10 Tips Keamanan Endpoints Jarak Jauh Dari Ancaman Cyber

Meskipun Anda memerlukan perlindungan endpoints untuk keamanan pekerja jarak jauh Anda, Anda tetap harus menjaga semua layanan jaringan Anda di kantor dan melalui cloud.

Transisi mendadak tahun lalu ke bekerja dari rumah mengubah tujuan keamanan tertentu untuk melindungi semua endpoints jarak jauh yang baru. Dan tentunya, pekerja dan perangkat yang beroperasi di luar perimeter jaringan Anda bisa sangat rentan terhadap ancaman dunia maya. Tetapi organisasi harus ingat bahwa mereka masih harus melindungi sepenuhnya sumber daya dan sistem internal mereka pada saat yang bersamaan.

Lihat Juga: 5 Bahasa Pemrograman Teratas Untuk Dipelajari Admin Sistem

Untuk melindungi semua titik akhir Anda dari ancaman dunia maya terbaru, QNP menawarkan rekomendasi berikut:

Jangan sampai lalai dalam keamanan.

Email phishing tetap menjadi jalur infeksi yang umum dan semakin efektif, tetapi ada banyak cara untuk menangkap jenis ancaman ini dengan pertahanan berlapis. Firewall DNS dapat menautkan tautan netral ke malware yang dihosting atau server perintah dan kontrol, mesin anti-malware dapat mendeteksi muatan berbahaya, dan pelatihan pengguna dapat membantu karyawan Anda agar tidak menjadi korban phish sejak awal.

Memerangi ancaman aplikasi web yang umum terjadi.

Serangan traversal direktori terus bekerja terhadap aplikasi web yang rentan, memberi penyerang akses ke file sensitif di server yang menghosting layanan web. Administrator dapat mengurangi ancaman ini dengan memperbarui aplikasi web dan perangkat lunak server mereka secara teratur dan menjaga server mereka terlindungi dengan sistem pencegahan intrusi.

Amankan perangkat Internet of Things (IoT) Anda.

Sementara sebagian besar organisasi melindungi komputer mereka dengan beberapa jenis firewall, banyak yang mengizinkan akses penuh ke perangkat IoT. Pastikan Anda melindungi semua perangkat di jaringan Anda, terutama IoT. Pertimbangkan untuk menempatkan perangkat IoT Anda pada jaringan tersegmentasi dengan kebijakan kontrol akses yang dikurasi dengan cermat untuk hanya mengizinkan apa yang dibutuhkan setiap perangkat. Selanjutnya, pastikan untuk memantau koneksi IoT dengan firewall stateful dan hanya izinkan akses dari alamat IP tepercaya.

Selalu perbarui browser Anda.

Kebanyakan penjahat dunia maya malas, lebih memilih mengejar korban yang mudah daripada menghabiskan waktu dan sumber daya untuk target yang dipertahankan dengan baik. Salah satu cara termudah untuk mengurangi risiko serangan adalah dengan selalu memperbarui browser web dan ekstensi Anda dengan tambalan keamanan terbaru. Dengan menambal kerentanan yang diketahui, Anda mengurangi permukaan serangan Anda hanya menjadi manipulasi psikologis dan kelemahan zero day yang sebenarnya.

Berhati-hati dengan ransomware.

Jangan berpikir bahwa ukuran organisasi Anda akan menjauhkan Anda dari garis bidik ransomware. Setiap bisnis memiliki sesuatu yang bernilai yang dapat dimiliki oleh penyerang untuk mendapatkan tebusan. Cobalah untuk menetapkan posisi di mana Anda tidak perlu menyerah pada permintaan tebusan. Pertahanan anti-malware yang kuat dan berlapis yang dipasangkan dengan backup data reguler adalah kuncinya. Ingat juga bahwa cadangan yang baik tidak hanya membuat satu salinan data, karena pelaku ransomware yang ditargetkan mencari cadangan Anda. Buat beberapa cadangan offline dan online agar aman dan terjamin.

Terapkan pertahanan.

Menerapkan pertahanan Endpoint Detection and Response (EDR) dan Endpoint Protection Platform (EPP) yang kuat dengan kemampuan kepercayaan nol. Pastikan perlindungan titik akhir Anda secara aktif memantau proses baru dan yang sudah ada untuk aktivitas yang mencurigakan. Ancaman malware tanpa file dan serangan rantai pasokan berarti tidak lagi cukup hanya memindai unduhan yang mencapai perangkat penyimpanan Anda. Keamanan endpoint Anda perlu secara aktif mengawasi aplikasi lain yang mungkin telah disusupi oleh penyerang.

Audit izin Anda.

Perhatikan tingkat akses yang Anda berikan ke aplikasi dan layanan cloud. Berikan hak istimewa paling sedikit yang diperlukan agar aplikasi berfungsi untuk membantu membatasi kerusakan jika terjadi serangan siber. Semua pelanggaran profil tinggi baru-baru ini melibatkan penjahat dunia maya yang mendapatkan izin yang lebih tinggi. Membatasi kemampuan penyerang untuk mendapatkan izin tersebut dapat sangat membantu membatasi dampak pelanggaran yang berhasil.

Pastikan aman ketika Deployment

Saat Anda menerapkan infrastruktur baru, luangkan waktu untuk mempertimbangkan tingkat akses jaringan yang Anda berikan. Jangan pernah memaparkan sumber daya ke internet yang tidak dirancang dan diperkeras untuk diketahui publik. Sebagai gantinya, gunakan VPN atau portal akses VPN tanpa klien sebagai lapisan tambahan perlindungan terautentikasi.

Periksa keamanan mitra rantai pasokan.

Ketika perusahaan yang menjadi mitra dan paling kita percayai menjadi vektor akar pelanggaran, kita harus mempertimbangkan kembali bagaimana kita melindungi organisasi kita sendiri. Gunakan produk EDR untuk menangkap kode berbahaya, bahkan setelah eksekusi, menawarkan Anda kesempatan untuk menjebak infeksi bahkan jika beberapa perangkat lunak yang tampaknya sah terinstal. Batasi izin akun khusus yang digunakan untuk layanan cloud atau produk pihak ketiga. Terakhir, selalu konfigurasikan kontrol akses terbatas ke produk dan layanan pihak ketiga, hanya menawarkan akses minimal agar integrasi berfungsi.

Sumber: TechRepublic