Lindungi Perusahaan Dari Serangan Internal

Berdasarkan hasil survei terhadap profesional teknologi informasi (TI), menurut penilaian mereka sendiri, hanya 40 persen responden melakukan tindakan pengamanan rutin yang cukup baik. Persentase yang sama berlaku dalam hal penanganan serangan atau pelanggaran keamanan dan masalah keamanan inovatif. Mereka tidak cukup baik dalam hal mencari inisiatif-inisiatif keamanan strategis.

Survei ini dilakukan oleh Symantec Corp terhadap 3.300 responden di 36 negara. Survei yang dilakukan pada April dan Mei 2011 ini meneliti profesional tingkat-C, tim TI strategis dan taktis, sertta individu-individu yang bertugas pada sumber daya TI di perusahaan-perusahaan dengan rata-rata memiliki 5 hingga lebih dari 5000 karyawan.

Untuk mengatasi kekurangan ini, banyak perusahaan meningkatkan jumlah staf dan anggaran bagi Departemen TI. Mereka menempatkan lebih banyak staf untuk keamanan endpoint, web, dan pengiriman pesan. Anggaran keamanan juga bertambah untuk keamanan web dan keamanan mobile, serta untuk pelatihan dan kewaspadaan pengguna. Jelas sekali bahwa organisasi atau perusahaan meningkatkan upaya untuk memperbaiki perlindungan mereka.

Hal ini disampaikan Raymond Goh, Director Systems Engineering Regional Asia Pasifik Symantec dalam media briefing di Hotel Grand Hyatt, Jakarta, Kamis (27/10/2011). Raymond kemudian memberikan rekomendasi hal-hal yang bisa dilakukan perusahaan untuk bisa melakukan perlindungan yang efektif.

Pertama, organisasi atau perusahaan harus mengembangkan dan menegakkan kebijakan TI. Dengan memprioritaskan risiko dan menetapkan kebijakan yang mencakup seluruh lokasi, perusahaan dapat menegakkan kebijakan melalui otomatisasi dan alur kerja terintegrasi untuk melindungi informasi, mengidentifikasi ancaman, dan memulihkan insiden jika terjadi atau mengantisipasinya sebelum terjadi.

Kedua, perusahaan harus melindungi informasi secara proaktif dengan mengambil pendekatan yang berpusat pada perlindungan informasi dan interaksi. Dengan mengambil pendekatan yang menekankan pada pemahaman konten untuk melindungi informasi merupakan kunci dalam mengidentifikasi dan mengklasifikasi informasi rahasia yang sangat penting. Mengetahui dimana informasi tersebut berada, siapa yang dapat mengaksesnya, dan bagaimana informasi masuk atau keluar dari organisasi Anda. Secara proaktif melakukan enkripsi juga akan membantu organisasi atau perusahaan meminimalisir konsekuensi dari hilangnya perangkat.

Ketiga, untuk membantu kontrol akses, administrator TI perlu melakukan validasi dan melindungi identitas, situs, dan perangkat pengguna dalam organisasi mereka. Lebih lanjut, mereka harus memberikan koneksi terpercaya dan otentifikasi transaksi.

Keempat, organisasi harus mengelola sistem dengan mengimplementasikan lingkungan operasional yang aman, mendistribusikan dan mewajibkan implementasi tambahan keamanan, melakukan otomatisasi proses untuk meningkatkan efisiensi, serta mengawasi dan melaporkan status sistem.

Kelima, administrator TI perlu melindungi infrastruktur mereka dengan mengamankan semua endpoint mereka, termasuk meningkatnya jumlah perangkat bergerak, serta lingkungan pengiriman pesan dan web. Menjaga server internal yang kritikal dan menerapkan kemampuan untuk mem-backup dan memulihkan data juga harus menjadi prioritas. Selain itu, organisasi perusahaan membutuhkan visibilitas, intelijen keamanan, dan evaluasi program berbahaya yang berkelanjutan dalam lingkungan mereka untuk merespon ancaman secara cepat.

“Tren serangan cyber saat ini berasal dari lingkungan internal. Spionase karena persaingan bisnis membuat orang melakukan berbagai cara untuk merusak sistem perusahaan dari dalam tubuh perusahaan. Kebijakan TI harus terintegrasi antarperangkat milik kantor maupun perangkat bergerak milik individu yang masuk ke dalam jaringan perusahaan agar serangan dapat segera terdeteksi,” tutup Raymond.(sumber: kompas.com)

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s