Chapter 13 Case 2 Wyoming Medical Center, LosAngeles County, and Raymond James: EndPoint Security Gets Complicated (James A. O’Brien dan George M.Marakas, Information and Management Systems. 10th Edition. 2007. McGraw-Hill Irwin)
Mata Kuliah Sistem Informasi Manajeman
Dosen : Dr. Ir. Arif Imam Suroso, MSc
Disusun Oleh: Dani Surahman P056111101.47
PROGRAM STUDI MAGISTER MANAJEMEN DAN BISNIS SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR 2012
i
DAFTAR ISI
Halaman
Daftar Isi......................................................................................................... i BAB I.
PENDAHULUAN .......................................................................... 1 I.1 Latar Belakang........................................................................... 1 I.2 Tujuan Penulisan ....................................................................... 2
BAB II. TINJAUAN PUSTAKA.................................................................. 3 II.1 Manajemen Keamanan Teknologi Infotmasi ............................. 3 II.2 Endpoint Security ..................................................................... 3 II.3 Enkripsi .................................................................................... 3 II.4 Data Loss Prevention ................................................................ 4 II.5 Firewalls................................................................................... 5 II.6 Virus ....................................................................................... 5 II.7 Malware .................................................................................. 6 II.8 Spyware ................................................................................... 6 BAB III. PEMBAHASAN ............................................................................. 7 III.1 Studi Kasusu ........................................................................... 7 III.2 Pertanyaan Studi Kasus ........................................................... 11 BAB IV. PENUTUP ...................................................................................... IV.1 Kesimpulan ............................................................................. 15 DAFTAR PUSTAKA ..................................................................................... 16
i
BAB I. PENDAHULUAN
1.1.
Latar Belakang Pertumbuhan teknologi informasi khususnya pada perangkat akhir
(endpoint) seperti desktop, laptop dan smartphone, menuntut tingkat keamanan yang lebih, dengan tingginya perputaran informasi melalui jaringan memaksa kita untuk mengadopsi enkripsi data yang lebih banyak lagi, guna memberikan keamanan yang diinginkan pada tingkat jaringan. Informasi merupakan asset berharga bagi perusahaan, sehingga perlu dilindungi, untuk menjamin kelangsungan perusahaan, memperkecil kerusakan dan kebocoran data atau informasi tersebut. Keamanan endpoint (endpoint security) menempatkan tanggung jawab keamanan pada perangkat itu sendiri, keamanan informasi yang mengasumsikan bahwa setiap perangkat endpoint bertanggung jawab untuk keamanannya sendiri. Sebagai contoh pengguna Broadand meningkatkan firewall desktop, spam dan software antivirus. Endpoint security termasuk perlindungan dan investigasi forensic dari jenis perangkat seperti Ponsel dan perangkat komunikasi mobile, printer, PCs, notebooks, smartphone, dll. Salah satu hal yang penting mengapa kita memperhatikan keamanan endpoint adalah endpoint berada pada potensi kerusakan terbesar. Oleh karena itu setiap perusahaan berusaha untuk memecahkan masalah keamanan endpoint. Firewall pribadi yang didistribusikan untuk perlindungan terhadap ancaman yang disebarkan jaringan, antivirus untuk mendeteksi file berbasis ancaman, dan integritas produk untuk mendeteksi aktivitas konfigurasi berbahaya.
1
Setiap organisasi yang bermaksud untuk melindungi diri melalui penggunaan teknologi keamanan endpoint harus mempertimbangkan beberapa faktor. Diantaranya adalah harus memenuhi keamanan perusahaan, pengelolaan, dan persyaratan fleksibilitas. Sehingga terjadi keseimbangan antara akses dan perlindungan, dan pada akhirnya, keamanan endpoint berguna untuk menjaga privasi data perusahaan sehingga tetap menjaga kepercayaan pelanggan terhadap perusahaan dan juga keamanan endpoint akan mengurangi beban biaya agen, lisensi dan overhead manajemen, 1.2.
Tujuan Penulisan Tujuan penulisan makalah ini adalah :
1. Mengetahui hal yang paling mendasari keamanan endpoint dan mengetahui mengapa keamanan endpoint menjadi semakin sulit bagi perusahaan atau organisasi untuk diatasi 2. Pendekatan-pendekatan yang dapat diambil oleh perusahaan atau organisasi dalam mengatasi masalah keamanan endpoint 3. Melihat dampak positif dan negatif bagi perusahaan yang memungkinkan data mereka disalin ke USB drive atau perangkat lain tanpa pembatasan atau upaya perlindungan.
2
BAB II. TINJAUAN PUSTAKA
2.1.
Manajemen Keamanan Teknologi Informasi Tujuan dari manajemen keamanan adalah akurasi, integrasi, dan keamanan
dari semua proses system informasi dan sumber daya. Dengan demikian, manajeman keamanan yang efektif dapat meminimalkan kesalahan, penipuan dan kerugian dalam system informasi yang interkoneksi dengan perusahaan saat ini dan konsumen, pemasok, dan stakeholder lainnya. Manajemen keamanan adalah tugas yang komplek. Manajer keamanan harus memperoleh dan mengintegrasikan berbagai alat keamanan dan metode untuk melindungi informasi keamanan dan metode untuk melindungi informasi perusahaan sumber daya sistem. 2.2.
Endpoint Security Endpoint
security
adalah
konsep
keamanan
informasi
yang
mengasumsikan bahwa setiap perangkat (titik akhir/endpoint) bertanggung jawab untuk keamanannya sendiri.
Secara tradisional, firewall, scanner virus, dan
deteksi intrusi lain atau perangkat pencegahan intrusi bertanggung jawab untuk mengamankan endpoint. Namun dengan SSL VPN, system pencegahan intrusi di perimeter menjadi tidak efektif sebagai SSL VPN yang dapat dikontrol pada dua titik akhir yaitu desktop dan diluar control pengguna internet. 2.3.
Enskripsi Enkripsi (encryption) data telah menjadi cara penting untuk melindungi
data dan sumber daya jaringan lain komputer, khususnya di internet, intranet dan ekstranet. Password, pesan, file dan data lainnya dapat dikirim dalam bentuk teracak dan unscrambled oleh sistem komputer untuk pengguna yang berwenang saja. Enkripsi menggunakan algoritma matematika khusus atau kunci, untuk mengubah data digital ke dalam kode acak sebelum mereka dikirim dan kemudian men-decode data ketika mereka diterima. Metode enkripsi paling banyak digunakan menggunakan sepasang kunci publik dan swasta yang unik untuk setiap individu. Di bidang kriptografi, enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus, secara singkat proses enkripsi adalah proses mengubah teks
3
terang menjadi teks tersandi. Enkripsi digunakan untuk tujuan kemanan, tetapi teknik lain masih diperlukan untuk membuat komunikasi yang aman, terutama untuk memastikan integritas dan autentikasi dari sebuah pesann.
Gambar 1. Bagaimana public key/private key Enkripsi Bekerja
2.4.
Data Loss Prevention Data loss prevention adalah keamanan computer yang merujuk pada
sistem yang memungkinkan organisasi untuk mengurangi resiko perusahaan dari pengungkapan unintentinal informasi rahasia. Sistem ini mengidentifikasi, memantau, dan melindungi data rahasia ketika sedang digunakan (misalnya tindakan endpoint), bergerak (aksi jaringan misalnya), dan saat istirahat (misalnya penyimpanan data) melalui pemeriksaan konten yang mendalam, analisis keamanan kontekstual transaksi (atribut pencetus, data objek, menengah, waktu, penerima/tujuan dan sebagainya) dan dengan kerangka kerja manajemen terpusat. Data Loss Prevention dapat digunakan untuk mengurangi risiko dalam isolasi atau sebagai bagian dari Perlindungan Data dan stratergy Privasi dalam hubungannya dengan kebijakan, prosedur dan solusi teknologi lainnya, seperti; Digital Rights Management, Manajemen mobile Device, Endpoint Keamanan, Data Pelayanan dan Administrasi Key Infrastructure.
4
2.5.
Firewalls Firewall adalah sebuah sistem atau perangkat yang mengizinkan lalu lintas
jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Umumnya, sebuah firewall diimplementasikan dalam sebuah mesin terdedikasi, yang berjalan pada pintu gerbang (gateway) antara jaringan lokal dan jaringan lainnya. Firewall umumnya juga digunakan untuk mengontrol akses terhadap siapa saja yang memiliki akses terhadap jaringan pribadi dari pihak luar. Saat ini, istilah firewall menjadi istilah generik yang merujuk pada sistem yang mengatur komunikasi antar dua jaringan yang berbeda. Mengingat saat ini banyak perusahaan yang memiliki akses ke Internet dan juga tentu saja jaringan korporat di dalamnya, maka perlindungan terhadap aset digital perusahaan tersebut dari serangan para hacker, pelaku spionase, ataupun pencuri data lainnya, menjadi esensial."
Gambar 2. Contoh firewalls Internet dan Intranet dalam jaringan perusahaan
2.6.
Virus Virus adalah program yang ditulis atau di desain khusus untuk menyerang
celah keamana system jaringan computer dan juga komputer pribadi atau laptop. Tujuan utama virus adalah untuk menghancurkan sitem komputer dan mencuri segala data-data yang ada di dalam komputer.
5
2.7.
Malware Malware adalah aplikasi computer yang khusus dibuat dengan tujuan
mencari celah dan kelemahan software. Malware adalah malicoious software atau perangkat lunak berbahaya, terdiri dari pemrograman (kode, script, konten aktif dan perangkat lunak lain) yang diracang untuk mengganggu atau menolak software dengan tujuan mengumpulkan informasi yang mengarah pada hilangnya privasi atau eksploitasi atau mendapatkan akses tidak sah ke sumber daya system 2.8.
Spyware Spyware adalah program mata-mata yang bekerja untuk mencuri segala
informasi di dalam computer, spyware akan mengumpulkan dan mencuri informasi sebanyak-banyaknya. Hal yang paling sering menjadi sasaran adalah username dan password untuk situs perbankan, email, portal dan sebagainya. Selain itu spyware berfungsi untuk memantau segala gerak
gerik pengguna
computer seperti website yang selalu digunakan oleh pengguna, memantau kebiasaan pengguna dalam melakukan penjelajahan Internet untuk mendatangkan "segudang iklan" kepada pengguna. Tetapi, karena perangkat lunak beriklan kurang begitu berbahaya (tidak melakukan pencurian DATA), spyware melakukannya dan mengirimkan hasil yang ia kumpulkan kepada pembuatnya (perangkat lunak beriklan umumnya hanya mengirimkan data kepada perusahaan marketing).
6
BAB III. PEMBAHASAN
III.1. Studi Kasus Pengguna mengatakan melindungi jaringan endpoint menjadi lebih sulit karena jenis perangkat endpoint seperti desktop, laptop dan smartphone adalah target bergerak yang kompleks. Masalahnya diperparah oleh berbagai kelompok dalam perusahaan menggunakan perangkat ini ke dalam berbagai tingkat perlindungan untuk kelas pengguna pada berbagai perangkat. "Memutuskan sesuai perangkat pertahanan menjadi pekerjaan No. 1 spesialis keamanan endpoint," kata Jennifer Jabbush, konsultan CISO dari Carolina Advanced Digital. Tergantung pada perangkat dan peran pengguna, endpoint perlu terkunci ke tingkat yang lebih besar atau kecil. Sebagai contoh, Wyoming Medical Center di Casper, memiliki empat klasifikasi PC: "PC di lorong-lorong untuk staf; PC di Ruang Keperawatan; PC di kantor; dan PC pada roda yang bergerak di antara kamar pasien dan menangani sangat spesifik, terbatas aplikasi," kata Rob Pettigrew, manager of technical systems and help desk for the center. Pettigrew menyebarkan Novell ZenWorks untuk 850 dari 900 PC dalam rangka memastikan setiap kelas memiliki software yang benar, dengan 110 aplikasi dan 40 medical software system. Selain itu, dokter di klinik afiliasi dapat mengakses melalui SSL VPN (jenis VPN yang dapat diakses melalui Web browser), tetapi terbatas untuk mencapai server Web di portal dokter, yang dilindungi dari jaringan data rumah sakit. Beberapa klien Citrix juga digunakan untuk melindungi data tetap dalam jaringan, tetapi secara keseluruhan strateginya untuk memproses mesin walaupun tidak sedang digunakan. Satu perhatian yang dapat ditangani oleh kemanan endpoint adalah kerahasiaan data, yang sangat penting untuk Los Angeles County Department of Health Services di California, kata Don Zimmer, petugas keamanan informasi untuk departemen. Ia mendukung sekitar 18.000 desktop dan laptop yang beroperasi di bawah Health Insurance Portability and Accountability Act (HIPAA). Untuk menghindari melanggar privasi pasien dan hilangnya
7
kepercayaan publik, Departemen mengenkripsi drive semua endpoint PC dengan perangkat lunak dari PointSec. Sama pentingnya adalah menjaga informasi sensitif dari media yang bergerak yang dapat dipasang melalui USB port. Departemen menggunakan Safend's USB Port Protector yang menolak mengakses ke dokumen sensitif atau mengharuskan mereka mengenksripsi data yang dilindungi oleh sandi sebelum ditempatkan pada perangkat removeable. Menyeimbangkan antara akses dan perlindungan tidak mudah, namun, dalam survey Information Week Analytics/DarkReading.com dari 384 bisnis pro teknologi, 43% mengklasifikasikan organisasi mereka sebagai "Trusting" yang memungkinkan data mereka disalin ke USB drive atau perangkat lain tanpa pembatasan atau upaya perlindungan. Namun IT menyadari akan kebutuhan mengamankan endpoint, dengan mengasumsikan bahwa laptop dan smartphone akan hilang, karyawan yang baik akan menjadi buruk dan mesin virtual akan bermasalah. Alih-alih berfokus pada endpoint, membiarkan pertahanan mengikuti data : memutuskan apa yang harus dilindungi, mencari tahu di mana letak data dan mengunci data dari ancaman dalam dan luar, apakah melalui enkripsi, keamanan berjenjang (multi-tier protection) atau teknologi baru seperti Data Loss Prevention (DLP). DLP menggabungkan jaringan pemindaian dan alat berbasis host untuk mengumpulkan,
mengkategorikan
dan
melindungi
kekayaan
intelektual
perusahaan. Produk ini dapat mempertahankan arsip data dan dokumen, bersama dengan izin terkait kelompok, individu, dan kebijakan lainnya. Mereka kemudian secara aktif memindai jaringan internal dan koneksi eksternal mencari anomali. Ini membutuhkan perlindungan data di luar perimeter atau perlindungan endpoint; DLP memfasilitasi pemeriksaan keamanan internal, memungkinkan "eyes-only" data untuk tetap ‘eyes-only dan meminimalkan risiko bahwa data sensitif akan dilihat oleh orang-orang yang salah, bahkan di rumah. Zimmer mengatakan ia melihat ke dalam DLP software serta perangkat yang dapat membatasi akses individu memiliki data. Meskipun teknologi dapat efektif, hal ini juga memerlukan usaha mencari dan mengelompokkan data mereka
8
sehingga mereka dapat mengatur kebijakan sekitarnya, pekerjaan yang bisa diatasi, tergantung pada bagaimana data telah disimpan. Untuk Pettigrew, ini berarti mencari 5% dari data sensitif yang disimpan di luar medical center’s electronic medical records system. Daripada menangani banyak vendor untuk produk perlindungan endpoint, beberapa perusahaan memilih endpoint security suite, seperti yang berkembang dari akar vendor antivirus, termasuk Symantec dan McAfee antivirus. Sam Ghelfi, chief security officer di perusahaan keuangan Raymond James, memilih Sophos's Endpoint Protection and Data Security Suite, yang menawarkan firewall, antivirus, DLP, antispyware, enkripsi, dan Network Access Control (NAC). Perusahaan ingin ketat dalam mengontrol isi Web yang tersedia bagi pengguna untuk meminimalkan malware yang masuk melalui Web browsing dasar. Perusahaan menggunakan Sophos Web Proxy yang menyaring situs berdasarkan reputasi, tetapi juga konten yang situs kembali. Perangkat mobile yang dapat berisi informasi rahasia perusahaan adalah disk yang dienkripsi menggunakan Sophos agen. Jika perangkat hilang atau dicuri, kunci enkripsi dihapuskan, sehingga mustahil untuk mendekripsi isi harddisk. Ghelfi mengatakan dia percaya pada firewall pribadi pada mesin tertentu karena mereka dapat menghentikan kelompok perangkat dari berbicara dengan kelompok lain. "Pusat dikelola, mereka dapat mengungkapkan pola lalu lintas jaringan," katanya. Meskipun tidak menggunakan semua fitur dari Sophos. Misalnya, hanya mendapatkan sekitar untuk melaksanakan NAC membiarkan mesin tamu tidak dikelola mendapatkan jaringan tetapi masih meminimalkan risiko bahwa mereka terinfeksi. Yang akan membersihkan mereka berdasarkan otentikasi, metode akses dan jenis mesin, tetapi bagi kontraktor yang membutuhkan akses ke jaringan utama, dia juga menegaskan bahwa mereka memasang Sophos. Mesin lain tidak dikelola, seperti tamu diperbolehkan untuk mengakses hanya melalui jaringan nirkabel yang mengarah ke serangkaian terbatas server dalam segmen jaringan yang diapit oleh firewall, katanya.
9
"Keamanan endpoint dapat menarik secara finansial," kata Jabbusch, "karena pelanggan dapat angin dengan berkuranganya biaya agen, lisensi dan dukungan dan overhead manajemen berkurang." Mungkin ada sejumlah kemudahan jika pelanggan memutuskan untuk lapisan pada aplikasi lainnya yang lebih dalam suite. Kelas terbaru dari perangkat smartphone adalah menghadirkan tantangan yang harus dihadapi organisasi dan mencari tahu bagaimana untuk menangani mereka. Terutama yang tidak pasti adalah apakah memungkinkan karyawan untuk menggunakan perangkat mereka secara pribadi dimiliki untuk bisnis dan untuk mengakses jaringan bisnis. Juri masih keluar, setidaknya di antara pejabat kepala pemerintahan negara bagian informasi. Sebuah survei oleh National Association of State Information Officer mengatakan bahwa 36 negara menanggapi survei, 39% mengatakan mereka memungkinkan smartphone pribadi jika mereka dilindungi oleh tindakan keamanan negara. 27% mengatakan mereka tidak mengizinkan smartphone pribadi pada jaringan mereka, 17% mengatakan mereka meninjau kebijakan negara, dan 17% mengatakan mereka tidak memiliki control masing-masing lembaga di seluruh negara bagian menetapkan kebijakan sendiri. Sebuah survei terpisah Forrester Research mengatakan bahwa 73% dari bisnis yang disurvei setidaknya agak prihatin tentang smartphone yang berwenang untuk penggunaan bisnis. Menurut DeviceLock, survei lebih dari 1.000 profesional IT menemukan bahwa kurang dari 40% responden mengatakan ya untuk pertanyaan: "Apakah Anda mengambil langkah untuk mengamankan bisnis Anda terhadap ancaman keamanan yang ditimbulkan oleh iPhone?" Menganalisis tanggapan menurut wilayah, para peneliti menemukan bahwa hanya 25% dari responden di Amerika Utara dan Eropa Barat mengatakan ya untuk pertanyaan, ini menunjukkan masalah keamanan "backburner", masalah keamanan, mengatakan endpoint spesialis data pencegah kebocoran (data leak prevention). Jabbush mengatakan jenis smartphone adalah faktor. "Aku tidak bisa membayangkan memungkinkan iPhone," katanya. "BlackBerry agak lebih baik" karena BlackBerry memiliki infrastruktur manajemen dan perangkat dapat dikunci dengan kebijakan perusahaan.
10
Keamanan perangkat mobile adalah salah satu daerah yang harus mendapatkan lebih banyak perhatian. Namun, ada kemungkinan mungkin bahwa topik ini akan tetap terkubur, sampai hilang atau dicuri iPhone mengarah pada pelanggaran keamanan yang akan terlihat dan mahal.
III.2. Pertanyaan Studi Kasus 1. Apa hal yang paling mendasari dibalik keamanan endpoint, dan mengapa hal itu menjadi semakin sulit bagi perusahaan untuk mengatasinya? Definisikan masalah dengan kata sendiri dengan menggunakan contoh dari kasus ini. Hal yang mendasari keamanan endpoint adalah kerahasiaan data, ketersedian data, dan integritas.
Kerahasiaan data sangat penting bagi
perusahaan, sehingga perusahaan akan berusaha melindungi data dan informasi dari orang-orang yang tidak berhak, dalam hal ini Wyoming Medical center berusaha menjaga privasi pasien mereka karena hal ini merupakan hal yang sangat penting untuk dijaga, sehingga dapat menjaga kepercayaan
public
terhadap
perusahaan.
Ketersediaan
data
adalah
menyediakan data dan informasi bagi mereka yang berwenang
untuk
menggunakannya, contohnya dokter di klinik afiliasi dapat mengakses melalui SSL VPN (jenis VPN yang dapat diakses melalui Web browser), tetapi terbatas untuk mencapai server Web di portal dokter, yang dilindungi dari jaringan data rumah sakit, dengan kata lain setiap bagian akan memiliki sandi dari data yang telah di enskripsi untuk memperoleh data dan informasi hanya yang mereka butuhkan, sehingga terhindar dari penyalahgunaan data oleh karyawan yang tidak berwenang. Integritas data, adalah data yang diperoleh merupakan data yang akurat dimanapun data itu diakses, walaupun perangkat endpoint sedang tidak digunakan tetapi data dan informasi masih terus berproses, perubahaan data baik penambahan atau pengurangan data tetap berjalan yang diinput oleh perangkat lainnya. Keamanaan perangkat akhir (endpoint) seperti desktop, laptop dan smartphone menjadi lebih sulit untuk diatasi oleh perusahaan karena perangkat tersebut bergerak (mobile) dan kompleks, terdapat berbagai tingkat
11
perlindungan untuk kelas pengguna pada berbagai perangkat tertentu, sehingga perlu pertimbangan khusus untuk menentukan tingkat perlindungan seperti apa yang akan digunakan, disesuaikan dengan kebutuhan data dan informasi yang diperlukan, dimana data tersebut disimpan, dimana potensi kerusakan terbesar dan menentukan siapa yang berhak untuk mengaksesnya. Selain itu perangkat endpoint memiliki kemungkinan hilang atau dicuri, sehingga perlu keamanan untuk menjaga kerahasian data, untuk menjaga orang lain tidak dapat mengakses data dan untuk perangkat endpoint yang dapat terpasang dengan USB port rentan terkena virus, malware, pencurian data, pembobolan PC oleh karena itu diperlukan perlindungan terhadap perangkat endpoint seperti antimalware, antispyware, antivirus, DLP, enkripsi, Network Access Control (NAC), data leak prevention dan perlindungan lainnya. Sedangakan untuk Endpoint smartphone, masih ada kekhawatiran akan keamanan data jaringan yang disediakan oleh vendor smartphone tersebut.
2. Apa pendekatan yang berbeda diambil oleh organisasi dalam kasus ini untuk mengatasi masalah tersebut? Apakah kelebihan dan kekurangan masing-masing? berikan setidaknya dua contoh tiap alternatif. Dalam kasus ini terdapat beberapa pendekatan untuk mengatasi masalah yaitu dengan pendekatan encryption, dan Data Loss Prevention (DLP).
Pendengkatan
tersebut
memiliki
kelebihan
dan
kekurangan,
diantaranya yaitu : 1. Enkripsi a. Kelebihan -
Keamanan individu, contohnya ketika mengirim email, pengirim akan menggunakan public key penerima dan menggunakannya untuk mengenkripsi pesan
-
Memungkinkan
penggunaan
digital
certificate
dan
digital
timestamps, yang merupakan teknik yang sangat aman otorita tanda tangan (signature), kita akan melihat digital timestamps dan
12
digital signature dalam sekejap untuk dapat mengenkripsikan data dokumen atau data. b. Kekurangan -
Diperlukan waktu ekstra, dalam mentransmisi dokumen yang dienkripsi.
-
Public key rentan terhadap serangan peniruan.
2. Data loss prevention a. Kelebihan -
Dapat memonitoring dan mengontrol akses ke perangkat fisik (seperti perangkat mobile dengan kemampuan penyimpanan data) dana dalam beberapa kasus dapat mengakses informasi sebelum dienkripsi
-
Beberapa endpoint system berbasis juga dapat memberikan kontrol aplikasi untuk memblokir transmisi percobaan informasi rahasia dan memberikan umpan balik langsung kepada pengguna.
b. Kekurangan -
Perlu diinstall pada setiap workstation dalam jaringan.
-
Belum dapat digunakan pada perangkat mobile seperti ponsel dan smartphone.
3. Mayoritas responden survei yang dibahas adalah perusahaan mereka sebagai "Trusting", apa artinya? Apakah positif bagi sebuah perusahan menjadi “Trusting”? Apa sisi negatifnya? Berikan beberapa contoh untuk mengilustrasikan jawaban Anda. Perusahaan “trusting” adalah perusahaan yang memungkinkan data mereka disalin ke USB drive atau perangkat lain tanpa pembatasan atau upaya perlindungan.
Dengan kata lain perusahaan tidak melakukan keamanan
endpoint ketika melakukan perpindahan data melalui USB port, contohnya perusahaan tidak menggunakan Safend's USB Port Protector yang dapat menolak akses ke dokumen sensitif sehingga mengharuskan mengenksripsi data yang dilindungi oleh sandi sebelum ditempatkan pada perangkat removeable.
13
Sisi positif perusahaan atau organisasi yang “trusting” yaitu jika tidak melakukan pembatasan atau upaya perlindungan ketika data disalin ke USB, diantaranya adalah : 1. Tidak perlu melakukan otentikasi data yang mahal 2. Tidak harus membawa hardware tambahan 3. Tidak perlu menginstall software tambahan 4. Password dan User ID dapat diubah pada pilihan pengguna, dan sebagian besar pengguna tahu bagaimana menggunakannya Sedangakan sisi negatif perusahaan yang “trusting” jika tidak melakukan pembatasan atau upaya perlindunga. 1. Lemah dan rentan terhadap serangan virus, malware, dan spyware. 2. Mengharuskan pengguna untuk membawa perangkat tambahanan untuk membaca perangkat atau USB sehingga dapat mengakses data. 3. Keamanan tergantung pada kemampuan pengguna untuk menjaga kerahasiaan data. 4. Tidak sepenuhnya dapat diandalkan ketika data digunakan untuk bertransaksi jarak jauh, seperti transfer dana dan pembayaran tagihan melalui saluran internet banking. 5. Biaya meningkat dengan user dan adanya kompleksitas password (yaitu, staf TI dan akan menghabiskan waktu ekstra dalam menangani masalah otentikasi, seperti membantu merubah password staf yang terkunci setelah sejumlah upaya entri gagal).
14
BAB IV. PENUTUP
4.1.
Kesimpulan Berdasarkan uraian kasus studi diatas, dapat ditarik beberapa kesimpulan :
1. Keamanan endpoint adalah faktor yang perlu diperhatikan, terutama masalah kerahasiaan data yang akan berujung kepada tingkat kepercayaan para konsumen terhadap perusahaan 2. Hal yang mendasari keamanan endpoint adalah kerahasiaan data, ketersedian data, dan integritas. 3. Keamanaan perangkat akhir (endpoint) seperti desktop, laptop dan smartphone menjadi lebih sulit untuk diatasi oleh perusahaan karena perangkat tersebut bergerak (mobile) dan kompleks 4. Terdapat beberapa pendekatan untuk mengatasi masalah keamanan endpoint yaitu encryption, multi-tier protection dan Data Loss Prevention (DLP).
15
DAFTAR PUSTAKA
Anonim, 2012, Pengertian dan Fungsi Firewall dalam Suatu Jaringan Komputer LAN
dan
Wan,
http://www.cyberkomputer.com/jaringan-
komputer/pengertian-dan-fungsi-firewall-dalam-suatu-jaringan-komputerlan-dan-wan [22 Maret 2012] Anonim,
2012,
Pengertian
Virus
komputer
dan
Malware
http://www.jaringankomputer.org/pengertian-virus-komputer-danmalware-adalah/ [22 Maret 2012] Anonim, 2012, endpoint Security http://www.pcmag.com/encyclopedia_term /0,2542,t=endpoint+security&i=61848,00.asp [22 Maret 2012] Anonim, 2012, http://en.wikipedia.org/wiki/Data_loss_prevention_software[22 Maret 2012] O’Brien JA, 2007. Management Information Systems : Managing Information Technology in the E-Business Enterprises. 10th Edition, Irwin Inc. Boston, 2007. O’Brien, James. A. 2010. Pengantar Sistem Informasi, Perspektif Bisnis dan Manajerial. Edisi 12. Terjemahan: Introduction to Information Systems, 12thEd. Palupi W. (editor), Dewi F. dan Deny A. K (penerjemah). Penerbit Salemba Empat, Jakarta.
16