Ada enam langkah penting yang bisa dilakukan perusahaan saat bencana tiba-tiba datang dan karyawan terpaksa harus bekerja jarak jauh.
Enam langkah yang ditulis oleh Peter Newton (Director Product Marketing, Fortinet) ini akan mengamankan proses kerja jarak jauh dan memberikan visibilitas. Karyawan pun dapat bekerja dengan aman.
Business Continuity dan Disaster Recovery dirancang untuk memenuhi kebutuhan organisasi saat perusahaan harus segera menangguhkan operasional normalnya di lokasinya jika terjadi peristiwa bencana seperti pemadaman listrik, wabah penyakit, atau bencana alam yang dapat membuat karyawan tidak aman untuk bepergian di lokasi itu. Rencana ini harus mencakup kemampuan untuk secara cepat membentuk tenaga kerja yang berada jauh dari lokasi bencana dan aman (teleworker).
Memindahkan staf administrasi, tim dukungan teknis, SDM, departemen pemasaran, dan pekerja lain yang secara tradisional bekerja dari kantor fisik ke tempat kerja alternatif, lengkap dengan akses ke data dan sumber daya jaringan, dapat menjadi tugas yang menakutkan bagi orang TI.
Selain pertimbangan jaringan, sangat penting bagi organisasi untuk menyadari bahwa penjahat siber siap untuk mengeksploitasi kelemahan dan celah keamanan yang sering muncul selama peristiwa tersebut. Pengguna yang tidak siap dan sistem yang tidak aman dapat dengan cepat menjadi "kendaraan" malware dan aktivitas jahat lainnya. Oleh karena itu, keamanan harus menjadi elemen integral dari setiap strategi teleworker.
Berikut adalah enam hal yang harus dipertimbangkan setiap organisasi ketika dihadapkan dengan kebutuhan untuk memindahkan para pekerjanya, yang biasanya bekerja di satu di lokasi (istilahnya bekerja dengan cara tradisional), ke berbagai lokasi yang berjauhan dengan tetap menjamin keamanan.
Langkah 1 dan 2 - Persyaratan Umum Teleworker
Setiap teleworker memerlukan akses ke e-mail, internet, telekonferensi, berbagi file secara terbatas, dan aplikasi untuk fungsi khusus (keuangan, SDM, dll.) dari lokasi kerja jarak jauh mereka. Mereka juga memerlukan akses ke aplikasi Software-as-a-Service (SaaS) di cloud, seperti Microsoft Office 365.
Pertama, VPN and Endpoint Security: Pastikan semua pengguna memiliki laptop yang telah memuat semua aplikasi penting yang mereka butuhkan untuk melakukan pekerjaan mereka. Selain itu, laptop itu perlu menyertakan client yang sudah dikonfigurasikan untuk menyediakan konektivitas VPN ke kantor pusat perusahaan.
Kedua, Multifactor Authentication: Ini membantu mencegah penjahat cyber menggunakan kata sandi curian untuk mengakses sumber daya jaringan. Untuk mengaktifkan akses yang lebih aman, setiap pengguna juga harus diberi token otentikasi yang aman. Token ini dapat berupa perangkat fisik (seperti sebuah kunci fob), atau berbasis perangkat lunak (seperti sebuah aplikasi telepon), dan digunakan saat membuat koneksi VPN atau masuk ke jaringan, untuk memberikan lapisan tambahan validasi identitas.
Langkah 3 dan 4 - Mendukung Teleworker dengan Persyaratan Lanjutan
Beberapa teleworker Anda membutuhkan akses lanjutan ke sumber daya jaringan untuk melakukan pekerjaannya. Contoh teleworker seperti ini adalah administrator sistem, teknisi pendukung, personel untuk kedaruratan (emergency), dan tim manajemen eksekutif yang sering kali perlu mengakses dan memproses informasi yang sangat sensitif dan rahasia atau beroperasi di berbagai lingkungan TI secara bersamaan (paralel).
Ketiga, Persistent Connectivity: Titik akses nirkabel yang telah dikonfigurasi sebelumnya memungkinkan konektivitas yang aman dari lokasi terpencil pengguna ke jaringan perusahaan melalui jalur atau “terowongan” yang aman dan andal. Untuk koneksi yang lebih aman, titik akses nirkabel dapat dikombinasikan dengan firewall generasi berikutnya berbasis desktop untuk memungkinkan koneksi yang persisten (memiliki daya tahan yang kuat), kontrol penerimaan lanjutan, dan spektrum penuh layanan keamanan canggih, termasuk Data Loss Prevention.
Keempat, Secure Telephony: Para pekerja juga memerlukan solusi telepon yang mendukung Voice over Internet Protocol (VoIP) untuk memastikan komunikasi yang aman. Model fisik maupun perangkat lunak client telah tersedia dan memungkinkan pengguna untuk membuat atau menerima panggilan, mengakses voice mail, memeriksa riwayat panggilan, dan mencari di direktori organisasi.
Langkah 5 dan 6 - Membuat Headend yang Aman dan Memiliki Skalabilitas
Langkah berikut ya merupakan setengah dari proses pengamanan ini, yaitu memastikan bahwa headend (perlengkapan atau fasilitas yang menerima sinyal komunikasi untuk disebarkan ke pelosok daerah) memiliki skalabilitas (kemampuan menangani penambahan beban yang diberikan) untuk memenuhi volume tiba-tiba dari para teleworker yang membutuhkan akses jarak jauh ke sumber daya jaringan sambil memastikan bahwa akses jaringan telah diamankan dengan tepat.
Kelima, User and Device Authentication: Layanan autentikasi pusat yang terhubung ke direktori aktif jaringan, LDAP (Lightweight Directory Access Protocol – protokoll perangkat lunak yanf memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet), dan Radius memungkinkan pekerja jarak jauh untuk terhubung dengan aman ke layanan jaringan dalam skala yang sesuai. Solusi ini juga harus mendukung layanan akses masuk tunggal (single sign-on services), manajemen sertifikat (certificate management), dan manajemen tamu (guest management).
Keenam, Advanced Perimeter Security: Solusi Next Generation Firewall (NGFW) diperlukan untuk mengakhiri koneksi VPN dengan aman, memberikan perlindungan tingkat lanjut terhadap ancaman - termasuk analisis malware dan konten mencurigakan lainnya dalam sandbox environment (mekanisme keamanan untuk memisahkan program yang sedang berjalan) sebelum mencapai tujuannya, dan inspeksi dengan kinerja tinggi terhadap clear-text (informasi yang masih bentuk aslinya, tanpa mengkode, atau enkripsi) dan lalu-lintas terenkripsi untuk menghilangkan malware dan lalu lintas berbahaya. Skalabilitas untuk fungsi ini sangat penting, karena inspeksi data terenkripsi sangat banyak melibatkan prosesor. Tanpa prosesor keamanan canggih yang dirancang untuk memeriksa volume lalu lintas terenkripsi yang tinggi, solusi NGFW dapat dengan cepat menjadi hambatan yang dapat mempengaruhi produktivitas pekerja teleworker.
Business Continuity dan Disaster Recovery memerlukan strategi teleworker yang dapat mendukung kerja jarak jauh, dengan sedikit atau tanpa pemberitahuan (dengan tiba-tiba, misalkan dalam kondisi bencana), tanpa mengorbankan keamanan jaringan. Solusi semacam itu harus memungkinkan akses yang aman ke sumber daya kritis namun memiliki skalabilitas untuk memenuhi kebutuhan seluruh tenaga kerja, bahkan pada hari pertama ia bekerja jarak jauh.
Solusi kontinuitas bisnis ini juga harus mudah digunakan dan dikonfigurasi, idealnya dengan zero-touch provisioning agar perusahaan dapat bertransisi cepat ke pola kerja teleworking dengan tetap memiliki visibilitas serta kontrol penuh terhadap keamanan terlepas dari lingkungan penyebaran teleworker. Hal ini dibutuhkani untuk memastikan bahwa organisasi dapat dengan cepat merespons peristiwa penting namun dengan dampak minimal pada produktivitas dan profitabilitas.
Fortinet sendiri menawarkan solusi untuk menjaga kelangsungan bisnis melalui solusi Fortinet Teleworker yang luas, terintegrasi, dan otomatis.