autentikasi multi faktor

Membuat Dunia yang Lebih Aman dengan Autentikasi Multifaktor

Selama satu tahun terakhir, dunia telah menjadi saksi dari pesatnya peningkatan layanan kejahatan dunia maya, yang berujung pada berkembangnya ekonomi kejahatan dunia maya secara global. Dari hari ke hari, lanskap serangan siber pun semakin canggih, seiring dengan meningkatnya aktivitas serangan di tengah krisis.

Serangan ini tidak hanya menargetkan perusahaan atau entitas pemerintah. Dalam beberapa tahun terakhir, serangan terhadap individu ikut meningkat secara eksponensial. Data menunjukkan ada 921 serangan kata sandi (password) setiap detiknya*. Dan ancaman ransomware kini juga menjangkau bisnis kecil dan keluarga. Babak baru serangan ini adalah pengingat kuat bahwa kita semua harus bekerja sama, dan dengan cara baru, untuk melindungi keamanan dunia maya global.

Di Microsoft, kami melayani miliaran pelanggan secara global; memungkinkan kami untuk mengumpulkan data keamanan dari berbagai spektrum perusahaan, organisasi, dan konsumen yang luas serta beragam. Berbekalkan informasi dari 24 triliun lebih sinyal keamanan per hari, posisi unik kami membantu menghasilkan gambaran akurat tentang status keamanan siber saat ini, termasuk indikator yang membantu kami memprediksi apa yang selanjutnya akan dilakukan penyerang keamanan.

Ekonomi dan Layanan Kejahatan Dunia Maya

Melalui investigasi kami terhadap jaringan kejahatan terorganisir online, penyelidikan garis depan terhadap serangan pelanggan, penelitian keamanan dan serangan, pelacakan ancaman negara, dan pengembangan alat keamanan, kami terus melihat bagaimana rantai pasokan kejahatan dunia maya berkonsolidasi dan semakin berkembang.

Dulu, penjahat dunia maya harus mengembangkan sendiri berbagai teknologi untuk melancarkan serangan mereka. Sementara saat ini, mereka mengandalkan rantai pasokan yang matang –supply chain dari serangan siber– di mana spesialis membuat ‘paket’ layanan kejahatan dunia maya, yang dapat aktor kejahatan lain beli dan masukkan ke dalam serangan mereka. Dengan meningkatnya permintaan terhadap layanan ini, ekonomi layanan khusus serangan siber telah muncul, dan pelaku ancaman meningkatkan otomatisasi untuk menurunkan biaya mereka sembari meningkatkan skala serangan.

Misalnya saja, kami melihat adanya peningkatan tawaran terhadap Proxy Backconnect (proxy yang mengelilingi sistem seluler, perumahan, dan pusat data), Remote Desktop Protocol (RDP), Secure Shell (SSH), Virtual Private Network (VPN), Virtual Private Server (VPS), Shell Web, cPanels (dasbor manajemen webhosting), dan sistem anonimisasi lainnya.

Dari situasi ini, terdapat tiga pembelajaran utama yang kita ambil:

  • Serangan identitas dan password/phishing tergolong murah, dengan jumlah yang terus meningkat. Penyerang tidak perlu lagi menerobos masuk (break in) karena mereka bisa masuk seperti biasa (log in).
  • Serangan Disributed Denial of Service (DDoS) termasuk murah untuk situs yang tidak dilindungi—sekitar $300 USD/bulan.
  • Paket ransomware (ransomware kits) adalah salah satu dari sekian banyak jenis paket serangan yang dirancang untuk memungkinkan penyerang berketerampilan rendah dalam melakukan serangan yang lebih canggih.

Tidak semua serangan berhasil. Karena itu, menjadi sangat penting bagi kita untuk memperkuat pertahanan yang dapat meningkatkan laju kegagalan serangan, serta berbagai biaya yang terasosiasi dengan penyerang.

Mengaktifkan Autentikasi Multifaktor (Multifactor Authentication / MFA)

Untuk meminimalisasi dampak serangan, kita harus benar-benar mengimplementasikan praktik dunia maya yang baik, menerapkan arsitektur yang mendukung prinsip-prinsip Zero Trust, dan memastikan manajemen risiko dunia maya terintegrasi ke dalam setiap aspek bisnis.

Ada berbagai praktik yang dapat kita lakukan, sebagaimana terlihat dalam gambar berikut. Menerapkan praktik-praktik ini dapat melindungi kita dari 98% serangan.

Adapun MFA terus menjadi salah satu rekomendasi perlindungan utama. Sebab, MFA dapat menghentikan serangan berbasis kredensial yang mati di jalurnya. Tanpa akses ke faktor tambahan, penyerang tidak dapat mengakses akun atau sumber daya yang dilindungi. Pengenalan teknologi dan arsitektur tanpa password ini membuatnya lebih mudah digunakan karyawan dan pelanggan, serta memberikan keamanan yang lebih kuat dari sekadar teks tradisional (SMS) atau suara.

MFA harus diaktifkan di semua akun yang terasosiasi, dengan cara yang mudah digunakan oleh semua pengguna. Penting juga untuk memastikan agar pengguna paham bahwa mereka tidak boleh menyetujui permintaan MFA, kecuali mereka sendiri yang sedang mencoba masuk atau mengakses sistem. Banyak orang secara otomatis mengklik ‘setuju’ atas notifikasi apapun yang mereka terima. Empati digital dapat berguna dalam memahami perilaku ini dan membantu mendorong orang mengambil keputusan yang tidak terlalu berisiko.

Meningkatkan Keamanan Mendasar untuk Semua Organisasi di Dunia

Kembali melihat situasi – setiap harinya, tim keamanan Identitas memblokir puluhan juta serangan dan sayangnya, ada beberapa yang berhasil melewatinya. Setiap akun yang disusupi memberikan penyerang akses yang dapat mengakibatkan bahaya nyata. Dan sebagian besar serangan ini dapat dihentikan dengan menerapkan praktik keamanan yang baik.

Yang utama di antaranya adalah MFA saat login dan adanya protokol autentikasi modern. Ketika melihat akun yang diretas, lebih dari 99,9% tidak memiliki MFA; membuatnya rentan terhadap password, phishing, dan penggunaan kembali password.

Untuk itu, pada 25 Mei 2022, Microsoft mengumumkan peluncuran keamanan default bagi pelanggan Microsoft yang belum menerapkan keamanan default atau Akses Bersyarat Azure AD (Azure AD Conditional Access). Keamanan default ini membantu memastikan agar pelanggan Microsoft dilindungi dengan keamanan dasar – terutama MFA dan protokol autentikasi modern – terlepas dari lisensinya

Apa itu Cryptojacking, Cara Kerja, dan Cara Mencegahnya

Apa itu cryptojacking?

Cryptojacking adalah ancaman yang menyematkan dirinya di dalam komputer atau perangkat seluler dan kemudian menggunakan sumber dayanya untuk menambang cryptocurrency. Cryptocurrency adalah uang digital atau virtual, yang berbentuk token atau “koin.” Yang paling terkenal adalah Bitcoin, tetapi ada sekitar 3.000 bentuk lain dari cryptocurrency dan sementara beberapa cryptocurrency telah berkelana ke dunia fisik melalui kartu kredit atau proyek lain – sebagian besar tetap virtual.

Cryptocurrency menggunakan database terdistribusi, yang dikenal sebagai ‘blockchain’ untuk beroperasi. Blockchain diperbarui secara berkala dengan informasi tentang semua transaksi yang terjadi sejak pembaruan terakhir. Setiap set transaksi terakhir digabungkan menjadi ‘blok’ menggunakan proses matematika yang kompleks.

Untuk menghasilkan blok baru, cryptocurrency bergantung pada individu untuk menyediakan kekuatan komputasi. Cryptocurrency memberi penghargaan kepada orang-orang yang memasok daya komputasi dengan cryptocurrency. Mereka yang memperdagangkan sumber daya komputasi untuk mata uang disebut “penambang”.

Cryptocurrency yang lebih besar menggunakan tim penambang yang menjalankan rig komputer khusus untuk menyelesaikan perhitungan matematis yang diperlukan. Aktivitas ini membutuhkan listrik dalam jumlah yang signifikan – misalnya, jaringan Bitcoin saat ini menggunakan lebih dari 73TWh energi per tahun.

Bagaimana cara kerja cryptojacking?

Ada dua cara peretas dapat melakukan cryptojack pada perangkat Anda:

  • Malware penambangan kripto. Peretas mungkin menggunakan taktik phishing untuk mengelabui Anda agar mengklik tautan berbahaya atau mengunduh dokumen berbahaya yang menyembunyikan malware kripto. Jenis malware ini sulit dideteksi dan dapat menjalankan operasi cryptojacking di latar belakang tanpa Anda sadari.
  • Skrip cryptomining berbasis browser atau cryptomining drive-by. Dengan pendekatan ini, seorang hacker memasukkan potongan kode berbahaya ke dalam halaman web. Skrip mereka dijalankan secara otomatis setiap kali situs web dimuat. Tidak ada yang disimpan di komputer Anda, tetapi Anda sekarang menambang kripto selama browser web terbuka. Beberapa situs web mungkin memiliki pop-under rahasia yang akan bersembunyi di bawah bilah tugas bahkan setelah Anda menutup browser.
  • Peretas mungkin juga menyembunyikan skrip berbahaya di balik iklan web. Kode dijalankan saat iklan muncul.

Berikut dua Pola serangan umum tentang bagaimana serangan Cyptojacking melintasi organisasi:

Bismuth:

bismuth cryptojacking attack

Bondat:

bondat cryptojacking attack

Tidak seperti jenis malware lainnya, skrip cryptojacking tidak merusak komputer atau data korban. Namun, mereka mencuri sumber daya pemrosesan komputer. Untuk pengguna individu, kinerja komputer yang lebih lambat mungkin hanya mengganggu. Tetapi cryptojacking adalah masalah bagi bisnis karena organisasi dengan banyak sistem cryptojacked dikenakan biaya nyata. Sebagai contoh:

  • Penggunaan help desk dan waktu TI yang dihabiskan untuk melacak masalah kinerja dan mengganti komponen atau sistem dengan harapan dapat memecahkan masalah.
  • Kenaikan biaya listrik.

Beberapa skrip cryptomining memiliki kemampuan worming yang memungkinkan mereka menginfeksi perangkat dan server lain di jaringan. Hal ini membuat mereka lebih sulit untuk mengidentifikasi dan menghapus. Skrip ini juga dapat memeriksa untuk melihat apakah perangkat sudah terinfeksi oleh malware cryptomining yang bersaing. Jika cryptominer lain terdeteksi, skrip menonaktifkannya.

Dalam contoh awal cryptomining, beberapa penerbit web berusaha memonetisasi lalu lintas mereka dengan meminta izin pengunjung untuk menambang cryptocurrency saat berada di situs mereka. Mereka memposisikannya sebagai pertukaran yang adil: pengunjung akan menerima konten gratis sementara situs akan menggunakan komputer mereka untuk menambang. Misalnya, di situs game, pengguna mungkin tetap berada di halaman selama beberapa waktu sementara kode JavaScript menambang koin. Kemudian ketika mereka meninggalkan situs, cryptomining akan berakhir. Pendekatan ini dapat berhasil jika situs transparan tentang apa yang mereka lakukan. Kesulitan bagi pengguna adalah mengetahui apakah situs itu jujur ​​atau tidak.

Versi cryptomining yang berbahaya – yaitu cryptojacking – tidak meminta izin dan terus berjalan lama setelah Anda meninggalkan situs awal. Ini adalah teknik yang digunakan oleh pemilik situs yang meragukan atau peretas yang telah menyusupi situs yang sah. Pengguna tidak tahu bahwa situs yang mereka kunjungi telah menggunakan komputer mereka untuk menambang cryptocurrency. Kode menggunakan sumber daya sistem yang cukup untuk tetap tidak diperhatikan. Meskipun pengguna mengira jendela browser yang terlihat tertutup, yang tersembunyi tetap terbuka. Seringkali itu bisa berupa pop-under, yang ukurannya pas di bawah bilah tugas atau di belakang jam.

Cryptojacking bahkan dapat menginfeksi perangkat seluler Android, menggunakan metode yang sama yang menargetkan desktop. Beberapa serangan terjadi melalui Trojan yang tersembunyi di aplikasi yang diunduh. Atau ponsel pengguna dapat dialihkan ke situs yang terinfeksi, yang meninggalkan pop-under terus-menerus. Sementara telepon individu memiliki kekuatan pemrosesan yang relatif terbatas, ketika serangan terjadi dalam jumlah besar, mereka memberikan kekuatan kolektif yang cukup untuk membenarkan upaya cryptojackers.

Bagaimana mencegah dan melindungi diri Anda dari cryptojacking

Gunakan program keamanan siber yang baik:
Program keamanan siber yang komprehensif akan membantu mendeteksi ancaman secara menyeluruh dan dapat memberikan perlindungan malware cryptojacking. Seperti semua tindakan pencegahan malware lainnya, jauh lebih baik untuk menginstal keamanan sebelum Anda menjadi korban. Ini juga merupakan praktik yang baik untuk menginstal pembaruan dan tambalan perangkat lunak terbaru untuk sistem operasi Anda dan semua aplikasi — terutama yang berkaitan dengan browser web.

Waspadai tren cryptojacking terbaru:
Penjahat dunia maya terus-menerus memodifikasi kode dan menghasilkan metode pengiriman baru untuk menyematkan skrip yang diperbarui ke sistem komputer Anda. Menjadi proaktif dan tetap mengetahui ancaman keamanan siber terbaru dapat membantu Anda mendeteksi pembajakan kripto di jaringan dan perangkat Anda serta menghindari jenis ancaman keamanan siber lainnya.

Gunakan ekstensi browser yang dirancang untuk memblokir cryptojacking:
Skrip Cryptojacking sering digunakan di browser web. Anda dapat menggunakan ekstensi browser khusus untuk memblokir cryptojackers di seluruh web.

Gunakan pemblokir iklan:
Karena skrip cryptojacking sering dikirimkan melalui iklan online, memasang pemblokir iklan dapat menjadi cara yang efektif untuk menghentikannya. Menggunakan pemblokir iklan dapat mendeteksi dan memblokir kode cryptojacking berbahaya.

Nonaktifkan JavaScript:
Saat menjelajah online, menonaktifkan JavaScript dapat mencegah kode cryptojacking menginfeksi komputer Anda. Namun, meskipun itu mengganggu cryptojacking drive-by, ini juga dapat menghalangi Anda menggunakan fungsi yang Anda butuhkan.

Blokir halaman yang diketahui mengirimkan skrip cryptojacking:
Untuk mencegah cryptojacking saat mengunjungi situs web, pastikan setiap situs yang Anda kunjungi ada dalam daftar putih yang diperiksa dengan cermat. Anda juga dapat membuat daftar hitam situs yang dikenal dengan cryptojacking, tetapi ini mungkin masih membuat perangkat atau jaringan Anda terbuka ke halaman cryptojacking baru.

Cryptojacking mungkin tampak seperti kejahatan yang relatif tidak berbahaya karena satu-satunya yang ‘dicuri’ adalah kekuatan komputer korban. Tetapi penggunaan daya komputasi untuk tujuan kriminal ini dilakukan tanpa sepengetahuan atau persetujuan korban, untuk kepentingan penjahat yang secara tidak sah menciptakan mata uang. Kami menyarankan untuk mengikuti praktik keamanan siber yang baik untuk meminimalkan risiko dan memasang keamanan siber atau keamanan internet tepercaya ke semua perangkat Anda.

 

 

 

Referensi:
What is Cryptojacking? – Definition and Explanation
Membuat Dunia yang Lebih Aman dengan Autentikasi Multifaktor

manajemen identitas dan akses

6 Tren Identity and Access Management (IAM) di Tahun 2022

Laju cepat perubahan di seluruh teknologi, prioritas organisasi, harapan pengguna, peluang bisnis, dan risiko memerlukan arsitektur manajemen identitas dan akses (IAM) agar lebih fleksibel. Selain itu, karena bisnis digital bergantung pada kepercayaan digital, yang diaktifkan oleh IAM, keamanan dan identitas, lebih dari sebelumnya, merupakan fondasi penting dari ekosistem bisnis organisasi.

tren manajemen akses identitas

No. 1: Menghubungkan komputasi di mana pun akan semakin mendorong kebutuhan akan kontrol akses yang lebih cerdas

Transisi ke komputasi yang lebih jauh dan terhubung di mana saja menempatkan tuntutan yang lebih besar pada penerapan manajemen akses. Platform manajemen akses harus menjadi semakin canggih untuk membedakan antara pengguna yang sah dan bot jahat atau penipu tanpa mengganggu pengguna sah.

Selain itu, organisasi perlu menenun dukungan untuk beberapa opsi untuk akses pengguna dan perangkat serta beberapa generasi aset digital ke dalam infrastruktur identitas modern yang fleksibel (fabrikasi identitas). Untuk mengurangi risiko, terapkan praktik terbaik, seperti autentikasi multifaktor (MFA), hak istimewa yang tidak berlaku, dan arsitektur tanpa kepercayaan, jika ini belum diterapkan sepenuhnya.

Wajibkan MFA untuk semua akses istimewa dan pastikan bahwa vendor MFA mendukung semua kasus penggunaan yang diperlukan, seperti suara, biometrik, telepon sebagai token, dan kartu pintar. Selain itu, manfaatkan kontrol akses adaptif, kontrol akses kontekstual yang bertindak untuk menyeimbangkan kepercayaan terhadap risiko akses, sebagai elemen kunci arsitektur zero-trust.

No. 2: Meningkatkan pengalaman pengguna untuk semua pengguna akan sangat penting untuk bisnis digital yang aman

Dengan jumlah dan pentingnya interaksi digital yang meningkat, standar terus meningkat dalam memberikan pengalaman pengguna total yang hebat. Gartner memperkirakan bahwa pada tahun 2024, organisasi yang melakukannya akan mengungguli pesaing sebesar 25% dalam metrik kepuasan untuk pengalaman pelanggan dan karyawan.

Organisasi harus menciptakan strategi yang kohesif untuk semua pengguna eksternal (konsumen, pelanggan bisnis, dan mitra). Misalnya, menyelaraskan prioritas IAM dengan prioritas bisnis dan TI, memberikan pengalaman omnichannel, dan menyatukan data profil pelanggan.

Secara paralel, terapkan pendekatan tanpa kepercayaan pada rantai pasokan digital organisasi Anda dengan, misalnya, memberikan keamanan menyeluruh dan perlindungan privasi data pelanggan dan sumber daya ekosistem digital lainnya. Selain itu, berdayakan pengguna istimewa tanpa mengorbankan keamanan dengan membuat identitas untuk pengguna istimewa jarak jauh, yang mengautentikasi mereka setiap kali mereka berniat melakukan tugas administratif atau operasi istimewa. Kemudian gunakan akun bersama yang dikendalikan oleh alat manajemen akses istimewa (PAM).

No. 3: Kunci, rahasia, sertifikat, dan mesin akan membutuhkan lebih banyak perhatian

Lonjakan jumlah mesin dan penggunaannya di lingkungan hybrid dan multicloud memaksa organisasi untuk membingkai ulang strategi IAM mereka.

Tingkatkan standar tentang rahasia, kunci, dan sertifikat. Pertimbangkan untuk membentuk tim fusi yang mengumpulkan persyaratan, memberikan kepemimpinan, mendefinisikan kepemilikan, memberikan panduan, dan menetapkan harapan yang masuk akal. Tentukan identitas mesin yang digunakan organisasi Anda dan kategorikan ke dalam dua kelompok: perangkat dan beban kerja. Temukan cara organisasi dan teknis bagi tim IAM Anda untuk mengintegrasikan alat pilihan tim yang berbeda.

Selain itu, karena adopsi otomatisasi proses robot (RPA) meningkat pesat, penting untuk mengelola identitas robot perangkat lunak dan mengatur aksesnya. Mulailah dengan mendefinisikan praktik terbaik dan prinsip panduan tentang cara mengintegrasikan alat RPA ke dalam struktur identitas, dan memperlakukan robot perangkat lunak RPA sebagai beban kerja lain yang memerlukan identitas mesin.

No. 4: Aplikasi dan API baru perlu memanfaatkan pedoman pengembangan IAM terbaru

Juga pastikan bahwa aplikasi baru dari semua sumber dikembangkan dengan aman, bersumber dan terpasang. Untuk melakukannya, terapkan kontrol akses API — autentikasi dan otorisasi API — yang merupakan bagian penting dari keamanan API, bersama dengan penemuan API dan perlindungan ancaman API. Agar berhasil, tentukan strateginya dan bentuk tim lintas fungsi yang melibatkan praktisi, seperti pengembang, tim DevOps, cloud, keamanan, dan IAM, untuk membantu menetapkan pagar pembatas yang tepat dan pedoman kontrol akses API.

Selain itu, perpindahan ke strategi zero-trust menempatkan lebih banyak tekanan untuk memiliki aplikasi/alat SaaS yang baik dan proses orientasi. Untuk memastikan keselarasan di seluruh siklus hidup aplikasi, tingkatkan koordinasi antara tim akuisisi perangkat lunak Anda (baik pusat maupun divisi) dan tim IAM Anda.

No. 5: Hybrid cloud dan multicloud akan mendorong pemeliharaan/evolusi arsitektur IAM yang berkelanjutan

Karena organisasi memindahkan lebih banyak aset digital ke lingkungan multicloud yang terdesentralisasi dan beroperasi di lingkungan TI hibrida, sangat penting untuk menambahkan kontrol kompensasi otomatis yang matang.

Integrasikan solusi tata kelola dan administrasi identitas (IGA), PAM, dan solusi manajemen kepemilikan infrastruktur cloud (CIEM) untuk manajemen dan tata kelola identitas dan kepemilikan yang konsisten di semua lingkungan. Integrasi PAM dan IGA sangat penting dalam mengamankan dan mengelola akses ke lingkungan lokal dan cloud, di mana akun istimewa yang sudah lama ada masih ada. Penawaran CIEM memastikan bahwa akses ke titik akhir infrastruktur cloud dikontrol secara aktif. Alat CIEM menggunakan analitik dan pembelajaran mesin untuk mendeteksi anomali dalam hak akun, seperti hak yang tidak aktif dan hak yang berlebihan.

Membuat “panel kaca tunggal” belum praktis saat mengelola identitas di lingkungan multicloud. Alih-alih menerapkan kerangka kerja menyeluruh tunggal untuk multicloud IAM yang memusatkan beberapa fungsi, tetapi menyisakan ruang untuk alat asli, yang dapat dicapai dan diinginkan.

No. 6: Fungsi IGA akan berkembang untuk memungkinkan arsitektur terdesentralisasi

Kecepatan digitalisasi dan adopsi cloud yang dipercepat membutuhkan lebih banyak dukungan, termasuk untuk identitas di lingkungan TI hybrid, identitas di berbagai platform cloud, dan identitas mesin.

Hal ini mendorong kebutuhan untuk mengembangkan kemampuan IGA agar selaras dengan arsitektur keamanan siber. Evolusi ini melibatkan pembentukan struktur identitas menggunakan kerangka konektor berbasis standar di beberapa lingkungan komputasi, sehingga organisasi dapat menjawab pertanyaan tentang siapa yang memiliki akses ke apa terlepas dari di mana sumber daya dan pengguna berada. Berikan pengelolaan dan pengaturan kebijakan akses yang lebih baik, dan gunakan analitik identitas cloud untuk tata kelola yang berkelanjutan.

Analisis identitas dapat memprediksi sumber daya apa yang dapat diakses pengguna, melihat bagaimana mereka menggunakan hak akses mereka, melacak perilaku pengguna yang tidak biasa, dan memulai tindakan perbaikan untuk mengatasi anomali perilaku, sehingga mengurangi risiko keseluruhan bagi organisasi.

 

 

 

Referensi:
6 Identity and Access Management Trends to Plan for in 2022
Membuat Dunia yang Lebih Aman dengan Autentikasi Multifaktor

Bagaimana Memastikan Keamanan Siber di Tengah Tren Hybrid Working?

Serangan siber menjadi momok yang membayangi perusahaan di tengah tren penerapan hybrid working. Sebuah studi yang dilakukan Microsoft menemukan bahwa peretas melakukan 579 kali serangan per detik atau sama dengan 50 juta percobaan serangan per hari. Hal itu disampaikan CVP Microsoft Security, Compliance & Identity, Vasu Jakkal dalam acara bertajuk “Keamanan Cyber di Era Kerja Hybrid”.

Studi itu menemukan bahwa salah satu pintu masuk serangan siber di Asia adalah email. Sebagian besar insiden siber berawal dari seseorang yang mengeklik email. Para peretas kerap memanfaatkan topik-topik hangat, seperti Covid-19. Pengguna biasanya tergoda untuk membuka dan mengeklik tautan yang menggunakan subjek “bantuan sosial” atau “vaksin gratis”.

Untuk memastikan keamanan siber selama hybrid working, Vasu menyarankan perusahaan untuk melakukan tiga langkah proteksi.

Pertama, terapkan zero trust. Jangan mudah percaya dengan tautan yang dikirimkan ke email Anda. Pastikan kebenaran dari sumber yang terpercaya.

Kedua, bekali sumber daya manusia (SDM) dengan pelatihan mengenai cyber security. Keamanan siber merupakan tanggung jawab seluruh karyawan, bukan hanya teknisi bagian IT.

Ketiga, manfaatkan layanan komputasi awan (cloud) yang memiliki kemampuan security lebih baik pada sistem on premise. Salah satunya seperti yang dihadirkan Microsoft 365.

Untuk diketahui, proteksi keamaan Microsoft Office 365 pada data pribadi pengguna dilakukan selama 24 jam. Lewat fitur ini, Office 365 mampu memperlihatkan lokasi dari data pengguna secara spesifik.

Kemudian, Microsoft 365 juga memiliki Lockbox yang memperketat proses keamanan dan membatasi akses pada siapa pun yang berusaha mengakses data pribadi pengguna. Untuk menunjang proteksi ini, server hanya mengoperasikan laman yang masuk daftar tepercaya untuk mengurangi risiko dari serangan malware berbahaya. Fitur kini juga mengawasi ancaman tertentu dengan melakukan antisipasi terhadap akses yang dianggap mencurigakan atau berbahaya.

Selain itu, sebagai proteksi utama Office 365, Microsoft 365 juga memiliki enkripsi dalam ruang penyimpanan. Ketika enkripsi transit dengan SSL/TLS, data pengguna akan tetap terjaga selama ditransmisi ke pihak Microsoft. Kemudian, ada pula pengaturan untuk memantau keamanan dan integritas data. Microsoft 365 juga memiliki Exchange Protection yang merupakan proteksi pada email pengguna.

Selanjutnya, Micorosoft Office 365 memungkinkan pengguna untuk mengirimkan email terenkripsi kepada siapa pun. Ada pula yang disebut sebagai Rights Management. Fitur ini dapat digabungkan dengan enkripsi pesan sehingga dapat mencegah kehilangan data. Bagi pengguna yang ingin mengakses email berbasis sertifikat, ada S/MIME yang akan menjaga keamanan data.

Sementara itu, sebagai antisipasi akses dokumen yang tidak memiliki kredensial, Microsoft 365 menyediakan Azure Rights Management.

Seluruh perlindungan tersebut semakin lengkap dengan multi-factor authentication melalui ponsel atau tablet pengguna. Kontrol admin ini pun dapat mencegah hilangnya informasi serta data sensitif ke pengguna lain. Pengaturan aplikasi Office 365 di ponsel pun akan selalu terjaga melalui fitur ini. Terakhir, ada proteksi tambahan berupa antivirus serta antispam yang dapat melindungi privasi dan data pengguna.

Deretan Fitur Microsoft 365 yang Jamin Keamanan Data Selama Bekerja Hybrid

Situasi pandemi Covid-19 membuat sebagian besar kantor harus mengadopsi sistem bekerja hybrid. Namun, kondisi tersebut membuat perusahaan khawatir terhadap keamanan data. Pasalnya, setiap karyawan akan memanfaatkan layanan komputasi awan (cloud computing) untuk bekerja, saling terhubung, dan berkolaborasi.

Meski kerap dipandang lebih rentan terhadap kebocoran data, cloud computing justru bisa memberikan perlindungan yang lebih aman pada layanan on premises. Hal inilah yang dihadirkan Microsoft Office 365. Demi mengamankan data pengguna, Microsoft Office 365 menyematkan berbagai fitur pada layanannya.  

Fitur pertama adalah Office 365 Secure Score yang merupakan sebuah sistem analisis keamanan baru yang memberikan skor untuk konfigurasi keamanan pada layanan Office 365 pengguna.

Kemudian, hadir pula Office 365 Threat Intelligence Private Preview. Layanan yang memanfaatkan berjuta data points dari Microsoft Intelligent Security Graph itu menyediakan informasi mengenai lanskap ancaman global. Dengan demikian, pengguna akan lebih waspada terhadap ancaman cyber.

Selain itu, ada juga Office 365 Advanced Data Governance Preview. Memanfaatkan machine learning, fitur ini dapat membantu menemukan dan memelihara data penting pengguna sambil mengeliminasi redudansi data yang dapat menimbulkan resiko keamanan ke depannya. 

Dengan jaminan keamanan tersebut, Microsoft Office 365 dapat menjadi pilihan terbaik bagi perusahaan, khsuusnya small medium business (SMB) atau sektor usaha mikro kecil dan menengah (UMKM).

Tak hanya itu, platform digital itu juga dapat mendorong pertumbuhan signifikan bagi SMB. Data Kementerian Koperasi dan Usaha Kecil dan Menengah (Kemenkop UKM) memaparkan bahwa hanya SMB yang telah terhubung dengan platform digital yang mampu mengalami pertumbuhan selama pandemi. Lebih spesifik lagi, pertumbuhan tersebut mencapai 26%.

Pengaplikasian hybrid channel diklaim mampu meningkatkan penjualan yang signifikan. Berdasarkan laporan Digital SME Confidence Index 2021 yang dirilis KoinWorks, sebanyak 48% pelaku SMB lebih memilih mengadopsi kanal hybrid untuk bertahan dan membuka peluang baru. Hal ini dibuktikan dengan kenaikan penjualan sebesar 7% atau rata-rata 44% pada SMB yang menjalankan bisnis secara hybrid.