Bagaimana Admin TI Dapat Bersiap untuk Bekerja Dari Rumah untuk Jangka Panjang?

  • Whatsapp
Bumiayu.id Negara-negara bagian telah mulai dibuka kembali secara bertahap setelah puncak pandemi COVID-10. Pekerja kantor yang telah bekerja dari jarak jauh sejak Maret menyaring kembali ke gedung mereka.
Apakah ini berarti Administrator TI dapat bernapas lega?
Tidak terlalu.

Administrator TI perlu mempersiapkan gagasan bahwa sebagian besar karyawan mereka akan bekerja dari jarak jauh di masa mendatang. Ada beberapa alasan untuk ini:

Bagaimana Admin TI Dapat Bersiap untuk Bekerja Dari Rumah untuk Jangka Panjang?

  • Meskipun negara bagian dibuka kembali, ada beberapa batasan tentang bagaimana kantor dapat dibuka kembali. Misalnya, kantor Anda mungkin dibatasi hingga 25 persen dari kapasitasnya , seperti di negara bagian Massachusetts.

  • Meskipun negara bagian dibuka kembali, pekerja kantor Anda mungkin khawatir untuk kembali ke kantor – dan banyak dari mereka mungkin lebih suka bekerja dari jarak jauh. Akibatnya, Anda mungkin mengharapkan kurang dari 25 persen pekerja Anda untuk kembali bekerja.

  • Meskipun negara bagian dibuka kembali, ada kemungkinan, betapapun kecilnya, bahwa langkah-langkah keamanan yang ditingkatkan tidak sepenuhnya mengimbangi penyebaran virus corona baru. Oleh karena itu, rekan kerja Anda dapat kembali bekerja – hanya untuk dipulangkan jika terjadi gelombang kedua.

Oleh karena itu, meskipun negara bagian Anda mungkin akan dibuka kembali, taruhan terbaik Anda mungkin adalah menerapkan infrastruktur jangka panjang yang lebih kuat untuk kerja jarak jauh. Ini tidak hanya akan mengakomodasi pekerja yang lebih memilih untuk tetap bekerja dari rumah, tetapi juga akan membantu melindungi dari munculnya kembali virus corona dan bencana tak terduga lainnya.

VPN dan RDP: Di Sini untuk Jangka Menengah, atau Lebih Lama

Pada hari-hari awal pandemi, sebagian besar administrator mungkin menggunakan solusi seperti VPN dan RDP untuk bekerja dari rumah secara default. Masalahnya di sini adalah bahwa solusi ini tidak dirancang untuk mendukung pekerjaan jarak jauh jangka panjang – dan mungkin tidak seaman yang Anda inginkan.

VPN, misalnya, biasanya dikonfigurasi untuk mendukung hingga 30 persen perusahaan yang bekerja dari jarak jauh – lebih dari itu, dan kecepatan jaringan mulai merangkak. Membeli lebih banyak kapasitas VPN kelas perusahaan biasanya berarti memasang alat fisik. Namun banyak perusahaan telah menggandakan VPN dalam jangka pendek untuk mendukung tenaga kerja mereka yang tiba-tiba jauh.

Karena banyak aplikasi ada di cloud, pengguna tidak perlu menggunakan VPN untuk mengaksesnya – tetapi mereka membutuhkan VPN untuk memastikan keamanan. Karena banyak pengguna melihat keamanan sebagai konsep abstrak, ada risiko bahwa mereka terhubung ke aplikasi cloud mereka tanpa mengaktifkan VPN terlebih dahulu – meninggalkan komunikasi perusahaan yang sensitif dengan jelas.

Bagaimana Admin TI Dapat Bersiap untuk Bekerja Dari Rumah untuk Jangka Panjang?

RDP, sementara itu, memungkinkan pengguna mencerminkan desktop komputer jarak jauh di komputer rumah mereka. Ini berguna untuk pekerja jarak jauh, memungkinkan mereka untuk mengakses aplikasi apa pun yang di-host hanya di desktop kantor mereka dan bukan di cloud. Sayangnya, RDP sangat tidak aman sehingga kerentanannya sering kali melebihi utilitasnya.

Perangkat apa pun dengan port RDP yang terbuka rentan terhadap serangan, dan peretas telah membuatnya sangat mudah untuk menemukan perangkat ini. Setelah ditemukan, penyerang akan menggunakan kredensial curian atau metode brute force untuk menyerang port yang terbuka. Misalnya, mereka akan mendapatkan ribuan kombinasi nama pengguna/kata sandi yang bocor dari pelanggaran sebelumnya dan kemudian mencobanya di port RDP, yang dikenal sebagai serangan isian kredensial .

Setelah port RDP dilanggar, ada beberapa batasan untuk apa yang dapat dilakukan penyerang ke titik akhir: malware, ransomware, cryptojacking, dan lebih buruk lagi. Untuk membangun infrastruktur jangka panjang untuk kerja jarak jauh, RPD dan VPN harus digunakan dengan sangat hati-hati — atau bersama dengan solusi yang mengatasi kelemahan keamanannya.

Membangun Infrastruktur Kerja Jarak Jauh yang Lebih Baik

Teknologi seperti VPN dan RPD pada akhirnya akan berhasil (tetapi belum digantikan) oleh teknologi seperti perimeter yang ditentukan perangkat lunak. Teknologi ini memiliki kualitas yang lebih baik dari pendahulunya. Sebagai contoh:

  • Skalabilitas

Teknologi kerja jarak jauh yang lebih baru di-host sepenuhnya di cloud. Menambahkan lebih banyak kapasitas semudah mengklik tombol, dan pengaturan sebagian besar otomatis. Tidak peduli berapa banyak karyawan Anda yang bekerja dari rumah, mereka akan selalu dapat menikmati akses aman ke aplikasi mereka tanpa melihat adanya penurunan kecepatan internet.

  • Keamanan

Implementasi desktop jarak jauh dasar tidak disertakan dengan fitur keamanan yang kaya seperti otentikasi dua faktor, gateway aman, pemantauan, dan pencatatan. Desktop virtual berbasis cloud memiliki fitur ini secara default. Terlebih lagi, karena sistem operasi mereka di-host di cloud, jauh lebih mudah untuk memperbaruinya – menghilangkan bahaya bekerja dari jarak jauh pada mesin yang rentan.

  • Segmentasi

Banyak administrator telah menemukan – kemungkinan besar mereka ngeri – bahwa VPN mereka benar-benar datar. Dengan kata lain, begitu seseorang mendapatkan akses ke sebagian, mereka memiliki akses ke semua itu. Itu berarti semua file dan semua aplikasi, apa pun perannya. 

Dalam hal keamanan, ini adalah mimpi buruk karena membuat serangan gerakan lateral menjadi mudah bagi penjahat dunia maya. Menempatkan di segmen jaringan yang dapat mengamankan VPN datar adalah proses yang menyakitkan. Alat seperti perimeter yang ditentukan perangkat lunak dapat membuat segmen mikro bersarang dan granular di jaringan jarak jauh, memungkinkan administrator untuk menerapkan prinsip hak istimewa paling rendah tanpa harus melakukan semua pekerjaan itu.

Bagaimana Admin TI Dapat Bersiap untuk Bekerja Dari Rumah untuk Jangka Panjang?

Namun, untuk semua keuntungannya, SDP adalah penjualan yang sulit: banyak organisasi tidak siap atau tidak mampu memulai proyek infrastruktur SDP yang mahal dan padat karya selama masa yang tidak pasti ini.

Tetapi SDP bukan satu-satunya cara untuk menambahkan kontrol Zero Trust ke infrastruktur akses jarak jauh. Pendekatan baru, yang disebut isolasi aplikasi , bekerja dengan jaringan dan VPN yang ada untuk mengaktifkan kontrol akses dengan hak paling rendah , dan untuk menyelubungi data dan aplikasi perusahaan dari pandangan peretas yang berhasil masuk.

Bersama dengan isolasi browser jarak jauh , yang memblokir serangan phishing dan ancaman berbasis web dari penetrasi titik akhir dan jaringan, isolasi aplikasi menambahkan perlindungan Zero Trust untuk organisasi yang personelnya akan bekerja dari rumah untuk jangka panjang. Teknologi ini akan mendorong kemampuan Anda untuk mengamankan titik akhir dan melindungi data penting, tanpa menimbulkan beban kerja yang berat bagi administrator seperti Anda.

Dukungan TI untuk Bekerja dari Rumah

Jarak jauh untuk masa mendatang. Meskipun negara bagian dibuka kembali, ada beberapa batasan tentang bagaimana kantor dapat dibuka kembali. Membangun Infrastruktur Kerja Jarak Jauh yang Lebih Baik. Teknologi seperti VPN dan RPD pada akhirnya akan berhasil (tetapi belum digantikan) oleh teknologi seperti perimeter yang ditentukan perangkat lunak. Teknologi ini memiliki kualitas yang lebih baik dari pendahulunya. 

Misalnya: Skalabilitas, Keamanan, Segmentasi. Bersama dengan isolasi browser jarak jauh, yang memblokir serangan phishing dan ancaman berbasis web dari penetrasi titik akhir dan jaringan, isolasi aplikasi menambahkan perlindungan Zero Trust untuk organisasi yang personelnya akan bekerja dari rumah untuk jangka panjang. Teknologi ini akan mendorong kemampuan Anda untuk mengamankan titik akhir dan melindungi data penting, tanpa menimbulkan beban kerja yang berat bagi administrator seperti Anda.

Related posts