edisi 27 EMAIL

advertisement
TIPS & INFO
Tips mengelola BYOD
dalam perusahaan/enterprise
2. Terapkan Kebijakanatau policy cara akses
Dengan banyaknya para pengguna serta perangkat
yang berbeda-beda dalam mengakses jaringan, data
dan aplikasi, haruslah dibuat policy dan kebijakan
yang jelas dan yang terpenting kebijakan yang telah
dibuat harus ditegakkan atau dijalankan dengan
patuh dan bagaimana sangsinya jika terjadi pelanggaran.
Bring Your Own Device (BYOD) saat ini telah menjadi
satu fenomena yang berkembang pada tingkat yang
luar biasa. Penerapan BYOD dalam enterprise adalah
suatu hal yang sangat mempengaruhi operasional
bisnis dalam enterprise, dari yang terkecil sampai yang
terbesar. Tentunya dengan penggunaan perangkat
teknologi informasi yang mobile dan canggih saat ini
tentunya kontrol penggunaannya dan keamanan data
harus menjadi prioritas utama untuk memaksimalkan
produktivitas karyawan dan meminimalkan risiko
untuk bisnis.
3. Ketahui bagaimana cara konfigurasi dari perangkat pengguna
Beragamnya perangkat teknologi informasi saat ini
memberikan banyak pilihan bagi para pengguna, hal
ini tentunya tidak akan selalu sama cara konfigurasi
perangkat karena perbedaan jenis perangkat, sistem
operasi dan aplikasi serta media yang digunakan
dalam mengakses jaringan dan pusat data. Siapkan
manual petunjuk cara konfigurasi perangkat yang
jelas sehingga memungkinkan para pengguna
sedapat mungkin melakukan konfigurasi pada
perangkatnya sendiri.
Berikut beberapa tips untuk membantu mengelola
BYOD dalam perusahaan/enterprise:
4. Gunakan tool management dan/atau audit tool
Untuk melakukan konfigurasi pada perangkat,
sangat menyerap waktu dan sumberdaya manusia
khususnya pada departemen sistem informasi,
sebaiknya gunakan tool management yang dapat
push configuration dan instalasi aplikasi secara
automatically dan kebijakan keamanan data dan
akses tetap terjamin dengan adanya audit tool. Saat
ini telah banyak tool perangkat lunak Mobile Device
Management (MDM) dan audit tool yang sangat
membantu dalam operasional sehingga perusahaan
atau enterprise yang memiliki banyak cabang
dengan perangkat yang cukup banyak tersebar tidak
perlu menghabiskan waktu dan tenaga dengan
kunjungan on-site melakukan konfigurasi dan
instalasi aplikasi.
1. Ketahui dulu siapa saja pengguna yang mengakses
jaringan dan mengakses data
Hal ini adalah hal yang utama, dengan mengetahui
siapa para pengguna tentunya berguna untuk melakukan klasifikasi pengguna dalam membuat suatu
kebijakan/policy dan rule dalam meng-akses jaringan
dan data. Pengguna umumnya berasal dari internal
seperti karyawan, jajaran manajemen dan direksi.
Pengguna eksternal dari para tamu yang berkunjung,
kontraktor, staff temporary, dan sebagainya.
Setelah mengetahui dengan jelas siapa saja yang akses
maka secara reguler meninjau kembali, mana account
pengguna yang aktif seperti untuk layanan email, VPN,
aplikasi intranet dengan data base pengguna mereka
sendiri, dan lain-lain. Apakah ada account aktif bagi
pengguna yang seharusnya tidak memiliki akses
(seperti mantan karyawan, kontraktor, dan lain-lain)?
Apakah ada account dengan aktivitas yang tidak biasa
seperti tingginya jumlah login yang gagal? Apakah ada
akses yang terbuka (open) ke pusat data yang tidak
memerlukan otentikasi? Perhatikan port-port manasaja yang terbuka pada jaringan. Ketahui data mana
yang dapat di-access secara remotely di luar lingkungan fisik jaringan.
5. Lakukan audit secaram reguler
Adalah penting bahwa semua tindakan yang diuraikan di atas ditinjau kembali secara reguler dari
waktu kewaktu. Teknologi sistem informasi yang
terus berkembang dan dinamis dapat berubah
seiring waktu dan penting untuk menjaga semua
proses dan perabgkat up-to-date dengan kondisi
sistem informasi bisnis perusahaan saat ini.
Gebyar Auto -ID
edisi 27/2014 23
Download