anda tidak perlu menginstal perangkat lunak manajemen apa pun. Perangkat lunak klien dikelola melalui cloud. Ini memiliki keuntungan tambahan yang memungkinkan Anda memantau dan mengelola keamanan kapan saja, dari perangkat apa pun dengan akses Internet.

Bermigrasi ke Perlindungan Endpoint Kelas Bisnis

Langkah pertama dalam bermigrasi dari konsumen ke perlindungan titik akhir bisnis adalah melakukan inventarisasi perangkat saat ini, termasuk sistem operasi dan versi. Ambil tebakan terbaik Anda tentang perangkat mana yang akan ditambahkan dalam tiga tahun ke depan. Sekarang Anda tahu sistem operasi - ponsel, laptop, desktop, dan server - yang perlu Anda dukung. Mungkin terdengar jelas, tetapi batasi pencarian Anda hanya pada layanan perlindungan titik akhir bisnis yang mencakup berbagai perangkat dan sistem operasi.

Cara paling tidak rumit untuk bermigrasi dari konsumen ke perlindungan titik akhir bisnis adalah memilih rute yang diinangi daripada menginstal konsol manajemen Anda sendiri. Persempit pencarian Anda ke solusi perlindungan endpoint yang di-host. Bicaralah dengan rekan Anda atau penasihat tepercaya dan cari tahu produk mana yang mereka rekomendasikan. Konsultasikan ulasan pakar untuk mendapatkan pemahaman yang lebih dalam tentang berbagai solusi, fitur-fiturnya, dan seberapa baik mereka melindungi perangkat selama pengujian.

Sebagian besar solusi perlindungan titik akhir yang dihosting menawarkan periode percobaan gratis. Daftar dan gunakan perangkat lunak klien ke subset perangkat di organisasi Anda. Periksa fitur-fiturnya, seperti membuat kebijakan keamanan, pelaporan, peringatan, dan perbaikan, dan pastikan keduanya intuitif dan cocok untuk lingkungan Anda.

Setelah Anda mendapatkan solusi, pastikan untuk menjelaskan kepada karyawan apa yang Anda lakukan dan mengapa ketika Anda meluncurkan solusi keamanan terpusat di seluruh perusahaan. Ini sebagai langkah penting dalam pertumbuhan perusahaan Anda yang akan membuat semua orang lebih aman, dan menghemat waktu dan upaya untuk mereka dan Anda.

Satu peringatan terakhir - pastikan untuk menghapus perangkat lunak konsumen yang ada terlebih dahulu!

Bagaimana seseorang dapat memusatkan keamanan perangkat