Penulis: Joyal Bennison J. (Product Consultant, ManageEngine)
Seiring dengan upaya-upaya pengendalian wabah COVID-19 yang terus berlanjut, Indonesia mulai mengendurkan pembatasan-pembatasan dan membuka kembali dunia usaha sejak awal Juni. Sebagian perusahaan mengijinkan karyawan kembali ke tempat kerja, tentunya dengan tetap mewajibkan penggunaan masker dan pelaksanaan protokol-protokol pembatasan sosial, seperti kapasitas ruangan yang dibatasi hanya sampai setengah.
Meskipun berada di tempat kerja setelah PSBB jangka panjang bisa menanamkan rasa lega dan normal bagi karyawan, hal ini bisa menciptakan bom waktu bagi karyawan karena seluruh perangkat yang tidak terlindungi selama karantina, atau bahkan terinfeksi malware, kembali terhubung ke jaringan perusahaan. Koneksi internet tidak aman, tidak adanya keamanan perimeter, dan ketidakmampuan untuk mengimplementasikan kendali-kendali keamanan yang efektif, menjadikan endpoint jarak jauh sebuah tempat berkembang biak untuk aneka ancaman.
Pemilik perusahaan, selain merencanakan langkah-langkah keselamatan untuk mengatur tempat kerja yang sehat bagi para karyawan yang kembali bekerja, seharusnya melakukan evaluasi ulang berbagai pengenduran yang diterapkan untuk memudahkan kerja jarak jauh. Terkait hal itu, kami telah membuat sebuah daftar praktik-praktik keamanan siber untuk memperbaiki celah-celah keamanan yang dihasilkan dari kerja jarak jauh. Berikut daftarnya.
Membatasi Hak-hak Istimewa ke Aplikasi-aplikasi Spesifik
Forrester memperkirakan 80% kebocoran data terkait dengan kredensial hak istimewa yang sudah terkompromi. Untuk mencegah worm yang ada di dalam para komputer terkompromi dalam melakukan eksekusi dengan hak istimewa admin atau menyebar ke seluruh jaringan ketika karyawan kembali bekerja, langkah pertama adalah menetapkan hak istimewa paling rendah bagi seluruh pengguna. Anda harus membuka hak istimewa admin hanya untuk aplikasi terpilih dengan dasar ketika diperlukan.
Amankan Perangkat-perangkat BYOD dan Kemas Data Perusahaan
Sebelum wabah COVID-19, Sebagian perusahaan menggunakan desktop sebagai workstation. Akibat PSBB yang terjadi tiba-tiba, perusahaan-perusahaan tersebut mungkin dipaksa untuk mengijinkan karyawan menggunakan laptop, perangkat mobile, atau komputer tablet milik sendiri untuk kerja jarak jauh. Ketika kembali ke kantor, karyawan-karyawan mungkin masih menggunakan perangkat-perangkat tersebut untuk bekerja.
Aktor-aktor ancaman akan bisa mengambil alih perangkat-perangkat yang tidak terlindungi, khususnya perangkat pribadi, untuk mengakses data perusahaan. Karena data perusahaan tersimpan bersama-sama data dan aplikasi pribadi, perlu ada sebuah solusi pengelolaan perangkat mobile yang membantu mengamankan perangkat-perangkat BYOD dan mengemas data perusahaan untuk mencegah akses tidak sah ke data sensitif.
Ijinkan hanya USB dan Perangkat yang Dipercaya
Tidak bisa mengakses sumber daya perusahaan selama karantina, pengguna mungkin kemudian memilih bekerja dengan perangkat penyimpanan pribadi seperti USB, NAS, dan perangkat-perangkat bantu lainnya. Perangkat removable yang tidak dipercaya merupakan salah satu vektor utama yang digunakan untuk memasukkan malware ke sistem. Guna mencegah insiden seperti ini, Anda harus mengimplementasikan program kendali perangkat berdasarkan “Zero Trust” untuk mengijinkan hanya perangkat-perangkat sah yang bisa terhubung ke perangkat-perangkat milik perusahaan, serta mengatur batasan-batasan transfer file untuk makin mencegah masuknya berbagai malware yang bisa dieksekusi.
Atur Ulang Password dan Wajibkan Kebijakan Password Majemuk
Karena kerja jarak jauh menghilangkan batas antara perangkat untuk penggunaan kerja dan pribadi, kemungkinan besar pengguna berbagi kredensial mereka dengan keluarga dan teman. Sangat beralasan untuk mewajibkan pengguna mengatur ulang password berdasarkan kebijakan password majemuk ketika mereka kembali ke kantor.
KOMENTAR