Mohon tunggu...
Panji Praba Kusuma
Panji Praba Kusuma Mohon Tunggu... Lainnya - Mahasiswa Universitas Mercu Buana

55522110037 - Magister Akuntansi - Dosen Pengampu : Apollo, Prof. Dr, M.Si.Ak - Mata kuliah Audit Sistem Informasi

Selanjutnya

Tutup

Ilmu Alam & Tekno

Kuis 07 - Audit Sistem Informasi - Endpoint Detection And Response

22 Oktober 2023   14:09 Diperbarui: 22 Oktober 2023   14:12 212
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

2. Setelah software Symantec Endpoint Protection terunduh, langkah selanjutnya adalah melakukan instalasi software tersebut pada komputer kita seperti gambar di bawah ini.

Dokpri
Dokpri

Dokpri
Dokpri

3. Setelah selesai melakukan instalasi, langkah selanjutnya adalah membuka Symantec Endpoint Protection melalui icon di kanan bawah sehingga terbuka windows seperti pada gambar di bawah ini. Dari gambar tersebut, dapat kita lihat bahwa Symantec Threat Protection berbeda dengan antivirus pada umumnya yang hanya melakukan deteksi atas virus komputer saja. Sedangkan Symantec Endpoint Protection tersebut juga melakukan deteksi atas aktivitas-aktivitas yang mencurigakan.

Dokpri
Dokpri

4. Untuk melakukan scanning, klik Scan For Threats. Pada software tersebut terdapat dua pilihan dalam melakukan scanning yaitu Active Scan dan Full Scan. Active scan yaitu scanning yang dilakukan dengan cepat. Sedangkan Full Scan dilakukan dengan durasi yang lama namun scanning yang dilakukan lebih mendalam. Kemudian kita dapat memilih Run Active Scan.

Dokpri
Dokpri

5. Kemudian tunggu hingga scanning yang dijalankan oleh software tersebut selesai seperti gambar di bawah ini. Berdasarkan dengan hasil scan tersebut, tidak terdapat ancaman pada komputer sesuai dengan gambar di bawah ini.

Input sumber gambar
Input sumber gambar

Kesimpulan

EDR dapat dengan cepat menjadi alat yang penting terutama bagi divisi keamanan siber dalam perusahaan. Hal tersebut karena EDR meupakan salah satu solusi yang harus tersedia agar perusahaan dapat mengamankan data-data yang terdapat dalam perusahaan dan terhindar dari kejahatan siber.

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun