Melindungi Perangkat Dari Hacker Tanpa Jaminan Segalanya


Bagaimana melindungi internet tanpa jaminan segalanya
Bulan lalu didistribusikan penolakan layanan (DDoS) serangan didukung oleh Internet of Things (IOT) perangkat berhasil membuat negara Afrika kecil Liberia benar-benar offline.

Insiden ini menunjukkan cukup starkly masalah keamanan, yang dapat dilakukan dan dari meningkatnya jumlah perangkat pintar konsumen yang dikelola di dunia.

Lebih dekat ke rumah, karena perangkat ini muncul dalam jumlah yang lebih besar di tempat kerja, departemen TI menghadapi tantangan keamanan utama.

Namun banyak yang masih picik oleh sistem warisan IT yang tidak bisa mengelola atau mengendalikan teknologi mobile dan cloud berbasis baru seperti ini.

Jawabannya adalah untuk memberikan visibilitas dan kontrol ke meja layanan IT, mempersenjatai tim dengan satu set terpadu canggih, alat endpoint otomatis untuk mengelola perubahan dan mengunci risiko dari IOT lebih efektif.

Risiko di mana-mana
Tidak seorang pun bisa melebih-lebihkan manfaat bisnis potensial dari perangkat IOT. Di jam tangan sisi konsumen cerdas, kacamata cerdas dan pelacak kebugaran membuat tenaga kerja lebih produktif, termotivasi dan efisien.

Ini tidak mengherankan bahwa Gartner memprediksi 6,4 miliar terhubung 'hal-hal' akan digunakan pada akhir tahun ini, naik 30% dari tahun 2015. Dan bahwa angka tersebut akan mencapai 20,8 miliar pada tahun 2020.

Tapi penampilan IOT di tempat kerja berarti jumlah endpoint kebutuhan TI untuk mengelola dan mengamankan meningkat lebih cepat daripada kemampuannya untuk menjaga. Dan dengan masing-masing endpoint titik masuk potensial ke jaringan, risiko tidak pernah lebih tinggi.

Beberapa perkiraan menyebutkan jumlah bug yang dilaporkan pada tahun 2015 saja di lebih dari 16.000. Ada kemungkinan akan banyak lagi di produk IOT. Dan bahkan di mana patch yang dibuat tersedia, pengguna sering tidak menyadari tentang perlunya untuk memperbarui firmware perangkat mereka.

Beberapa 80% dari kelemahan perangkat lunak yang mengeksploitasi, berarti hacker mana saja di dunia dapat menyerang perangkat pintar melalui internet dan kemudian bergerak lateral dalam jaringan perusahaan di mana data pelanggan dan IP berada.

Lalu ada risiko dari pengguna mengunduh aplikasi unsanctioned ke perangkat cerdas mereka. toko aplikasi pihak ketiga yang penuh dengan malware, dan dibutuhkan hanya satu download pada perangkat untuk memungkinkan hacker ke jaringan Anda.

Ini bukan titik akhir hanya unpatched yang mewakili risiko baik. kehilangan perangkat dan pencurian telah mencapai proporsi epik di Inggris. Hingga 300.000 smartphone saja yang dilaporkan dicuri setiap tahun dan Anda bisa bertaruh banyak dari mereka yang BYOD handset.
 
Melindungi Perangkat Dari Hacker Tanpa Jaminan Segalanya

Sistem Penuaan tidak bisa mengikuti
Bagian dari masalah bagi tim TI dalam mengelola situasi ini, adalah bahwa banyak yang terjebak dengan sistem warisan dibangun jauh sebelum usia mobilitas, awan dan IOT.

Banyak organisasi masih mengandalkan proses manual yang sangat tidak efisien, atau kustomisasi yang luas dan mahal dari sistem, untuk mengelola endpoint mereka. Pendekatan ini pada dasarnya rusak warisan IT menciptakan siloes, mencegah visibilitas yang jelas dalam sistem dan proses dan tidak bisa mengatasi dengan volume besar endpoint yang harus dikelola.

Terlebih lagi, alat-alat keamanan warisan seperti AV dan firewall mungkin telah cukup beberapa tahun yang lalu, tapi mereka sayangnya tidak efektif terhadap kebanyakan ancaman modern menghadapi perusahaan dari serangan ransomware yang ditargetkan maju.

ICO mencatat peningkatan 22% dalam melaporkan insiden pelanggaran data di Q2 dibandingkan dengan kuartal sebelumnya, sementara waktu tinggal rata-rata untuk serangan sekarang di besar-besaran 146 hari. Ini harus memberitahu kami semua kita perlu tahu tentang ketidakmampuan alat-alat keamanan tradisional untuk menghadapi ancaman modern.

Yang dihasilkan pelanggaran data atau ransomware pemadaman bisa menghancurkan menimbulkan denda industri, biaya hukum dan remediasi dan kerusakan reputasi.

Mengotomatisasi dan menyatukan
Oleh karena itu para pemimpin TI perlu untuk melihat ke solusi manajemen layanan TI terpadu untuk mengotomatisasi dan menyederhanakan pengiriman IT, menghapus kesalahan manusia dan memungkinkan tim membentang untuk berbuat lebih banyak dengan lebih sedikit.

Meja layanan duduk di garis depan IT sehingga berada di tempat yang tepat untuk memberikan visibilitas yang menjadi titik akhir yang perlu organisasi modern. Dan dengan mempersenjatai tim ini dengan alat manajemen endpoint terpadu Anda bisa mendapatkan kembali kontrol dan meminimalkan risiko.

Ini harus menjadi pendekatan berlapis, tidak ada lagi yang bisa menghentikan berbagai ancaman yang dihadapi organisasi hari ini. Mulailah dengan manajemen patch otomatis meliputi keragaman produk yang berbeda, versi dan jenis software mungkin ada pada jaringan Anda. Dan aplikasi daftar putih untuk menjaga terhadap ancaman nol hari.

Juga pertimbangkan enkripsi untuk menjaga data aman, bahkan jika pada perangkat yang hilang atau dicuri. Dan manajemen mobilitas perusahaan dan kontrol perangkat untuk menegakkan kebijakan pada setiap perangkat mobile media dan removable menghubungkan ke jaringan.

Pastikan platform manajemen endpoint Anda memiliki kemampuan audit dan tangan mereka ke meja layanan, yang lagi berada dalam posisi terbaik untuk memantau kepatuhan dan memeriksa perilaku pengguna berisiko.

Jangan lupa, otomatisasi proses seperti swalayan tidak hanya memungkinkan membentang tim IT untuk fokus pada tugas-tugas yang lebih penting, menempatkan lebih banyak kekuatan ke tangan pengguna yang jika frustrasi, dapat membuat risiko ekstra yang tidak diinginkan melalui bayangan IT.

Dalam banyak hal kita berbicara tentang pendekatan bimodal baru, menggabungkan beberapa aspek yang paling progresif 'ITSM 2.0'. Anda membuat proses yang konsisten dan berulang, sementara sisanya cukup gesit untuk mengatasi tren teknologi baru mengganggu seperti IOT.

Pelanggaran dan insiden keamanan yang pasti akan terjadi hari ini, ada terlalu banyak ancaman di luar sana. Kuncinya adalah untuk dapat mendeteksi dan merespon secepat mungkin, dan dengan demikian untuk meminimalkan dampaknya.
 


Jangsigma

Author :

Terimakasih, telah membaca artikel mengenai Melindungi Perangkat Dari Hacker Tanpa Jaminan Segalanya. Semoga artikel tersebut bermanfaat untuk Anda. Mohon untuk memberikan 1+ pada , 1 Like pada Facebook, dan 1 Follow pada Twitter. Jika ada pertanyaan atau kritik dan saran silahkan tulis pada kotak komentar yang sudah disediakan.
Share Artikel
Tag : Android, iOS, Komputer
0 Komentar untuk "Melindungi Perangkat Dari Hacker Tanpa Jaminan Segalanya"

Peraturan Komentar :
1. Berkomentarlah dengan sopan.
2. Silahkan membuka Lapak tetapi tidak dengan menyertakan Link Hidup
3. Nickname mengandung link web/blog tidak akan dipublish
4. Komentar yang berbau sara / pornografi tidak akan dipublish
5. Karena kesibukan lain, komentar tidak semua dibalas
6. Mari budayakan komentar dengan berbahasa yang baik.

Back To Top