Minta Bantuan Pakar
Perencanaan solusi yang tepat membutuhkan pemahaman tentang tujuan keamanan proyek. Biarkan pakar Kingston memandu Anda.
Dengan dimasukkannya keamanan titik akhir dan perangkat lunak pencegahan kehilangan data sebagai bagian tak terpisahkan dalam strategi keamanan sistem secara keseluruhan, bersama dengan teknologi keamanan siber yang makin canggih, fokus strategi keamanan saat ini telah bergeser kepada perseorangan. Secara lebih spesifik, keamanan data harus memastikan agar pengguna tidak menjadi “mata rantai terlemah” dalam pertarungan melawan risiko keamanan dan kehilangan data. Manajemen perangkat dan perannya dalam keamanan titik akhir menjadi hal yang jauh lebih penting saat ini.
Isu ini muncul karena makin umumnya praktik Bawa Perangkat Sendiri (BYOD/Bring Your Own Device) yang disertai oleh kemudahan akses pada perangkat penyimpanan yang kecil dan portabel. Hal ini, pada akhirnya, menyebabkan pengguna mengharapkan kebebasan yang sama dalam hal mentransfer data seperti kebebasan mereka dalam membawa PC/laptop mereka sendiri. Namun, kebebasan ini menimbulkan risiko dan terus meningkatkan permukaan serangan.
Salah satu taktik yang digunakan oleh sebagian organisasi adalah menerapkan aturan umum “blokir semua port”. Meskipun menjadi cara yang masuk akal untuk mengurangi ancaman, tetapi cara ini juga dapat membuka peluang terjadinya kehilangan data yang tidak diinginkan dan kurang terlihat. Dalam laporan resmi ini, kami mengkaji berbagai risiko pemblokiran port dan cara pendekatan yang lebih baik serta lebih bernuansa yang memberikan langkah keamanan yang lebih kuat.
#KingstonIsWithYou #KingstonIronKey
Perencanaan solusi yang tepat membutuhkan pemahaman tentang tujuan keamanan proyek. Biarkan pakar Kingston memandu Anda.
David Clarke membahas enkripsi, perlindungan super user, manajemen kerentanan, dan pelatihan.
Kami membahas NIS2 dan DORA, serta cara organisasi dapat mengubah kepatuhan menjadi peluang.