8 konsumsi teknologi yang paling
berbahaya - Produk dan layanan dari semua jenis
konsumen high-tech (teknologi tinggi) membuat jalan terbaru mereka ke tempat
kerja. Mereka termasuk segala sesuatu dari smart phone ,-voice-over IP sistem
dan tongkat memori flash ke dunia virtual online. Dan sebagai orang tumbuh
lebih terbiasa untuk memiliki teknologi pribadi mereka sendiri di beck dan
panggilan - dan bahkan tidak bisa membayangkan berfungsi tanpa itu - batas
antara apa yang mereka gunakan untuk bekerja dan apa yang mereka gunakan untuk
rekreasi yang kabur.
Dalam sebuah survei terbaru dari pengguna
korporat oleh Yankee Group Research Inc, 86% dari 500 responden mengatakan
mereka telah menggunakan setidaknya satu teknologi konsumen di tempat kerja,
untuk tujuan yang berkaitan dengan kedua inovasi dan produktivitas.
Sayangnya, kecenderungan ini menimbulkan
masalah bagi organisasi TI. Untuk satu hal, penggunaan teknologi ini
meningkatkan risiko pelanggaran keamanan. Selain itu, pengguna mengharapkan IT
untuk mendukung perangkat ini dan jasa, terutama setelah mereka berinteraksi
dengan aplikasi dalam lingkungan perusahaan.
Namun di banyak perusahaan, itu akan
melawan budaya perusahaan untuk hanya melarang perangkat atau memblokir
karyawan dari mengakses layanan konsumen. Pada saat yang sama, perusahaan tidak
bisa bergantung sepenuhnya pada kebijakan untuk mempertahankan tingkat keamanan
yang mereka butuhkan.
"Saya tidak tahu dari setiap
bisnis di mana karyawan memiliki waktu untuk membaca dan memahami setiap
kebijakan tunggal yang berhubungan dengan komputer di lingkungan mereka -
mereka sedang sibuk melakukan pekerjaan mereka," kata Sharon Finney,
administrator keamanan informasi di DeKalb Medical Center di DeKalb County, Ga.
"saya menganggap itu tanggung jawab saya untuk melaksanakan hal-hal yang
membuat mulus keamanan, mudah dan benar-benar di latar belakang."
Lainnya, seperti Michael Miller, wakil
presiden keamanan di penyedia jasa telekomunikasi Global Crossing Ltd, tunggu
sampai perangkat atau layanan mempengaruhi produktivitas atau menyebabkan
masalah bisnis, seperti departemen keamanan memerangi cacing atau berurusan
dengan masalah bandwidth. Tapi tak peduli apa yang perusahaan memutuskan untuk
melakukan, respon selalu melibatkan keseimbangan yang memungkinkan
produktivitas karyawan, mematuhi budaya perusahaan, tidak makan terlalu banyak
sumber daya TI sendiri dan memastikan tingkat keamanan yang tepat bagi
perusahaan.
"Konsumerisasi akan menjadi mimpi
buruk bagi departemen TI, menciptakan perawatan dan dukungan masalah yang cepat
akan membanjiri sumber daya TI, kecuali mereka merangkul pendekatan baru untuk
mengelola karyawan nakal," kata Josh Holbrook, seorang analis di Yankee
Group. Holbrook menyamakan melarang penggunaan teknologi konsumen di tempat
kerja dengan "permainan tak berujung mendera-a-mol." Pada saat yang
sama, mengabaikan penerapan teknologi tersebut akan menyebabkan campuran
berpotensi berbahaya aplikasi aman dan tidak aman dalam perusahaan perusahaan,
katanya. Dia mengusulkan menyerahkan kendali kepada pengguna akhir melalui
model koperasi intern customer care. (Lihat "Zen dan seni menyerahkan
kontrol teknologi konsumen kepada pengguna akhir.")
Untuk membantu Anda memutuskan
bagaimana merespon, di bawah kita melihat delapan teknologi konsumen populer
dan layanan yang telah merayap ke tempat kerja dan memberikan beberapa wawasan
tentang bagaimana perusahaan mencapai keseimbangan keamanan, produktivitas dan
kewarasan.
1. Instan messaging
Orang menggunakan pesan instan (Instan
messaging) untuk segala sesuatu dari memastikan anak-anak mereka memiliki rumah
naik dari praktek untuk berkomunikasi dengan rekan kerja dan mitra bisnis.
Dalam studi Yankee, 40% responden mengatakan mereka menggunakan teknologi IM
konsumen di tempat kerja. Instant messaging yang hadir banyak tantangan
keamanan. Antara lain, malware dapat memasukkan jaringan perusahaan melalui klien
IM eksternal dan pengguna IM dapat mengirim data sensitif perusahaan melalui
jaringan tidak aman.
Salah satu cara untuk memerangi
ancaman adalah untuk phase out layanan IM konsumen dan menggunakan server IM
internal. Pada akhir tahun 2005, Global Crossing tidak hanya itu ketika
digunakan Microsoft Corp Live Communications Server (LCS). Kemudian pada bulan
Agustus 2006 diblokir karyawan dari langsung menggunakan layanan IM eksternal
dari penyedia seperti AOL, MSN dan Yahoo. Sekarang, semua pertukaran IM
internal dienkripsi, dan pertukaran IM eksternal dilindungi, karena mereka
disalurkan melalui server SKB dan masyarakat awan IM Microsoft.
Pembaca Seperti apa
Scarlett Johansson telanjang selfie 2
Celebs telanjang: Hacker mendownload selfies misa siang dari iCloud
#thefappening
ios 8 masalah
iOS 8 masalah tidak begitu ajaib: Lambat, laggy, Bloaty, crashy, Buggy,
drainy dan ...
Android 5.0 Fitur Lollipop
Punya Lollipop? 10 hal keren untuk mencoba dengan Android 5.0
Mengadopsi server IM internal yang
juga memberikan tim keamanan Global Crossing kontrol lebih. "Melalui cloud
IM publik, kami tidak bisa membuat pilihan tertentu bagaimana membatasi atau
membuka kita. Kita bisa memblokir transfer file, membatasi informasi yang
meninggalkan jaringan kami atau membatasi URL datang," yang merupakan
metode umum untuk menyebarkan cacing, Miller mengatakan. "Itu
menghilangkan komponen besar aktivitas berbahaya."
Anda juga dapat mengambil garis keras.
Kebijakan keamanan DeKalb, misalnya, melarang penggunaan IM sama sekali.
"Ini terutama chatting-jenis lalu lintas, bukan informasi kesehatan
pribadi, tapi masih menjadi perhatian," kata Finney. Sebagai cadangan
kebijakan restriktif, dia blok sebagian besar situs di mana klien IM dapat
didownload, meskipun ia tidak dapat memblokir MSN, AOL atau Yahoo karena banyak
dokter menggunakan situs-situs untuk account e-mail. Timnya juga menggunakan
alat persediaan jaringan yang dapat mendeteksi klien IM pada PC karyawan. Jika
salah satu ditemukan, karyawan diingatkan kebijakan no-IM DeKalb dan diberitahu
bahwa klien IM akan dihapus. Finney juga mempertimbangkan berbagai metode
memblokir lalu lintas IM outbound, tapi untuk saat ini, ia juga menggunakan alat
pencegahan kehilangan data dari Vericept Corp untuk memonitor lalu lintas IM
dan mengingatkan tim keamanan mengenai pelanggaran serius. Untuk melakukan itu,
tim Finney perlu menutup sebagian besar port internet, yang memaksa lalu lintas
IM untuk menggulir ke Port 80 untuk pemantauan.
DeKalb adalah melihat ke gagasan
menerapkan IM add-on dari IBM Lotus Notes atau bahkan layanan IM freeware
intern seperti Jabber bagi pengguna bisnis yang ingin berkomunikasi di kampus.
"Tidak ada yang 100%," kata Finney. "IM selalu menjadi perhatian
besar dari keamanan serta perspektif produktivitas."
2. Web Mail
Responden survei Yankee Group, 50%
mengatakan mereka menggunakan aplikasi e-mail konsumen untuk tujuan bisnis.
Masalah dengan e-mail konsumen layanan seperti dari Google, Microsoft, AOL dan
Yahoo adalah bahwa pengguna sendiri tidak menyadari betapa tidak aman
pertukaran e-mail mereka karena pesan yang diangkut melalui Web dan disimpan di
server ISP sebagai serta server penyedia e-mail itu. Tanpa kesadaran itu,
banyak tidak menggunakan kebijaksanaan tentang mengirim informasi sensitif
seperti nomor Jaminan Sosial, password, data bisnis rahasia atau rahasia
dagang.
Dengan meningkatkan mobilitas dan
fleksibilitas kerja datang peningkatan risiko keamanan. Jelajahi keamanan
Pelajari Lebih Lanjut
Salah satu pendekatan untuk
memperketat keamanan di sekitar Web mail adalah dengan menggunakan alat yang memonitor
isi e-mail menggunakan filter kata kunci dan teknik deteksi lain dan baik
menghasilkan peringatan tentang pelanggaran potensial atau hanya blok e-mail
dari yang dikirim. Misalnya, WebEx Communications sedang mempertimbangkan
memperluas penggunaan dari alat pencegahan kehilangan data dari Reconnex Inc
untuk memasukkan pemantauan e-mail, menurut Michael Machado, direktur
infrastruktur TI.
Untuk bagiannya, DeKalb alamat masalah
ini dengan alat Vericept, yang menangkap screenshot dari setiap e-mail berbasis
web yang karyawan mengirim, termasuk lampiran file, dan memindai ini untuk data
sensitif perusahaan-didefinisikan, seperti nomor Jaminan Sosial. Alarm akan
dikirim ke tim Finney sehingga mereka dapat menindaklanjuti dengan pengguna
untuk mendidik mereka tentang bahaya mengirim data sensitif melalui Web.
3. perangkat penyimpanan portabel
Salah satu ketakutan terbesar seorang
manajer TI, menurut Holbrook, adalah proliferasi stabil dalam jenis penyimpanan
portabel, mulai dari iPhone Apple dan iPod flash memori perangkat.
"Orang-orang dapat menggunakan ini untuk men-download sejumlah rahasia
perusahaan atau informasi sensitif dan memindahkannya off-site, yang tidak di
mana IT ingin informasi menjadi," katanya.
"Dalam tiga minggu terakhir saja,
aku pernah mendengar enam percakapan yang berbeda tentang risiko flash drive
dan perangkat penyimpanan portabel," kata Mark Rhodes-Ousley, seorang
arsitek keamanan informasi dan penulis Keamanan Jaringan: The Reference Lengkap
(McGraw-Hill Osborne Media, 2003).
Meskipun akan cukup mudah untuk
mengunci port USB pada PC karyawan, banyak manajer keamanan mengatakan ini
bukan pendekatan yang direkomendasikan. "Jika orang ingin menumbangkan
proses, mereka akan menemukan cara untuk mendapatkan sekitar hambatan Anda
menaruh di tempat," kata Miller. "Dan di mana Anda menarik garis?
Jika Anda membatasi port USB dan [sel] ponsel yang masuk ke kantor yang mungkin
memiliki port penyimpanan data, maka Anda harus melihat membatasi port inframerah
pada perangkat dan pembakar CD, dan berjalan pada daftar dan terus. "
Lebih baik, katanya, untuk menangani
masalah ini dengan mendidik orang tentang bagaimana memperlakukan penyimpanan
informasi sensitif. "Sebagian besar insiden yang terjadi adalah tidak
disengaja [bukan] berbahaya, sehingga di situlah pendidikan masuk, untuk
penanganan yang tepat dan mengapa hal itu penting," kata Miller.
Machado mengatakan dia bukan penggemar
memblokir port USB di WebEx, terutama karena strategi seperti itu cepat akan
berpindah ke pengguna meminta IT untuk pengecualian dan IT harus mengelola
mereka pengecualian. "Setiap orang memiliki pengecualian yang mereka
anggap penting, yang memakan lebih dari IT waktunya daripada yang
diperlukan," katanya.
Apa yang akan menjadi optimal, ia
menambahkan, adalah memiliki alat yang mengirimkan kepada orang-orang yang
mencoba untuk menyalin file ke drive USB atau media penyimpanan terenkripsi
lainnya, menasihati mereka bahwa mereka akan melawan kebijakan perusahaan.
"Kemudian mereka tahu mereka diberdayakan untuk membuat keputusan, tetapi
bahwa itu akan dilacak dan dimonitor," katanya.
Di sisi lain, DeKalb yang Finney
mengatakan dia tertarik memblokir teknologi dan melihat ke kemampuan Vericept
alat untuk baik memblokir beberapa jenis data dari yang ditransfer ke perangkat
penyimpanan eksternal atau waspada ketika seseorang mencoba untuk menghubungkan
sesuatu ke PC yang tidak asli komputer tersebut. Idealnya, dia ingin alat yang
juga akan mengingatkan karyawan bahwa kebijakan perusahaan melarang data
sensitif yang disimpan pada perangkat eksternal.
Sementara itu, Grand Valley State
University Michigan dan perguruan tinggi dan universitas di mana profesor dan
mahasiswa telah kehilangan flash drive dengan data sensitif mencari ke
standarisasi pada sandi-dan enkripsi dilindungi drive USB untuk melindungi
mereka di masa depan.
4. PDA dan Smart Phone
Semakin banyak karyawan yang muncul di
tempat kerja dengan beberapa bentuk ponsel pintar atau personal digital
assistant, baik itu BlackBerry, sebuah Treo atau iPhone. Tetapi ketika mereka
mencoba untuk selaras sampai kalender atau e-mail aplikasi perangkat mereka
dengan PC mereka sendiri, hal ini dapat menyebabkan masalah mulai dari gangguan
aplikasi ke layar biru kematian. "Jenis-jenis masalah yang tidak biasa -
itu adalah hal-hal duniawi seperti itu yang dapat mendorong IT kacang,"
kata Holbrook. "Ini bukan bagaimana mereka ingin menghabiskan waktu
mereka."
Selain itu, harus karyawan berhenti
atau dipecat, dia bisa berjalan keluar pintu dengan informasi yang dia
inginkan, selama PDA atau ponsel pintar miliknya.
Seperti beberapa perusahaan lainnya,
WebEx meminimalkan kemungkinan tersebut dengan standarisasi pada satu merek dan
model PDA dan membiarkan karyawan tahu organisasi TI hanya akan mendukung bahwa
salah satu perangkat. WebEx melakukan hal yang sama dengan laptop, yang
mencatat Machado, merupakan ancaman yang lebih besar daripada PDA karena mereka
dapat menyimpan data lebih banyak. Setiap perangkat yang tidak disetujui tidak
diperbolehkan di jaringan WebEx.
5. Kamera ponsel
Seorang pekerja rumah sakit berdiri di
sebuah stasiun keperawatan, santai mengobrol dengan perawat. Tidak ada
pemberitahuan yang dia punya perangkat kecil di tangannya, di mana, dari waktu
ke waktu, dia menekan tombol kecil. Sebuah adegan dari film thriller mata-mata
terbaru? Tidak, tes keamanan yang dilakukan oleh DeKalb di Finney.
"Salah satu tes yang saya lakukan
adalah pergi untuk mengambil ponsel saya ke stasiun keperawatan dan mulai
mengklik off foto, tanpa sepengetahuan mereka," katanya. "Saya ingin
men-download foto-foto, meningkatkan gambar dan melihat apa yang saya punya -.
Informasi pasien ditampilkan di layar komputer atau di atas kertas tergeletak
di meja"
Ternyata, dia tidak memperoleh
informasi pribadi, tapi dia mengumpulkan nama komputer (bukan alamat IP) dari
bagian atas layar komputer difoto.
"Informasi semacam itu dapat
menambahkan hingga petunjuk yang dapat dikompilasi atau digabungkan dengan
informasi lain seseorang bisa mendapatkan dari sumber lain di fasilitas untuk
membangun rencana serangan," katanya.
Sebagai tindak lanjut, Finney
menambahkan informasi mengenai hal ini pelanggaran keamanan potensial untuk
orientasi karyawan dan kesadaran keamanan program DeKalb, jadi orang paling
tidak menyadari betapa berisiko itu untuk mengekspos data sensitif bagi orang
lain untuk melihat - dan mungkin foto.
6. Skype dan layanan VoIP konsumen
lainnya
Teknologi lain yang berkembang pesat
konsumen Skype, layanan berbasis software download yang memungkinkan pengguna
untuk melakukan panggilan telepon Internet gratis. Bahkan, 20% dari responden
penelitian Yankee Group mengatakan mereka menggunakan Skype untuk tujuan
bisnis.
Dalam lingkungan bisnis, ancaman yang
disampaikan oleh Skype dan layanan serupa adalah sama dengan perangkat lunak
konsumen download ke PC perusahaan, Holbrook mengatakan. "Aplikasi
Enterprise sangat scalable dan sangat aman, dengan aplikasi konsumen kurang
terukur dan kurang aman," katanya. "Jadi kapan Anda men-download
Skype atau apa pun, Anda memperkenalkan risiko keamanan TI tidak nyaman
dengan." Misalnya, perangkat lunak dapat berinteraksi dengan setiap
aplikasi lain pada PC atau jaringan, berpotensi mempengaruhi kinerja setiap
aplikasi.
Skype sendiri telah mengeluarkan
setidaknya empat buletin mengumumkan lubang keamanan yang pengguna dapat
menambal ketika mereka men-download versi terbaru dari perangkat lunak. Tetapi
karena IT sering tidak tahu berapa banyak pengguna telah menginstal Skype,
apalagi yang telah melakukan hal itu, tidak ada cara bagi mereka untuk polisi
upaya ini.
Pilihan yang paling aman, dan salah
satu yang perusahaan riset Gartner Inc merekomendasikan, adalah untuk memblokir
lalu lintas Skype sama sekali. Jika bisnis memilih untuk tidak melakukan itu,
harus secara aktif terlibat dalam kontrol versi Skype klien menggunakan alat
manajemen konfigurasi dan memastikan bahwa itu didistribusikan hanya untuk
pengguna yang berwenang, Gartner mengatakan.
7. Downloadable widget
Menurut Yankee Group, konsumen
menggunakan perangkat seperti Q dan Nokia E62 untuk men-download widget yang
memberikan akses cepat ke aplikasi web. Widget ini dapat dengan mudah
dipindahkan ke PC, yang menurut Holbrook, merupakan titik masuk lain ke dalam
ekosistem teknologi yang berjuang IT untuk mengontrol.
Risiko di sini adalah bahwa
program-program kecil menggunakan kekuatan pemrosesan pada PC dan jaringan. Dan
di luar itu, perangkat lunak yang akan diunduh tanpa diperiksa merupakan
ancaman potensial. "Ini tidak lebih mungkin terinfeksi dengan virus,
tetapi Anda men-download sesuatu yang mungkin tidak memiliki banyak
kepercayaan," kata Holbrook.
WebEx meringankan risiko ini
menggunakan pendekatan tiga kali lipat. Ini mendidik pengguna pada risiko
download software; menggunakan Reconnex untuk memantau apa yang diinstal pada
pengguna PC; dan menonaktifkan beberapa hak akses default pengguna, membatasi
kemampuan men-download mereka.
8. Virtual dunia
Bisnis pengguna mulai bereksperimen
dengan dunia maya seperti Second Life, dan seperti yang mereka lakukan, IT
perlu untuk menjadi lebih sadar akan masalah keamanan yang menyertainya. Ini
akan menjadi cupet, Holbrook mengatakan, untuk hanya memblokir penggunaan ini
dunia maya. "Ini adalah aplikasi yang orang sekarang mencari tahu
bagaimana hal itu dapat berguna dalam pengaturan bisnis," katanya.
Pada saat yang sama, menggunakan
Second Life melibatkan men-download sejumlah besar kode dieksekusi dan
meletakkannya di dalam firewall perusahaan, Gartner menunjukkan dalam laporan
terbaru. Selain itu, ada benar-benar ada cara untuk mengetahui identitas
sebenarnya dari avatar yang mengisi dunia maya.
Salah satu pilihan yang Gartner
menunjukkan yang memungkinkan karyawan untuk mengakses dunia maya mereka
melalui jaringan nirkabel publik perusahaan atau mendorong mereka untuk
melakukannya dari rumah. Pilihan ketiga adalah bagi perusahaan untuk
mengevaluasi alat untuk menciptakan lingkungan virtual mereka sendiri yang akan
diselenggarakan secara internal dalam firewall perusahaan.
1 Komentar untuk "8 konsumsi teknologi yang paling berbahaya"
Hubungi kami : 0858 5917 0323 (wa), untuk rental webex, Rp. 200.000,-/2 jam, 25.000/jam tambahan, mudah-murah dan jelas memuaskan serta aman. Sampai dengan 100 participants