8 Tips Cybersecurity Untuk Perusahaan Kecil dan Menengah


Tips Cybersecurity Untuk Perusahaan - Dalam hal cybersecurity, perusahaan kecil dan menengah diketahui menghadapi masalah tambahan. Karena mereka tidak memiliki dana atau anggaran untuk tim keamanan khusus yang lengkap, mereka sering mengandalkan tenaga kerja yang lebih kecil yang tidak memiliki waktu untuk menyelesaikan semua yang direkomendasikan atau bahkan diperlukan. Seringkali, masalah keamanan hanya ditangani saat diperlukan.


Masalah pertama ada di sana. Ketika kebutuhan itu muncul, seringkali sudah terlambat. Infeksi telah diidentifikasi, pelanggaran telah ditemukan, atau ransomware telah menonaktifkan sistem atau file tidak dapat dipulihkan.


Perusahaan kecil juga sering tidak menyadari bahwa mereka adalah target, tetapi Anda tidak harus sengaja menjadi target untuk diretas atau terinfeksi. Tips di bawah ini mungkin kurang lebih signifikan dalam situasi Anda dan untuk model ancaman Anda. Model ancaman Anda ditentukan oleh lini bisnis Anda, bukan ukuran perusahaan Anda.


1. Lindungi Sistem Anda


Pastikan semua server dan titik akhir Anda diamankan oleh solusi antimalware, idealnya EDR (endpoint detection and response). Apakah pembaca adalah tenaga kerja Anda sendiri atau penyedia, log yang dihasilkan oleh perangkat lunak perlindungan titik akhir Anda harus mudah dicerna dan dipahami. Banyak peringatan yang tidak perlu dapat mengganggu alur kerja Anda, tetapi Anda tidak ingin melewatkan yang penting. Keseimbangan sangat penting, terutama dengan tim kecil.


Baca Juga : Vektor Serangan Paling Banyak Dieksploitasi oleh Cybercriminal


2. Aktifkan Tenaga Kerja Anda


Tenaga kerja Anda harus memahami apa yang diharapkan dari mereka dan apa yang tidak.


  • Jadikan cybersecurity sebagai masalah di seluruh perusahaan, tetapi juga tetapkan orang yang bisa dihubungi dengan peran tertentu, serta waktu dan alat untuk melakukan pekerjaan itu.
  • Latih tenaga kerja Anda tentang kesadaran keamanan sehingga mereka dapat mengidentifikasi upaya phishing dan memahami apa yang dapat dan tidak dapat mereka lakukan pada perangkat keras yang dikeluarkan perusahaan.
  • Mengalihdayakan kegiatan yang memakan waktu dan khusus. Pada akhirnya, ini mungkin lebih murah daripada mencoba mencapainya dengan tenaga kerja Anda sendiri.

Baca Juga : Apa itu Shadow IT


3. Pahami Peralatan Anda


Sangat penting untuk memahami peralatan jaringan, titik akhir, dan perangkat Anda. Penting untuk memahami tidak hanya apa yang perlu dijaga, tetapi juga di mana kerentanan potensial mungkin ada.


  • Berikan perhatian khusus pada perangkat yang digunakan untuk work from home (WFH) atau termasuk dalam program BYOD. Buatlah sangat jelas bahwa menggabungkan pekerjaan dan kesenangan pada perangkat yang sama menimbulkan risiko keamanan.
  • Audit lingkungan Anda secara teratur, terutama jika perusahaan Anda berkembang pesat. Anda akan tahu apa yang Anda gunakan dan apa yang perlu ditingkatkan, diganti, atau diperbarui.


4. Patch dan Update Segera Mungkin


Setelah Anda menyiapkan perangkat keras dan perangkat lunak, Anda harus menangani patch dan manajemen kerentanan yang efektif.


Jika memiliki perangkat lunak khusus atau outsourcing pekerjaan ini bukanlah suatu kemungkinan, mungkin ide yang baik untuk tetap memeriksa Known Exploited Vulnerabilities Catalog yang dikelola oleh Cybersecurity and Infrastructure Security Agency (CISA). Katalog ini menawarkan badan-badan Federal Civilian Executive Branch (FCEB) dengan daftar kerentanan yang diketahui dieksploitasi di lapangan, serta tenggat waktu untuk patch kerentanan di perusahaan mereka. Bahkan jika perusahaan  Anda bukan merupakan agensi FCEB yang diwajibkan untuk menerapkan Binding Operation Directive 22-01, daftar CISA bertindak sebagai panduan yang baik untuk strategi manajemen patch Anda.


Mengawasi situs berita keamanan (seperti satu!) untuk tetap up to date pada update dan patch terbaru dan paling penting.


5. Kunci Semuanya


Memiliki kebijakan yang ketat untuk mengamankan aset penting Anda dengan password yang kuat dan multi-factor authentication (MFA) tidak perlu diragukan lagi. Pertimbangkan untuk menggunakan layanan single-sign-on service atau memberi tenaga kerja Anda pengelola password untuk mempermudah mereka.


Untuk menjaga kerahasiaan file dan dokumen sensitif dari mata-mata, mereka mungkin dienkripsi atau disimpan di folder yang dilindungi password. Perangkat yang dicuri atau hilang cukup membuat stres tanpa harus khawatir tentang informasi rahasia.


Baca juga : Cara Peretas Mencuri Password


6. Pikirkan Tentang Keamanan Supply Chain Anda


Perusahaan harus memahami tingkat perlindungan yang diberikan oleh penyedia mereka atau siapa pun yang memiliki akses ke sumber daya mereka. Ransomware menular, jadi jika penyedia layanan Anda memilikinya, kemungkinan besar Anda juga akan melakukannya. Supply chain attack dapat terjadi bahkan dari vendor Anda yang paling tepercaya dapat menjadi bencana.


Periksa kepatuhan dan sertifikat. Menetapkan beberapa persyaratan tidak masalah, tergantung pada jenis penyedia dan tingkat akses ke aset Anda. Penyedia layanan TI Anda, misalnya, dapat menunjukkan tingkat cybersecurity yang tinggi dengan mendapatkan sertifikasi siber. Mungkin juga bermanfaat untuk mengetahui bahwa penyedia Anda mematuhi standar cybersecurity yang diakui cukup baik oleh instansi pemerintah.


7. Gunakan Firewall dan VPN


Firewall mengamankan titik masuk jaringan, sedangkan VPN membuat terowongan terenkripsi antara dua jaringan. Keduanya dapat digunakan untuk melindungi jaringan Anda.


Jika perusahaan Anda memiliki aset yang terhubung ke internet—dan siapa yang tidak?—segmentasi jaringan sangat penting. Segmentasi jaringan adalah tindakan membagi jaringan komputer menjadi subnetwork dan memungkinkan setiap bagian jaringan diamankan oleh seperangkat protokol yang berbeda. Setiap segmen dapat diamankan dengan berbagai tingkat keamanan dengan mengisolasinya berdasarkan peran dan fungsinya. Memisahkan sistem yang memerlukan koneksi internet dari yang tidak merupakan langkah standar untuk perusahaan kecil.


Remote desktop protocol (RDP) adalah protokol komunikasi jaringan yang memungkinkan manajemen aset dari lokasi yang jauh. Ini memungkinkan orang untuk masuk ke komputer dari jarak jauh dan mengoperasikannya seolah-olah mereka ada secara fisik. RDP terkadang merupakan kejahatan yang diperlukan, tetapi ada metode untuk meningkatkan keamanannya.


8. Memiliki Strategi Pemulihan


Ketika masalah keamanan berkembang terlepas dari upaya terbaik Anda untuk melindungi lingkungan Anda, Anda harus memiliki strategi untuk membatasi dan mengurangi dampaknya.


  • Cadangan. Pastikan Anda memiliki cadangan yang terbaru dan mudah diterapkan. Buat cadangan di lingkungan yang tidak akan dirusak oleh bencana yang sama yang menghancurkan aslinya (sebaiknya pada operator, lokasi fisik, dan jaringan yang berbeda).
  • Tentukan instansi hukum mana yang harus Anda beri tahu jika terjadi data leak. Ini sangat penting ketika berhadapan dengan Personally Identifiable Information (PII). Sulit untuk memberikan panduan karena negara Indonesia memiliki persyaratan pelaporan data leak yang kurang baik, oleh karena itu rencanakan terlebih dahulu secara pribadi. Selain itu, siapkan strategi komunikasi penting yang menguraikan bagaimana Anda akan memberi tahu konsumen Anda jika terjadi data leak.


Semuanya, harap tenang!, ucap instansi hukum negeri wakanda ini.

K4ncu1
K4ncu1 I am abnormal human and tech enthusiast. I'm also a cyber nomad who loves to explore how cyberspace works.

Posting Komentar untuk "8 Tips Cybersecurity Untuk Perusahaan Kecil dan Menengah"