10 Protokol Keamanan Siber yang Harus Diikuti Setiap Profesional Teknologi

Itu terjadi pada terlalu banyak profesional teknologi di beberapa titik. Seseorang mengklik, melihat, atau membuka sesuatu yang menyebabkan virus mengambil alih komputernya. Atau seorang anggota tim memilih kata sandi yang buruk yang memudahkan email mereka diretas.

Namun, situasi seperti itu dapat dihindari jika Anda memprioritaskan untuk mendidik rekanan di perusahaan Anda tentang praktik yang baik untuk menjaga keamanan properti digital. Sepuluh anggota Dewan Teknologi Forbes berbagi beberapa protokol termudah yang dapat diikuti oleh anggota tim untuk membantu menjaga perusahaan mereka terlindungi dari pelanggaran keamanan siber.

1. Mempekerjakan Manajemen Kata Sandi Dan Otentikasi Dua Faktor

Pertama, Anda harus menggunakan pengelola kata sandi, seperti 1Password , yang memungkinkan Anda menyetel kata sandi yang kuat dan unik di berbagai akun pribadi dan perusahaan, baik dari seluler maupun desktop/laptop. Kedua, Anda harus mengaktifkan otentikasi multi-faktor atau dua faktor untuk semua akun Anda yang mendukungnya, dimulai dengan email Anda. - Gaurav Banga , Balbix

2. Mendorong Kewaspadaan Email

Kebijakan kata sandi, otentikasi multi-faktor, enkripsi, patching, dan pembatasan penggunaan Wi-Fi publik adalah semua tindakan valid yang harus diterapkan. Namun, tautan terlemah selalu bersifat perilaku. Tetap latih pengguna email untuk mencari permintaan yang mencurigakan, lampiran, tautan, dan identitas pengirim palsu. Ingatlah bahwa menipu orang tidak memerlukan keterampilan peretasan yang sangat teknis. - Steve Pao , Hillwork, LLC

3. Meningkatkan Kesadaran Tentang Phishing

Setiap karyawan perlu menyadari apa yang mereka klik. Semua harus tahu cara memeriksa pengirim email dan melihat URL atau lampiran apa pun sebelum mengklik, dan mereka harus memberi tahu TI/Keamanan ketika mereka menemukan sesuatu yang mencurigakan. Orang suka mengklik, tetapi mereka perlu melihat sebelum melompat. - Alan Ross , Cybraics

4. Memanfaatkan Layanan Pembuatan Kata Sandi

Banyak situs web menawarkan pembuatan kata sandi yang kuat secara gratis, yang mungkin membosankan untuk diingat atau disimpan, tetapi perlu. Nama perusahaan sebagai entri kata sandi ke komputer tidak cukup ketika klien Anda mempercayai Anda. Sebagian besar dokumen dapat dilindungi kata sandi juga, menambahkan langkah ekstra bagi calon peretas untuk menyebabkan pelanggaran keamanan. - Arnie Gordon , Arlyn Scales

5. Membuat Keputusan Lebih Baik

Kami lebih fokus pada sifat manusia daripada patch perangkat lunak. Lubang keamanan siber terbesar diciptakan oleh karyawan dan manusia daripada sistem dan enkripsi. Kami mendidik karyawan tentang rekayasa sosial dan taktik yang digunakan untuk mengeksploitasi sifat manusia mereka. Dengan memusatkan perhatian pada pengambilan keputusan, kami menemukan bahwa orang cenderung tidak bergantung pada komputer untuk melindungi mereka dari kesalahan manusia yang bodoh. Mereka pikir. - Tom Roberto , Solusi Teknologi Inti

6. Menghindari Perangkat Pribadi Untuk Bekerja

Ada baiknya untuk menghindari akses kerja melalui perangkat untuk penggunaan pribadi. Untuk kontrol dan akses kata sandi yang lebih baik, harus ada satu set perangkat yang hanya digunakan untuk bekerja. - Jon Bradshaw , Kalender, Inc.

7. Menggunakan VPN

Setiap kali karyawan kami mengakses sistem kami dari luar fasilitas kami, mereka harus melakukannya melalui jaringan pribadi virtual, atau VPN. VPN mengenkripsi semua yang melewatinya, meningkatkan keamanan siber . Protokol administratif ini berlaku untuk staf kami, dan kebijakan ini memastikan bahwa semua karyawan mengakses melalui saluran terenkripsi. - Marty Puranik , Atlantic.Net, Inc.

8. Melindungi Data Uji

Kami terus melacak akses ke data produksi kami, dengan enkripsi diam dan bergerak. Namun, kami sering membangun sistem pengujian menggunakan salinan basis data produksi kami tanpa perlindungan seperti itu. Di masa lalu, pengembang lalai dalam mengamankan salinan uji lokal ini. Oleh karena itu, kebijakan dan prosedur harus diterapkan untuk melindungi semua data perusahaan, baik dalam produksi maupun dalam pengujian. - Chris Kirby , Pensiunan

9. Membangun Firewall yang Kuat

Salah satu protokol keamanan siber teratas adalah memasang firewall untuk bertahan dari serangan dunia maya apa pun. Firewall ini harus dapat mengidentifikasi dan mengontrol aplikasi pada port mana pun, mengontrol pengelakan, memindai virus, menghasilkan peringatan waktu nyata, dan mengontrol lalu lintas ke dan dari aplikasi. - Naresh Soni , Tsunami XR, Inc.

10 . Menerapkan Pelaporan Aman

Seperti yang kita pelajari dari industri berisiko tinggi, pertama-tama Anda harus membangun budaya di mana karyawan merasa aman untuk melaporkan potensi kerentanan dan nyaris celaka. Kebijakan dan prosedur terdokumentasi tidak akan melindungi Anda dari sabotase atau kerentanan yang disengaja sehingga karyawan tidak merasa aman untuk melaporkannya. Jadi, "protokol" adalah budaya kepercayaan dan transparansi. Membuat karyawan merasa didengar. - Doug Claffey , Energi

sumber : https://www.forbes.com/sites/forbestechcouncil/2018/11/28/10-cybersecurity-protocols-every-tech-professional-should-follow/?sh=9d2f4b23ae88

Posting Komentar untuk "10 Protokol Keamanan Siber yang Harus Diikuti Setiap Profesional Teknologi"