Ketiga, Persistent Connectivity: Titik akses nirkabel yang telah dikonfigurasi sebelumnya memungkinkan konektivitas yang aman dari lokasi terpencil pengguna ke jaringan perusahaan melalui jalur atau “terowongan” yang aman dan andal. Untuk koneksi yang lebih aman, titik akses nirkabel dapat dikombinasikan dengan firewall generasi berikutnya berbasis desktop untuk memungkinkan koneksi yang persisten (memiliki daya tahan yang kuat), kontrol penerimaan lanjutan, dan spektrum penuh layanan keamanan canggih, termasuk Data Loss Prevention.
Keempat, Secure Telephony: Para pekerja juga memerlukan solusi telepon yang mendukung Voice over Internet Protocol (VoIP) untuk memastikan komunikasi yang aman. Model fisik maupun perangkat lunak client telah tersedia dan memungkinkan pengguna untuk membuat atau menerima panggilan, mengakses voice mail, memeriksa riwayat panggilan, dan mencari di direktori organisasi.
Langkah 5 dan 6 - Membuat Headend yang Aman dan Memiliki Skalabilitas
Langkah berikut ya merupakan setengah dari proses pengamanan ini, yaitu memastikan bahwa headend (perlengkapan atau fasilitas yang menerima sinyal komunikasi untuk disebarkan ke pelosok daerah) memiliki skalabilitas (kemampuan menangani penambahan beban yang diberikan) untuk memenuhi volume tiba-tiba dari para teleworker yang membutuhkan akses jarak jauh ke sumber daya jaringan sambil memastikan bahwa akses jaringan telah diamankan dengan tepat.
Kelima, User and Device Authentication: Layanan autentikasi pusat yang terhubung ke direktori aktif jaringan, LDAP (Lightweight Directory Access Protocol – protokoll perangkat lunak yanf memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet), dan Radius memungkinkan pekerja jarak jauh untuk terhubung dengan aman ke layanan jaringan dalam skala yang sesuai. Solusi ini juga harus mendukung layanan akses masuk tunggal (single sign-on services), manajemen sertifikat (certificate management), dan manajemen tamu (guest management).
Keenam, Advanced Perimeter Security: Solusi Next Generation Firewall (NGFW) diperlukan untuk mengakhiri koneksi VPN dengan aman, memberikan perlindungan tingkat lanjut terhadap ancaman - termasuk analisis malware dan konten mencurigakan lainnya dalam sandbox environment (mekanisme keamanan untuk memisahkan program yang sedang berjalan) sebelum mencapai tujuannya, dan inspeksi dengan kinerja tinggi terhadap clear-text (informasi yang masih bentuk aslinya, tanpa mengkode, atau enkripsi) dan lalu-lintas terenkripsi untuk menghilangkan malware dan lalu lintas berbahaya. Skalabilitas untuk fungsi ini sangat penting, karena inspeksi data terenkripsi sangat banyak melibatkan prosesor. Tanpa prosesor keamanan canggih yang dirancang untuk memeriksa volume lalu lintas terenkripsi yang tinggi, solusi NGFW dapat dengan cepat menjadi hambatan yang dapat mempengaruhi produktivitas pekerja teleworker.
Business Continuity dan Disaster Recovery memerlukan strategi teleworker yang dapat mendukung kerja jarak jauh, dengan sedikit atau tanpa pemberitahuan (dengan tiba-tiba, misalkan dalam kondisi bencana), tanpa mengorbankan keamanan jaringan. Solusi semacam itu harus memungkinkan akses yang aman ke sumber daya kritis namun memiliki skalabilitas untuk memenuhi kebutuhan seluruh tenaga kerja, bahkan pada hari pertama ia bekerja jarak jauh.
Solusi kontinuitas bisnis ini juga harus mudah digunakan dan dikonfigurasi, idealnya dengan zero-touch provisioning agar perusahaan dapat bertransisi cepat ke pola kerja teleworking dengan tetap memiliki visibilitas serta kontrol penuh terhadap keamanan terlepas dari lingkungan penyebaran teleworker. Hal ini dibutuhkani untuk memastikan bahwa organisasi dapat dengan cepat merespons peristiwa penting namun dengan dampak minimal pada produktivitas dan profitabilitas.
Fortinet sendiri menawarkan solusi untuk menjaga kelangsungan bisnis melalui solusi Fortinet Teleworker yang luas, terintegrasi, dan otomatis.
Penulis | : | Liana Threestayanti |
Editor | : | Liana Threestayanti |
KOMENTAR