telkomsel halo

Trik Fortinet mengamankan teleworker

11:08:15 | 05 May 2020
Trik Fortinet mengamankan teleworker
JAKARTA (IndoTelko) - Rencana kesinambungan bisnis (business continuity) dan pemulihan bencana (disaster recovery) dirancang untuk memenuhi kebutuhan organisasi untuk segera menangguhkan operasional normalnya di lokasinya jika terjadi peristiwa bencana seperti pemadaman listrik, wabah penyakit, atau bencana alam yang dapat membuat karyawan tidak aman untuk bepergian di lokasi itu. Rencana ini harus mencakup kemampuan untuk secara cepat membentuk tenaga kerja yang berada jauh dari lokasi bencana dan aman (teleworker).

"Memindahkan staf administrasi, tim dukungan teknis, SDM, departemen pemasaran, dan pekerja lain yang secara tradisional bekerja dari kantor fisik - bersama dengan akses ke data dan sumber daya jaringan - ke tempat kerja alternatif dapat menjadi tugas yang menakutkan," kata Senior Director of Product Marketing Fortinet Peter Newton.

Selain harus mempertimbangan jaringan, sangat penting bagi organisasi untuk menyadari bahwa penjahat cyber siap untuk mengeksploitasi kelemahan dan celah keamanan yang sering muncul selama peristiwa tersebut. Pengguna yang tidak siap dan sistem yang tidak aman dapat dengan cepat menjadi saluran untuk malware dan aktivitas jahat. Karena waktu adalah unsur utama yang penting, maka keamanan harus menjadi elemen integral dari setiap strategi teleworker.

Berikut adalah enam hal yang harus dipertimbangkan setiap organisasi ketika dihadapkan dengan kebutuhan untuk memindahkan para pekerjanya, yang biasanya bekerja di satu di lokasi (istilahnya bekerja dengan cara tradisional), ke berbagai lokasi yang berjauhan dengan tetap menjamin keamanan.

Persyaratan Umum Teleworker
Untuk memulainya, setiap teleworker memerlukan akses ke email, internet, telekonferensi, berbagi file secara terbatas, dan aplikasi untuk fungsi khusus (keuangan, SDM, dll.) dari lokasi kerja jarak jauh mereka. Mereka juga memerlukan akses ke aplikasi Software-as-a-Service (SaaS) di cloud, seperti Microsoft Office 365.

Pertama, VPN and Endpoint Security: Pastikan semua pengguna memiliki laptop yang telah memuat semua aplikasi penting yang mereka butuhkan untuk melakukan pekerjaan mereka. Selain itu, laptop itu perlu menyertakan client yang sudah dikonfigurasikan untuk menyediakan konektivitas VPN ke kantor pusat perusahaan.

Kedua, Multifactor Authentication: Ini membantu mencegah penjahat cyber menggunakan kata sandi curian untuk mengakses sumber daya jaringan. Untuk mengaktifkan akses yang lebih aman, setiap pengguna juga harus diberi token otentikasi yang aman. Token ini dapat berupa perangkat fisik (seperti sebuah kunci fob), atau berbasis perangkat lunak (seperti sebuah aplikasi telepon), dan digunakan saat membuat koneksi VPN atau masuk ke jaringan, untuk memberikan lapisan tambahan validasi identitas.

Mendukung Teleworker dengan Persyaratan Lanjutan
Beberapa Teleworker Anda membutuhkan akses lanjutan ke sumber daya jaringan untuk melakukan pekerjaan mereka. Mereka antara lain, administrator sistem, teknisi pendukung, personel untuk kedaruratan (emergency), dan tim manajemen eksekutif yang sering kali perlu mengakses dan memproses informasi yang sangat sensitif dan rahasia atau beroperasi di berbagai lingkungan TI secara bersamaan (paralel).

Ketiga, Persistent Connectivity: Titik akses nirkabel yang telah dikonfigurasi sebelumnya memungkinkan konektivitas yang aman dari lokasi terpencil pengguna ke jaringan perusahaan melalui jalur atau “terowongan” yang aman dan andal. Untuk koneksi yang lebih aman, titik akses nirkabel dapat dikombinasikan dengan firewall generasi berikutnya berbasis desktop untuk memungkinkan koneksi yang persisten (memiliki daya tahan yang kuat), kontrol penerimaan lanjutan, dan spektrum penuh layanan keamanan canggih, termasuk Pencegahan Kehilangan Data (Data Loss Prevention).

Keempat, Secure Telephony: Para pengguna ini juga memerlukan solusi telepon yang men-dukung Voice over Internet Protocol (VoIP) untuk memastikan komunikasi yang aman. Model fisik maupun perangkat lunak client, keduanya telah tersedia yang memungkinkan pengguna untuk membuat atau menerima panggilan, mengakses voice mail, memeriksa riwayat panggilan, dan mencari di direktori organisasi.

Membuat Headend yang Aman dan Memiliki Skalabilitas
Berikutnya, dan merupakan setengah lainnya dari proses ini, adalah memastikan bahwa headend (perlengkapan atau fasilitas yang menerima sinyal komunikasi untuk disebarkan ke pelosok daerah) memiliki skalabilitas (kemampuan menangani penambahan beban yang diberikan) untuk memenuhi volume tiba-tiba dari para teleworker yang membutuhkan akses jarak jauh ke sumber daya jaringan sambil memastikan bahwa akses jaringan telah diamankan dengan tepat.

Kelima, User and Device Authentication: Layanan otentikasi pusat yang terhubung ke direktori aktif jaringan, LDAP (Lightweight Directory Access Protocol – protocol perangkat lunak untuk memungkinkan semua orang mencari resource organisasi, perorangan dan lainnya, seperti file atau printer di dalam jaringan baik di internet atau intranet), dan Radius memungkinkan pekerja jarak jauh untuk terhubung dengan aman ke layanan jaringan dalam skala yang sesuai. Solusi ini juga harus mendukung layanan akses masuk tunggal (single sign-on services), manajemen sertifikat (certificate management), dan manajemen tamu (guest management).

Keenam, Advanced Perimeter Security: Solusi Next Generation Firewall (NGFW) diperlukan untuk mengakhiri koneksi VPN dengan aman, memberikan perlindungan tingkat lanjut terhadap ancaman - termasuk analisis malware dan konten mencurigakan lainnya dalam sandbox environment (mekanisme keamanan untuk memisahkan program yang sedang berjalan) sebelum mencapai tujuannya, dan inspeksi dengan kinerja tinggi terhadap clear-text (informasi yang masih bentuk aslinya, tanpa mengkode, atau enkripsi) dan lalu-lintas terenkripsi untuk menghilangkan malware dan lalu lintas berbahaya. Skalabilitas untuk fungsi ini sangat penting, karena inspeksi data terenkripsi sangat banyak melibatkan prosesor.

Tanpa prosesor keamanan canggih yang dirancang untuk memeriksa volume lalu lintas terenkripsi yang tinggi, solusi NGFW dapat dengan cepat menjadi hambatan yang dapat mempengaruhi produktivitas pekerja teleworker.

Kelangsungan bisnis dan program pemulihan bencana memerlukan strategi teleworker yang dapat mendukung keharusan untuk melakukan kerja jarak jauh, dengan sedikit atau tanpa pemberitahuan (dengan tiba-tiba, misalkan dalam kondisi bencana), tanpa mengorbankan keamanan jaringan. Solusi semacam itu harus memungkinkan akses yang aman ke sumber daya kritis sambil meningkatkan skala untuk memenuhi tuntutan seluruh tenaga kerja Anda, bahkan pada hari pertamanya.

GCG BUMN
"Solusi kontinuitas bisnis ini juga harus mudah digunakan dan dikonfigurasi, idealnya dengan penyediaan tanpa sentuhan (zero-touch provisioning) untuk memungkinkan transisi cepat ke tenaga kerja jarak jauh sambil mempertahankan visibilitas dan kontrol keamanan penuh terlepas dari lingkungan penyebarannya. Ini untuk memastikan bahwa organisasi Anda dapat dengan cepat merespons peristiwa penting dengan dampak minimal pada produktivitas dan profitabilitas," katanya.(ak)

Ikuti terus perkembangan berita ini dalam topik
Artikel Terkait
Rekomendasi
Berita Pilihan
More Stories