A. Bring Your Own Devices
Virus seperti menemukan jalan baru untuk masuk ke dalam jaringan internet perusahaan, yaitu melalui SmartPhone. Penyebabnya, karena rekan-rekan di perusahaan sebagian besar sudah “cerdas teknologi”, mereka memanfaatkan smartphone agar bisa bekerja lebih efektif dan efisien, seperti mengecek email, melihat stock on hand dan lain-lain. Semua ini mereka lakukan untuk mendongkrak kinerja dalam rangka meningkatkan laba perusahaan.
Kemampuan akses data dari mana saja kapan saja, tentu meningkatkan produktifitas dan kenyamanan karyawan, namun ini tantangan bagi Divisi IT, terutama aspek keamanan jaringan. Kewajiban mengelola dan memberi dukungan teknis beragam perangkat, termasuk ratusan Smartphone, sangat melelahkan. Selain itu juga ‘menakutkan’ dikaitkan dengan aplikasi dan data sensitif perusahaan, jika diinginkan agar bisa diakses dari mana dan kapan saja, melalui perangkat-perangkat bergerak tersebut.
Untuk mengendalikan keamanan di Personal Computer (PC), dilakukan dengan memanfaatkan “Anti Virus Corporate”, yang dengan standar konfigurasi, otentifikasi dan keamanan yang dimiliki, staf IT dapat mengontrol akses jaringan sehingga aman, untuk sistem dan sumber daya informasi perusahaan. Namun akhir-akhir ini, hal itu makin sulit bahkan tidak lagi dapat diterapkan, karena adanya tuntutan karyawan dan eksekutif perusahaan, untuk terhubung ke jaringan, menggunakan berbagai jenis perangkat mobile baik iOS maupun Android mereka.
Akibatnya, Bagian IT harus beradaptasi dengan kebijakan Bring Your Own Device (BYOD) meskipun dalam pelaksanaannya masih selektif atas perangkat-perangkat smartphone tersebut. Dengan pesatnya kebutuhan mobilitas dan BYOD, kontrol keamanan terhadap akses jaringan perusahaan yang tadinya terfokus pada perangkat endpoints (dengan banyaknya jenis, merek, sistem operasi, versi aplikasi yang tidak dapat lagi dipantau oleh IT) bergeser ke arah checkpoints pada perangkat jaringan, dimana pengendalian sekarang lebih berdasarkan pada pengguna dibanding perangkat si pengguna.
Kebutuhan mobilitas yang berkembang pesat, akibat dikembangkan aplikasi berbasis Internet serta tersedianya berbagai layanan jaringan awan (cloud services), yang sifatnya dapat diakses kapan dan dimana saja oleh pengguna. Hal ini sangat bertolak belakang dengan model basis client-server, yang sudah dioperasikan satu dekade terakhir. Akibatnya pada sistem monitoring lalu lintas data, terlihat peningkatan dramatis akses jaringan perusahaan, ke social media, cloud storage, serta lalu lintas ke public cloud services, sehingga mendominasi penggunaan bandwidth yang ada.
Kemudahan aksesibilitas memang menunjang produktivitas karyawan, namun hal ini juga dapat menimbulkan berbagai tantangan dan ancaman keamanan jaringan yang baru di perusahaan. IT tidak dapat mengontrol instalasi aplikasi dan penggunaan di Smartphone Karyawan, dan pada akhirnya keamanan tidak dapat dijamin baik konten maupun data perusahaan yang dilewatkan dari dan ke perangkat tersebut. Karyawan sendiri berhadapan dengan resiko dimana konten yang diakses aplikasi pihak ketiga tersebut mungkin berbahaya bagi perangkat atau bahkan data dan infrastruktur jaringan perusahaan yang dilewatinya. Bagi tim IT, penggunaan aplikasi smartphone, juga dapat melanggar compliance serta meningkatkan ancaman keamanan jaringan.
Karena hal tersebut, harus dicari solusi untuk menyeimbangkan antara kebutuhan aplikasi berbasis internet namun juga memenuhi standar keamanan jaringan perusahaan. Hal ini dimulai dengan cara mendapatkan visibilitas atas aplikasi dan layanan yang digunakan karyawan, lalu pembuatan kebijakan serta menegakkan kebijakan yang sudah disepakati.
Namun hal ini tetapkan tidak mudah, karena banyak vendor aplikasi melakukan enkripsi dalam komunikasi aplikasi nya, dan fakta bahwa sebagian besar rekan-rekan karyawan, tidak setuju akan kebijakan pembatasan penggunaan public cloud services di perangkat yang mereka miliki.
B. Perubahan Bentuk Ancaman Keamanan
Keamanan jaringan perusahaan, tidak lagi hanya mengandalkan kontrol aplikasi, layanan dan perangkat yang beragam jenisnya, namun juga akan menitikberatkan kontrol pada perangkat jaringan yang ada. Walau demikian, resiko serangan cyber dewasa ini, kecenderungannya justru semakin tinggi.