Monday 4 November 2019

Reputasi bisnis dapat membutuhkan waktu bertahun-tahun untuk dibangun, tetapi hanya beberapa saat untuk dihancurkan (Ir. Sudarno Hardjo Saparto AAIK,ICPU,ICBU,QIP,AMRP,CIIB,AK3)

Cadangan data yang kuat masih sangat penting. Dengan munculnya Internet, penyimpanan data tambahan dan metode cadangan telah tersedia. Ini termasuk penyimpanan cloud yang diakses melalui Internet dan belum tentu berjalan di jaringan TI bisnis itu sendiri. Karena alasan ini, banyak data yang digunakan oleh bisnis untuk berdagang hari ini direplikasi di seluruh, dan dapat diakses dari, berbagai sumber. Akibatnya, data lebih rentan dari sebelumnya untuk diserang oleh pihak ketiga yang dapat mengeksploitasi koneksi Internet yang tidak terlindungi dengan baik dan keamanan yang lemah untuk mendapatkan akses tidak sah ke informasi penting bisnis; sering dengan niat jahat. Pelanggaran keamanan internal Akses tidak sah ke jaringan TI dan data yang disimpan dapat terjadi sebagai akibat dari karyawan melakukan kesalahan yang tidak disengaja, seperti lupa untuk logout dari proses komputer yang aman, melakukan transaksi pembayaran atau operasi pemrosesan akun, atau hanya lupa untuk logout saat mereka jauh dari komputer mereka untuk jangka waktu tertentu. Pelanggaran keamanan juga bisa merupakan tindakan yang disengaja,, seperti berbagi identitas login, kata sandi atau kartu gesek. Pelanggaran keamanan semacam itu mungkin melibatkan transfer informasi ke / dari jaringan TI bisnis melalui perangkat yang dapat dilepas (seperti stik memori USB), tetapi juga dapat melibatkan ekspor / impor informasi, perangkat lunak, atau malware yang tidak sah melalui Internet. Jika suatu tindakan berakibat pada hilangnya atau rusaknya data, itu dianggap sebagai keamanan komputer atau pelanggaran dunia maya, terlepas dari apakah itu disebabkan oleh kesalahan yang tidak disengaja atau tindakan jahat. Dengan demikian, bisnis harus menginstal sistem yang kuat untuk mengendalikan akses ke komputer, perangkat lunak, dan sistem datanya. Karyawan harus menerima pelatihan keamanan dunia maya sehingga mereka mengetahui risiko dan cara mengurangi risiko tersebut Sebagian besar karyawan tidak memerlukan akses ke semua tingkat jaringan TI bisnis setiap saat. Menerapkan sistem log-in kata sandi untuk memungkinkan karyawan mengakses hanya informasi dan perangkat lunak yang mereka perlukan untuk melakukan pekerjaan mereka hanyalah beberapa contoh tindakan dasar yang dapat diambil. Akses ke sistem mungkin juga perlu diperluas ke sumber daya berbasis Internet, termasuk penggunaan email dan browser Internet. dalam hal ini, tindakan lebih lanjut harus dipertimbangkan untuk membatasi akses hanya ke sumber daya online yang diperlukan. Penting bagi bisnis untuk mempromosikan kesadaran akan risiko dan ancaman cyber di seluruh organisasi, dan agar karyawan menyadari tanggung jawab mereka sendiri untuk keamanan data setiap saat. Pernyataan yang jelas tentang kebijakan perusahaan, didukung oleh program pelatihan yang berkelanjutan untuk mendidik karyawan dalam keamanan cyber yang efektif, adalah sesuatu yang harus diterapkan oleh semua bisnis Risiko internet Saat ini, sebagian besar bisnis menggunakan Internet untuk kegiatan bisnis dasar, termasuk penjualan dan pemasaran, perdagangan elektronik, dan untuk berkomunikasi dengan pelanggan, karyawan, dan pemasok. Perdagangan e-Commerce, meskipun dianggap positif dengan peluang dan manfaat tertentu, juga dapat menimbulkan risiko dan ancaman tambahan bagi bisnis. Setiap hari, bisnis di seluruh dunia mengalami serangan cyber di jaringan TI mereka melalui koneksi Internet mereka. Biasanya, ini adalah upaya untuk mengakses informasi, mencuri uang atau kadang-kadang hanya dengan sengaja mengganggu jalannya bisnis tanpa alasan tertentu. Serangan dunia maya dapat berupa serangan virus perangkat lunak jahat (malware), akses tidak sah (peretasan), dan pembongkaran atau pemutusan hubungan internet (penolakan layanan / penolakan layanan yang didistribusikan. Serangan-serangan ini hampir selalu berdampak pada kemampuan bisnis untuk berdagang secara normal dan dapat secara serius memengaruhi profitabilitas perusahaan. 10 langkah menuju keamanan dunia maya Pedoman ini akan membantu bisnis mengembangkan fondasi yang baik untuk manajemen risiko informasi bisnis yang efektif, dengan penekanan khusus pada ancaman dan kerentanan jaringan dan Internet. 10 langkah kami rangkum sebagai berikut: 1. Mengembangkan manajemen risiko informasi dan budaya sadar risiko Adalah penting bahwa kebijakan manajemen risiko siber diberlakukan dengan wewenang penuh dari pemilik, direktur dan manajer bisnis. Bahkan dalam organisasi kecil, diinginkan untuk memiliki satu orang yang perannya mencakup tanggung jawab untuk keamanan informasi dan mengambil langkah-langkah untuk membatasi paparan bisnis terhadap risiko cyber. Risiko dunia maya bukan hanya masalah bagi departemen TI dan karyawan teknis, dan budaya sadar risiko dunia maya hanya dapat efektif dalam organisasi jika ada kebijakan dan komitmen yang jelas yang ditentukan oleh pemilik dan pemimpin bisnis. 2. Pendidikan dan kesadaran pengguna Selain komitmen dari atas ke bawah dari pemilik dan pemimpin bisnis, komponen utama lainnya adalah komitmen dari bawah ke atas oleh karyawan. Semua tingkat karyawan yang membutuhkan akses ke peralatan TI bisnis untuk melakukan pekerjaan mereka harus memahami dengan tepat apa peran dan tanggung jawab keamanan siber mereka. Kebijakan keamanan cyber paling baik didefinisikan sebagai kebijakan tertulis yang disiapkan oleh manajer kunci untuk implementasi di lingkungan kerja. Sangat penting untuk mendidik dan melatih karyawan yang ada dan pemula baru untuk memastikan mereka memahami kebijakan keamanan cyber yang ditetapkan, dan untuk mendapatkan komitmen mereka untuk mematuhinya selama pekerjaan sehari-hari mereka. Dianjurkan untuk mengadakan sesi revisi dan pelatihan ulang secara teratur untuk memastikan kesadaran dan tanggung jawab pengguna dipertahankan secara berkelanjutan, dan untuk mengimplementasikan setiap perubahan keamanan yang mungkin diperlukan saat bisnis tumbuh, terutama jika penggunaan komputer dan perangkat seluler meningkat 3. Manajemen insiden Bisnis yang bergantung pada peralatan TI dan sistem informasi harus menetapkan rencana tindakan yang telah ditentukan sehingga semua karyawan tahu apa yang harus dilakukan jika terjadi insiden keamanan cyber. Rencana ini umumnya akan menjadi bagian dari keseluruhan rencana kesinambungan bisnis (Business continuity plan - BCP) dan harus mencakup, sebagai minimum, respons pertama dan prosedur eskalasi untuk sistem informasi pemulihan bencana. Dari waktu ke waktu, rencana respons harus dipraktikkan (dengan cara yang sama bisnis mempraktikkan latihan kebakaran) untuk memastikan memadai dan sesuai untuk tujuan. Semua karyawan harus mengetahui nama dan perincian kontak orang yang bertanggung jawab atas keamanan risiko dunia maya untuk bisnis dan dapat menghubungi mereka dengan cepat, lebih disukai secara langsung atau melalui telepon, untuk memberi tahu mereka bahwa suatu peristiwa telah terjadi (atau nyaris celaka dihindari ). Karena pelanggaran yang disengaja dan tindakan jahat oleh karyawan dapat terjadi, bisnis harus memiliki prosedur untuk memindahkan secara resmi personil jika terjadi pelanggaran dan pemecatan. Dalam skenario ini, akses ke jaringan TI bisnis, baik di tempat bisnis dan melalui Internet, harus segera dicegah, biasanya dengan memiliki hak akun pengguna mereka dihapus atau ditangguhkan. 4. Pekerjaan rumah dan seluler Pekerja rumahan dan karyawan yang dilengkapi dengan laptop dan smartphone sekarang menjadi fitur rutin sebagian besar bisnis saat ini. Perangkat ini sering beroperasi secara independen dari sistem TI tetap yang terletak di lokasi bisnis dan dapat duduk di luar firewall atau perangkat lunak pertahanan virus yang melindungi jaringan. Akibatnya, kebijakan keamanan cyber perangkat seluler khusus harus ada. Semua karyawan harus disadarkan akan tanggung jawab mereka sendiri dan dilatih dengan baik untuk mematuhi kebijakan. Biasanya, ini termasuk menerapkan prosedur keamanan seperti jaringan aman, yang mencakup penggunaan enkripsi untuk memastikan bahwa data bisnis yang sensitif dienkripsi ketika diakses, disimpan atau dikirim secara online, dan dibatasi hanya untuk pengguna yang berwenang. Organisasi juga harus sadar bahwa, setiap saat, penting untuk melindungi data sensitif sementara secara fisik dalam perjalanan atau saat istirahat. Perangkat seperti laptop bisnis dan / atau media yang dapat dipindahkan (seperti stik memori USB) tidak boleh dibawa dengan santai atau ditinggalkan di tempat yang rentan terhadap pencurian. Semua perangkat seluler yang membawa informasi bisnis atau dapat mengakses jaringan TI bisnis dari jarak jauh harus dilindungi kata sandi dan menginstal sendiri perangkat lunak anti-virus dan firewall. Perangkat lunak anti-virus harus dikonfigurasi untuk memperbarui secara otomatis ketika perangkat seluler terhubung ke Internet. Jika perangkat seluler hilang atau dicuri, pemilik bisnis harus memiliki solusi manajemen perangkat seluler di mana, sebagai upaya terakhir, semua data perusahaan dapat dihapus dari jarak jauh dari perangkat tersebut 5. Mengelola hak pengguna Sejauh mungkin secara praktis, akses karyawan dan pihak ketiga ke komputer bisnis dan jaringan TI harus dibatasi hingga tingkat minimum yang diperlukan untuk menjalankan fungsi pekerjaan atau memproses transaksi bisnis. Akun yang diistimewakan (yang digunakan oleh sistem dan administrator jaringan untuk mendapatkan akses luas ke sistem komputer bisnis dan kontrol jaringan) harus dibatasi pada orang kunci sesedikit mungkin. Orang yang bertanggung jawab atas keamanan risiko siber untuk bisnis harus mengeluarkan panduan kepada pengguna terkait penggunaan kata sandi yang sesuai. Perubahan kata sandi harus terjadi secara otomatis (dikenal sebagai perubahan yang dipaksakan) pada interval yang sesuai dengan tingkat akses yang diperlukan, tetapi lebih sering bagi pengguna yang memiliki akses ke akun dan informasi sensitif. Untuk memastikan pengguna memiliki tingkat akses yang benar, akses jaringan (seperti log-in / log-out, waktu online dan aktivitas terkait lainnya) harus direkam (secara manual atau otomatis menggunakan perangkat lunak). Secara berkala, informasi ini harus diaudit oleh orang senior yang ditunjuk atau manajer bisnis yang dapat menafsirkan informasi tersebut dengan kebijaksanaan dan sesuai dengan undang-undang yang berlaku. Perlu diingat bahwa karyawan perusahaan memang memiliki hak privasi. Karena itu, tanggung jawab untuk mengaudit informasi pengguna semacam itu harus dibatasi secara ketat hanya untuk personel senior berdasarkan kebutuhan. 6. Kontrol media yang dapat dilepas Sejauh mungkin, bisnis harus membatasi penggunaan media yang dapat dilepas seperti stik USB, kartu memori, CD dan DVD. Jika penggunaan seperti itu tidak dapat dihindari, proteksi kata sandi harus digunakan dan media harus secara otomatis dipindai dari virus dan malware sebelum mengimpor data ke atau dari jaringan TI bisnis yang terhubung. 7. Memantau Bisnis Dengan jaringan TI harus mempertimbangkan untuk menginstal pemantauan akses jaringan dan perangkat lunak keamanan. Perangkat lunak ini memiliki kemampuan untuk terus memantau pengguna bisnis yang terhubung di jaringan TI, serta permintaan koneksi eksternal yang dibuat oleh pengguna yang menelusuri atau mengakses sumber daya bisnis melalui Internet. Ketentuan dapat didefinisikan dalam perangkat lunak pemantauan untuk meningkatkan alarm kepada pemilik bisnis dan manajer jika terjadi kegiatan yang tidak sah. Jika ada masalah yang terdeteksi, ini harus ditingkatkan dan diselidiki oleh orang dalam bisnis yang bertanggung jawab atas keamanan risiko siber 8. Konfigurasi aman Mencegah, mendeteksi, dan membatasi dampak risiko dan ancaman siber sangat tergantung pada firmware dan perangkat lunak jaringan TI bisnis yang mutakhir, sehingga penting untuk memastikan patch keamanan terbaru dan perbaikan bug diterapkan. Oleh karena itu, penting bahwa ada prosedur yang ditetapkan untuk menerapkan tambalan operasional dan keamanan dan pembaruan virus. Biasanya memiliki orang yang ditunjuk yang memastikan bahwa pembaruan ditinjau dan diterapkan secara teratur, dan yang menyimpan catatan atau catatan tertulis. Langkah-langkah keamanan dan sistem anti-virus juga harus selalu diperbarui untuk memastikan efektivitasnya terhadap ancaman terbaru yang berkembang hampir setiap hari. Sebagian besar perangkat lunak perlindungan dirancang untuk memperbarui definisi virus secara otomatis (asalkan ada koneksi Internet yang valid) dan akan terus memindai virus dan malware tanpa mengganggu komputer utama dan aplikasi perangkat lunak. Bisnis juga harus menyusun inventaris terperinci dari semua peralatan dan perangkat lunak TI, dan harus bertujuan untuk menetapkan konfigurasi standar yang aman untuk semua peralatan TI yang ada dan yang akan datang; sejauh mungkin, setiap konfigurasi komputer bisnis dan pengalaman pengguna harus konsisten. Akses pengguna ke jaringan TI bisnis umum kemudian menjadi lebih mudah untuk dikelola melalui prosedur terpusat, dan membuatnya lebih mudah untuk memberikan pembaruan perangkat lunak dan anti-virus yang umum. 9. Perlindungan malware Perangkat lunak perlindungan anti-virus dan malware biasanya merupakan pertahanan utama terhadap kerusakan jaringan dan sistem TI sebagai akibat dari ancaman eksternal dari Internet. Virus sering dibawa sebagai lampiran email, atau mungkin secara tidak sengaja (atau sengaja) diunduh melalui Internet. Mereka juga dapat dimuat ke jaringan TI bisnis melalui titik akses jaringan internal jika media yang dapat dilepas digunakan. Pemindaian dan pemantauan untuk virus dan malware di seluruh sistem informasi dan jaringan organisasi harus merupakan proses yang berkelanjutan, berjalan setiap saat. Jika ancaman virus terdeteksi, perangkat lunak anti-virus sering dapat menetralisirnya sebelum menyebabkan kerusakan pada jaringan TI, atau setidaknya akan mengkarantina sehingga tidak dapat menyebar ke seluruh jaringan TI. Alarm aktivitas virus dan malware otomatis harus segera memberi tahu orang yang bertanggung jawab atas keamanan risiko siber untuk bisnis ini. Harus ada strategi eskalasi untuk mengisolasi virus dari komputer lain dan perangkat penyimpanan di jaringan secepat mungkin jika tindakan anti-virus tidak dapat menetralkannya secara otomatis. 10. Keamanan jaringan Organisasi perlu melindungi jaringan TI mereka dan penyimpanan data terhadap ancaman internal dan eksternal, sementara pada saat yang sama dapat terhubung ke Internet dengan aman. Untuk mencapai hal ini, perimeter jaringan yang menghadap Internet harus dilindungi oleh firewall, yang dapat berbentuk perangkat lunak atau perangkat keras tergantung pada ukuran jaringan Jaringan yang terkoneksi internet lebih lanjut dapat memanfaatkan jaringan perimeter, area pementasan yang aman antara jaringan aman internal organisasi dan Internet. Ini menambahkan lapisan perlindungan tambahan dengan hanya memaparkan sebagian kecil jaringan ke Internet

Related Posts

Reputasi bisnis dapat membutuhkan waktu bertahun-tahun untuk dibangun, tetapi hanya beberapa saat untuk dihancurkan (Ir. Sudarno Hardjo Saparto AAIK,ICPU,ICBU,QIP,AMRP,CIIB,AK3)
4/ 5
Oleh