Bagaimana Manajemen Endpoint Dapat Menjaga Keamanan di Tempat Kerja - Otak Kita

Bagaimana Manajemen Endpoint Dapat Menjaga Keamanan di Tempat Kerja


OtakKita - Tempat kerja menjadi sangat terhubung. Bahkan sebuah bisnis kecil dapat memiliki puluhan perangkat dalam bentuk desktop, perangkat seluler, router, dan bahkan peralatan pintar sebagai bagian dari infrastruktur TI-nya.

Sayangnya, masing-masing titik akhir ini sekarang bisa menjadi tautan lemah yang bisa dieksploitasi oleh peretas. Peretas terus-menerus menyelidiki jaringan untuk titik akhir yang rentan untuk dilanggar.

Misalnya, sistem dan aplikasi yang dikonfigurasi menggunakan nama pengguna dan kata sandi daur ulang dapat dengan mudah diretas mengingat ketersediaan kredensial online yang bocor.

Layanan manajemen kata sandi LastPass mencatat bahwa 59% pengguna menggunakan kata sandi yang sama untuk beberapa akun.

Perangkat lunak jahat dan proses jahat juga dapat menargetkan workstation. Perusahaan Cybersecurity Symantec menemukan peningkatan 1.000 persen dalam serangan skrip PowerShell pada 2018. Serangan ini menggunakan proses jahat yang disamarkan secara cerdik yang tampaknya sah secara sekilas. Inilah sebabnya mengapa karir keamanan TI cepat berkembang menjadi pasar yang besar.

Namun, karena banyaknya perangkat di tempat kerja, menjaga jaringan tetap aman dari peretasan telah menjadi tugas yang sangat besar. Untungnya, organisasi sekarang memiliki akses ke berbagai alat yang membantu mengurangi ancaman ini seperti solusi manajemen titik akhir.

Diane Rogers, Manajer Produk untuk Keamanan Realtime dari Cloud Management Suite, membagikan:

    "Hanya perlu satu titik akhir yang dikompromikan untuk menjatuhkan seluruh jaringan. Bahkan untuk bisnis yang lebih kecil, kehilangan data, pencurian kekayaan intelektual, dan waktu henti dapat menghabiskan biaya puluhan ribu dolar untuk ditangani."

    "Ini bahkan tidak termasuk potensi kerugian dari denda pemerintah dan publisitas negatif. Oleh karena itu, sangat penting bagi administrator untuk memiliki kontrol atas perangkat yang terhubung ke jaringan mereka. Salah satu cara mereka dapat melakukan ini adalah melalui manajemen titik akhir yang efektif."


Berikut adalah empat cara manajemen titik akhir dapat membantu mengamankan TI tempat kerja.

1 - Audit perangkat

Tim TI harus tahu persis perangkat keras dan lunak apa yang menyusun infrastruktur mereka. Namun berkat lonjakan adopsi cloud dan komputasi seluler, sekarang ada apa yang disebut "bayangan IT" di tempat kerja yang terdiri dari aplikasi dan perangkat yang tidak di-bandingan yang digunakan pekerja.


Tempat kerja telah menjadi higMenggunakan solusi manajemen titik akhir, tim TI dapat secara otomatis menemukan semua perangkat yang terhubung ke jaringan, spesifikasinya, dan sistem dan perangkat lunak yang berjalan di atasnya.

Memiliki daftar ini memungkinkan administrator untuk meninjau dan memeriksa aplikasi dan perangkat ini untuk melihat apakah mereka bebas dari risiko. Dengan cara ini, administrator kemudian dapat membatasi dan mengatur penggunaan teknologi ini.

Hasil audit juga dapat dikumpulkan dari waktu ke waktu. Riwayat audit dapat digunakan untuk memeriksa dan memverifikasi perubahan yang terjadi pada jaringan termasuk potensi kehilangan dan pencurian perangkat.

2 - Pelacakan dan penghentian proses

Peretas terus menggunakan serangan rekayasa sosial seperti phishing untuk menipu pengguna agar mengunduh dan memasang skrip berbahaya ke perangkat mereka yang dirancang untuk mencuri informasi, menyebabkan gangguan pada operasi, atau menghancurkan data di seluruh jaringan.

Pengguna mungkin tidak menyadari jika perangkat mereka sudah dikompromikan karena banyak dari malware ini dirancang untuk berjalan secara diam-diam di latar belakang.

Dengan mengaktifkan akses jarak jauh ke titik akhir, administrator sistem dapat meninjau proses aktif dan dengan mudah mengakhiri yang meragukan.

3 - Penempatan tambalan otomatis

Untungnya, pengembang terus merilis pembaruan untuk memperbaiki bug dan kekurangan pada produk dan layanan mereka. Sebelumnya, administrator harus secara bijaksana melacak keamanan dan memperbarui buletin untuk mengetahui apakah ada tambalan baru yang perlu diunduh dan digunakan.

Saat ini, solusi manajemen titik akhir dapat secara otomatis mendeteksi pembaruan firmware dan perangkat lunak yang tersedia untuk setiap perangkat yang terhubung ke jaringan.

Tambalan ini juga dapat secara otomatis digunakan di berbagai perangkat termasuk ke perangkat Internet-of-Things. Pembaruan dapat dilakukan segera setelah perbaikan tersedia bahkan di luar jam kerja, meminimalkan beban kerja tim TI dan waktu henti yang disebabkan oleh penambalan.

4 - Informasi yang akurat dan tindakan real-time

Administrator sistem juga harus dapat segera memutuskan tindakan apa yang harus diambil jika ancaman muncul dengan sendirinya. Solusi manajemen titik akhir dapat merujuk hasil audit untuk mengidentifikasi titik akhir mana yang terpengaruh.

Dengan memiliki informasi terbaru tentang sistem, administrator juga dapat merekomendasikan tindakan yang tepat kepada pembuat keputusan.

Misalnya, kerentanan kritis tanpa perbaikan yang tersedia mungkin mengharuskan titik akhir yang terpengaruh untuk dimatikan.

Melalui audit, administrator dan pembuat keputusan akan memiliki informasi yang mereka butuhkan untuk menilai dampak pada bisnis seperti jumlah stasiun kerja potensial yang terpengaruh dan downtime yang diharapkan. Mengetahui ini, mereka bisa bekerja pada kemungkinan.


Cloud Management Suite, misalnya, meningkatkan kemampuan administrator untuk memantau dan merespons ancaman.

Platform ini menyediakan visibilitas real-time yang absolut dari perangkat, memungkinkan tim TI untuk secara instan memeriksa titik akhir yang terpengaruh berdasarkan riwayat audit dan laporan tambalan yang tepat waktu.

Dengan cara ini, administrator dapat melakukan tindakan segera untuk memperbaiki kerentanan.

Platform ini bahkan menampilkan kontrol berbasis kecerdasan suara dan buatan yang memungkinkan administrator mengeluarkan instruksi bahasa manusia yang semakin menyederhanakan respons ancaman.

Menutupi semua pangkalan

Ini mengatakan, mengamankan tempat kerja TI membutuhkan lebih dari sekedar manajemen titik akhir. Ini harus dikombinasikan dengan langkah-langkah lain seperti menggunakan firewall, manajemen identitas, dan perlindungan data.

Tempat kerja juga harus mendidik pengguna akhir tentang penggunaan sumber daya TI yang tepat dan cara menghindari serangan rekayasa sosial.


Tetapi dengan menggunakan solusi manajemen yang komprehensif, administrator akan dapat mencakup banyak pangkalan yang diperlukan untuk menjaga titik akhir tempat kerja mereka aman.

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel