- Gunakan fitur remote data access dan data deletion
Ketika perangkat hilang atau dicuri, pemilik perangkat dapat mengunci perangkat dan bahkan menghapus data di perangakat dari jarak jauh. Dengan cara ini, akses-akses illegal terhadap informasi sensitif milik perusahaan dapat dicegah.
- Waspadai mobile phishing
Brand Phishing Report dari Check Point menyebutkan bahwa telpon genggam adalah target yang disukai penjahat maya karena 23% dari serangan phising di sepanjang kuartal pertama tahun 2020 ditujukan ke smartphone. Hindari mengeklik link atau file yang mencurigakan karena tindakan itu dapat memicu terunduhnya malware tanpa disadari pengguna.
- Berselancar hanya di situs-situs web yang aman
Ketika mengunjungi sebuah situs web menggunakan perangkat mobile, pastikan situs web tersebut terproteksi dengan SSL security certificate yang akan mengenkripsi data user. Periksa apakah ada kode HTTPS tertulis di depan nama domain situs web.
- Lakukan security audit pada perangkat mobile
Periksa “kesehatan” perangkat mobile secara berkala untuk mendeteksi adanya kerentanan (vulnerability) dan lubang keamanan (security hole) yang berpotensi membahayakan keseluruhan jaringan perusahaan.
“Perusahaan harus beradaptasi dengan realita baru yang mendorong data connectivity dan data mobility. Namun mereka juga harus menyadari adanya tantangan yang dapat membahayakan keamanan informasi perusahaan,” ujar Yael Macias, Product Marketing Manager, Check Point. Yael menyarankan perusahaan mengadopsi strategi keamanan siber berbasis threat prevention yang dapat ditingkatkan skalanya dan melindungi perangkat serta connection point dalam jumlah lebih besar seiring bertambahnya jumlah perangkat mobile yang terkoneksi ke jaringan perusahaan .
Membuka akses terhadap informasi penting milik perusahaan melalui perangkat mobile bagi karyawan akan meningkatkan produktivitas tetapi juga meningkatkan potensi terpaparnya perusahaan dan jaringannya oleh risiko-risiko keamanan. Menurut Check Point, banyak perusaahaan mengira solusi endpoint management saja dapat menyelesaikan masalah ini. Namun kemudian mereka menyadari bahwa pendekatan ini tidak cukup efektif untuk mengantisipasi zero-day threat yang canggih.