ACT Blog

logo act communications
logo bendera indonesia
Networking Ahmad Rudiansyah  

Pencadangan Titik Akhir untuk Pekerjaan Jarak Jauh

ACT Communications

Cadangan selalu menjadi bagian penting dari keamanan siber organisasi. Namun, sebagian besar teknologi dan protokol pencadangan berfokus pada server dan data, bukan titik akhir yang menghasilkan informasi itu sendiri. Karena pekerjaan jarak jauh menjadi norma, pencadangan titik akhir juga harus memainkan peran inti dalam keamanan siber perusahaan.

Risiko Titik Akhir Dengan Tenaga Kerja Jarak Jauh

Lingkungan kerja yang fleksibel jarang terjadi belum lama ini, tetapi 58% pemegang pekerjaan Amerika saat ini dapat bekerja dari jarak jauh setidaknya paruh waktu. Ledakan akibat pandemi dalam pekerjaan jarak jauh telah mengakibatkan 98% pekerja jarak jauh saat ini dilaporkan lebih memilih untuk memiliki pilihan untuk sisa karir profesional mereka.

Pergeseran ini telah menciptakan lonjakan titik akhir yang terhubung ke sistem dan data bisnis. Akibatnya, permukaan serangan juga meningkat. Risiko keamanan siber pekerjaan jarak jauh lebih dalam daripada ukuran titik masuk penyerang yang mungkin.

Karyawan kemungkinan besar tidak menggunakan perangkat perusahaan saat bekerja dari rumah. Sebaliknya, mereka menggunakan komputer dan telepon mereka sendiri di jaringan pribadi mereka yang berpotensi tidak aman, sehingga sulit untuk menilai dan mengamankan kerentanan terkait titik akhir. Pendekatan konvensional terhadap keamanan siber tidak lagi memadai dalam menghadapi jaringan terdistribusi dan dengan visibilitas rendah ini.

Lihat juga: Top Zero Trust Networking Solutions

Bagaimana Pencadangan Endpoint Membantu

Sistem cadangan titik akhir tidak serta merta menghilangkan kerentanan ini, tetapi mereka dapat mengurangi dampaknya. Mengamankan sistem bawa perangkat Anda sendiri (BYOD) di ribuan jaringan dan lokasi yang berpotensi berbeda dengan cara yang sama seperti struktur kantor konvensional hampir tidak mungkin. Anda tidak dapat memastikan tingkat perlindungan yang sama pada perangkat ini, jadi lebih penting untuk mengurangi kerusakan dari potensi pelanggaran.

Pencadangan titik akhir memastikan serangan apa pun terhadap satu perangkat tidak akan menyebabkan gangguan di seluruh sistem. Mereka memungkinkan pemulihan yang lebih cepat, meminimalkan biaya dan kehilangan produktivitas, dan mencegah pelanggaran yang menyebabkan hilangnya data atau waktu henti yang signifikan.

Mempertimbangkan bagaimana 68% profesional TI mengalami setidaknya satu serangan titik akhir yang berhasil pada tahun 2020, terlalu berisiko untuk menganggap pekerja jarak jauh Anda sepenuhnya aman. Biaya rata-rata dari pelanggaran ini telah meningkat menjadi $8,94 juta, jadi mengurangi serangan yang berhasil sangat penting.

Baca Juga :  Jenis Edge Computing dan Cara Menggunakannya

Cara Menerapkan Pencadangan Titik Akhir untuk Pekerjaan Jarak Jauh

Anda dapat menemukan solusi pencadangan titik akhir dari banyak vendor perangkat lunak saat ini, tetapi implementasi yang berhasil memerlukan pemikiran dan strategi yang cermat. Berikut adalah beberapa langkah untuk memaksimalkan pencadangan titik akhir.

1. Tentukan Cakupan Data Titik Akhir

Langkah pertama dalam membangun sistem cadangan titik akhir adalah menentukan apa yang perlu Anda lindungi. Beberapa solusi SaaS mungkin memiliki batas volume atau memerlukan tingkat harga yang lebih tinggi untuk jumlah data tertentu. Tidak memahami apa yang Anda butuhkan sebelum membandingkan vendor dapat mengakibatkan peningkatan biaya atau masalah keandalan.

Idealnya, Anda dapat mencadangkan setiap informasi di setiap perangkat, tetapi itu tidak selalu dapat dilakukan. Rata-rata perusahaan mengelola sekitar 135.000 titik akhir, sehingga menyimpan salinan semua data di setiap mesin akan membutuhkan infrastruktur penyimpanan yang besar.

Jika mencadangkan semuanya tidak memungkinkan, lakukan penilaian risiko. Tentukan titik akhir dan data mana yang paling rentan atau kritis. Prioritaskan untuk mencadangkannya terlebih dahulu, lalu bagikan sumber daya yang sesuai ke perangkat dan data dengan prioritas lebih rendah.

2. Identifikasi Tujuan Pencadangan dan Pemulihan

Demikian pula, tim TI harus menentukan tujuan mereka untuk sistem pencadangan dan pemulihan. Informasi atau titik akhir apa yang ingin Anda bawa kembali online terlebih dahulu? Waktu pemulihan apa yang harus Anda penuhi untuk kerusakan minimal?

Seperti langkah sebelumnya, jawaban atas pertanyaan-pertanyaan ini harus bergantung pada penilaian risiko. Memenuhi tujuan garis waktu kemungkinan akan berarti berfokus pada target bernilai tinggi alih-alih membawa seluruh sistem kembali online. Akibatnya, solusi pencadangan dan pemulihan harus memprioritaskan sistem yang paling rentan atau misi-kritis sebelum hal lain.

Sangat penting untuk melibatkan semua pemangku kepentingan yang relevan, bahkan mereka yang berada di luar departemen TI, untuk menentukan tujuan ini. Pikirkan apa yang memiliki dampak terbesar di seluruh organisasi, bukan hanya operasi spesifik Anda.

Baca Juga :  Apa itu Pengembangan IoT? | Planet Jaringan Perusahaan

Lihat juga: Penyedia Layanan Terkelola Teratas

3. Otomatiskan Sebanyak Mungkin

Seperti banyak proses, sistem pencadangan titik akhir yang paling efektif menggunakan otomatisasi ekstensif. Manusia harus memutuskan perangkat dan data apa yang paling penting untuk dicadangkan, dan sistem otomatis harus menangani proses yang sebenarnya.

Idealnya, sistem Anda harus mengunggah salinan baru setiap kali data titik akhir berubah. Melakukannya secara manual akan menurunkan produktivitas secara signifikan karena pekerja menghentikan apa yang mereka lakukan untuk menyimpan cadangan secara teratur. Sebagai gantinya, solusinya harus secara otomatis mencadangkan file dan memulihkan titik akhir yang terpengaruh jika serangan berhasil terjadi.

Otomasi lebih dari sekedar efisiensi. Stres dan gangguan menyebabkan peningkatan risiko keamanan siber, yang mungkin lebih umum terjadi pada tenaga kerja jarak jauh. Mengingat ancaman ini, Anda tidak dapat mengandalkan pekerja manusia yang rawan kesalahan untuk mengelola proses pencadangan. Mengotomatiskannya meminimalkan kemungkinan kesalahan yang membahayakan keamanan.

4. Tekankan Kinerja

Penting juga untuk memastikan sistem pencadangan dan pemulihan titik akhir tidak menghalangi produktivitas karyawan. Solusi yang mengganggu proses normal gagal mencapai tujuan akhir meminimalkan waktu henti. Anda mungkin aman dari gangguan terkait serangan, tetapi kerugian dari alur kerja reguler yang lebih lambat dapat meniadakan kemenangan itu. Memastikan kinerja yang lebih tinggi juga akan membantu mengurangi kesalahan dan gangguan.

Pencadangan otomatis akan meningkatkan kinerja, dan menyeimbangkannya dengan pencadangan terjadwal yang lebih besar akan mencapai hasil yang lebih tinggi. Cara lain untuk meningkatkan kinerja sistem adalah dengan mengurangi jumlah data yang Anda cadangkan, terutama sekaligus.

Mempersempit cakupan pencadangan pada langkah pertama akan membantu, tetapi Anda dapat melangkah lebih jauh. Sistem cadangan harus menyertakan deduplikasi, baik internal maupun dari pihak ketiga. Mengonsolidasikan data dan mengurangi redundansi di luar apa yang Anda perlukan untuk pencadangan yang andal akan membantu mengelola biaya dan meningkatkan kinerja.

5. Cadangan Aman

Ini mungkin tampak jelas, tetapi memastikan cadangan titik akhir juga aman sangat penting. Jika penyerang melanggar pusat data atau lingkungan cloud tempat Anda menyimpan cadangan, mereka tidak akan banyak berguna.

Langkah pertama adalah enkripsi. Anda harus mengenkripsi cadangan saat transit dan saat istirahat. Sebagian besar departemen TI sudah menerapkan perlindungan ini pada perangkat seperti komputer, tetapi penting untuk tidak mengabaikan titik akhir Internet of Things (IoT). Laporan menunjukkan sebanyak 98% lalu lintas IoT tidak terenkripsi, menciptakan kerentanan besar.

Baca Juga :  5G Akan Membawa Perusahaan Lebih Dekat dengan Industri 4.0

Alat seperti perangkat lunak pemantauan jaringan dan deteksi anomali juga dapat membantu. Mungkin juga yang terbaik untuk menyimpan cadangan offline dari data yang sangat sensitif.

Lihat juga: Solusi Manajemen Jaringan Terbaik

6. Jangan Abaikan Perlindungan Endpoint

Tim TI harus menyadari bahwa cadangan titik akhir bukanlah pengganti keamanan. Solusi ini penting untuk mengurangi dampak pelanggaran, tetapi Anda tetap harus mencoba mencegah peretasan.

Mengamankan lingkungan yang jauh memang sulit, tetapi bukan tidak mungkin. Sekitar 84% organisasi pernah mengalami pelanggaran data yang berasal dari kesalahan manusia, jadi pelatihan karyawan adalah salah satu langkah terpenting. Menggunakan arsitektur zero-trust untuk meminimalkan gerakan lateral dan meningkatkan manajemen identitas juga membantu.

7. Tinjau Program Cadangan Secara Teratur

Bisnis harus merangkul semangat peninjauan dan peningkatan berkelanjutan. Saat tenaga kerja jarak jauh tumbuh dan berkembang, sistem Anda saat ini kemungkinan akan menjadi tidak mencukupi di beberapa titik. Itu bisa menciptakan kerentanan berbahaya tanpa peninjauan rutin.

Ada baiknya untuk menilai kembali persyaratan, sasaran, dan alat pencadangan setidaknya setiap tahun. Jika ada pelanggaran yang terjadi dalam jangka waktu tersebut, gunakan sebagai kesempatan untuk meningkatkan. Tinjau apa yang berhasil dengan baik dan apa yang bisa lebih baik untuk menginformasikan adaptasi dan mencegah atau mengurangi situasi serupa di masa depan.

Pencadangan Titik Akhir Sangat Penting untuk Pekerjaan Jarak Jauh

Keamanan siber jarak jauh rumit tetapi penting. Mengingat tantangan ini, pencadangan titik akhir untuk pekerjaan jarak jauh menjadi bagian yang semakin penting dalam menjalankan bisnis.

Setiap organisasi memiliki lanskap risiko yang unik, tetapi sistem pencadangan dan pemulihan harus memiliki tempat di setiap rencana keamanan. Tim yang mengikuti langkah-langkah ini dan membuat solusi pencadangan yang andal dapat memastikan pekerja jarak jauh mereka tidak membahayakan postur keamanan bisnis.

Lihat juga: Perusahaan Komputasi Tepi Atas