Menutup kesenjangan dalam keamanan data perusahaan: Model untuk 360˚ perlindungan

Menutup kesenjangan dalam keamanan data perusahaan: Sebuah model untuk perlindungan 360˚

Makalah ini mengkaji ancaman data utama yang saat ini menjadi perhatian chief security officer (CSO) dan manajemen keamanan TI dalam perusahaan, dan merekomendasikan teknik praktik terbaik untuk meminimalkan dan mengatasi risiko terhadap keamanan data. Praktik terbaik ini telah berhasil diterapkan dan diterapkan di organisasi di seluruh dunia sebagai komponen strategi keamanan data yang holistik gelartoto.

Menutup kesenjangan dalam keamanan data perusahaan: Sebuah model untuk perlindungan 360˚

Dunia usaha beradaptasi terhadap peningkatan mobilitas dan perluasan konektivitas: Ancaman data yang terus berkembang

Komputasi seluler dan jaringan global memberikan sorotan baru pada masalah keamanan data, sebagai responsnya, organisasi menilai kembali teknologi yang digunakan dalam infrastruktur TI mereka dan mempertimbangkan kembali cara anggota staf, pelanggan, dan mitra berkomunikasi. Solusi yang tidak memberikan keseimbangan yang tepat antara perlindungan dan kegunaan harus dibuang demi solusi yang secara efektif meminimalkan risiko pencurian atau kehilangan data, mencapai kepatuhan terhadap peraturan yang ada, dan membekali personel dengan alat yang membantu mereka bekerja secara produktif dan aman.

Inti permasalahannya sederhana: Proses bisnis saat ini bergantung pada metode penyimpanan data dan pertukaran data yang sangat berbeda dibandingkan beberapa tahun yang lalu. Perubahan dalam lanskap komputasi ini mengharuskan perusahaan untuk mengadopsi pendekatan keamanan yang sangat berbeda. Menurut laporan Forrester Research, “The State Of Enterprise IT Security: 2008 To 2009,” 90% organisasi mengatakan bahwa keamanan data adalah “penting” atau “sangat penting” dan akan mendapat prioritas tinggi di tahun 2009.

Bagian berikut merinci tiga kemungkinan skenario yang menggambarkan bagaimana ancaman individual ini dapat memengaruhi operasi bisnis, integritas data, dan keamanan organisasi secara keseluruhan.

Skenario satu: Pencurian perangkat komputasi seluler

Skenario dua: Kehilangan media lepasan yang berisi data rahasia

Skenario ketiga: Ancaman dari dalam

Setiap bagian juga memberikan rekomendasi mengenai bagaimana setiap ancaman dapat diminimalkan dengan menggunakan teknologi yang tersedia saat ini. Tujuannya adalah untuk memberikan keamanan 360 derajat penuh yang melindungi terhadap jangkauan vektor serangan terluas.

Skenario satu: Pencurian perangkat komputasi seluler

Perusahaan A yang berbasis di California, mitra saluran produsen chip global, telah merancang pemutar media yang menjanjikan. Manajer produk Sally Ortez bekerja sama dengan pembuat chip untuk menegosiasikan secara spesifik pembelian prosesor, rencana peluncuran produk, strategi pemasaran, proyeksi penjualan di berbagai saluran outlet dan detail peta jalan produk.

Ortez secara rutin menyimpan semua dokumen yang relevan dengan kolaborasi di komputer notebooknya, termasuk informasi kepemilikan berdasarkan perjanjian kerahasiaan dengan produsen. Di sebuah pameran dagang besar di Hong Kong, Ortez sedang menjelajahi lorong-lorong vendor dan perusahaan teknologi yang penuh sesak dengan tas komputer yang diamankan dengan tali di bahunya. Setelah dia ditabrak dari belakang, seseorang dengan cepat memotong tali tas dan mengambilnya. Upaya polisi untuk menemukan pencuri tersebut gagal.

Lima hari kemudian, spesifikasi lengkap dari prosesor yang belum dirilis tersebut muncul di Internet, bersama dengan rencana pemasaran untuk pemutar media dan peta jalan produk. Sehari setelah itu, produsen chip tersebut membatalkan rencana pemasaran bersama saluran tersebut dengan Perusahaan A dan mengancam akan mengambil tindakan hukum atas pengungkapan tersebut. Ortez tidak pernah menemukan buku catatannya yang hilang.

Tenaga kerja berpindah-pindah bergantung pada perangkat komputasi yang lebih kecil, lebih ringan, dan lebih portabel untuk menyelesaikan pekerjaan mereka di lapangan. Ketergantungan mereka pada perangkat komputasi ini meningkatkan pentingnya melindungi informasi di dalamnya dari kehilangan, pencurian, atau dilihat oleh orang yang tidak berwenang. Survei Kejahatan dan Keamanan Komputer CSI tahun 2008 melaporkan bahwa pencurian/penipuan laptop berada di antara tiga ancaman teratas, dengan 42% profesional keamanan yang merespons menyebutkan hal tersebut.

Seperti yang dilaporkan oleh sejumlah sumber berbeda, pencurian peralatan komputasi seluler adalah hal yang umum terjadi dan—tanpa perlindungan—informasi yang tersimpan di sistem akan mudah diakses oleh pencuri. Bahkan kata sandi penyalaan dan bentuk autentikasi satu faktor lainnya tidak banyak gunanya untuk mencegah pencurian atau kehilangan.

Leave a Reply

Your email address will not be published. Required fields are marked *