Apa itu Keamanan Endpoint?
Keamanan endpoint adalah praktik menjaga endpoint dari akses tidak sah dan ancaman digital yang dapat mengekspos data atau mengganggu performa perangkat endpoint. Suatu endpoint mengacu pada perangkat apa pun yang menerima sinyal. Dalam konteks manajemen PC bisnis, endpoint secara khusus merujuk ke perangkat yang digunakan pekerja setiap hari untuk menjadi produktif, mulai dari desktop hingga tablet dan ponsel pintar. Endpoint juga dapat merujuk ke perangkat Internet of Things (IoT) apa pun termasuk sensor dan papan informasi digital. Namun, fokus utama artikel ini adalah pada kasus penggunaan PC bisnis. Strategi keamanan endpoint yang komprehensif akan mencakup perlindungan yang didukung perangkat keras dan alat manajemen jarak jauh untuk membantu melindungi endpoint yang terhubung ke jaringan perusahaan.
Mengapa Keamanan Endpoint Penting?
Perlindungan endpoint adalah hal esensial untuk memanfaatkan peningkatan produktivitas yang ditawarkan perangkat endpoint, terutama saat terhubung ke sumber daya digital di luar jaringan perusahaan. Solusi keamanan endpoint juga membantu melindungi terhadap malware dan ancaman digital yang tak terhitung jumlahnya, yang dapat menyebabkan penurunan produktivitas, downtime berlebihan, pembobolan data, dan kehilangan reputasi.
Keamanan endpoint bahkan menjadi prioritas yang lebih tinggi saat disrupsi global mengharuskan bisnis untuk mendukung tenaga kerja jarak jauh dalam waktu singkat. Semakin banyak pekerja menggunakan endpoint dan perangkat pribadi di luar firewall untuk terhubung ke jaringan perusahaan melalui cloud dalam praktik yang dikenal sebagai Bawa Perangkat Anda Sendiri (BYOD). Meskipun praktik ini dapat memenuhi beberapa persyaratan teknologi pada sisi bisnis, tetapi ini juga dapat meningkatkan potensi ancaman dari perangkat konsumen yang tidak aman. Strategi keamanan endpoint yang tangguh dapat membantu menjaga data, perangkat, dan reputasi sekaligus memungkinkan bisnis untuk mempercepat produktivitas mereka.
Ancaman Keamanan Endpoint
Berikut ini bukanlah daftar lengkap dari ancaman digital, tetapi daftar ini dapat berfungsi sebagai daftar mendasar dari ancaman umum, di mana keamanan endpoint dirancang untuk melindungi terhadap ancaman ini.
- Malware mengacu pada ancaman digital umum seperti virus, trojan horse, dan worm. Sementara malware baru bermunculan setiap hari, alat-alat termasuk perangkat lunak antivirus dan firewall membantu melindungi terhadap ancaman ini dan didukung oleh penyedia teknologi global seperti Microsoft dan Intel, yang terus memperbarui database definisi ancaman mereka.
- Cryptojacking mengacu pada praktik menjalankan kode cryptomining tidak sah pada perangkat endpoint. Cryptomining adalah proses mengautentikasi transaksi kriptokurensi dengan hadiah kriptokurensi yang kecil. Hacker dapat menginstal malware pada perangkat endpoint rentan yang menjalankan kode cryptomining sebagai proses latar belakang, yang menyebabkan pengurasan performa yang signifikan.
- Ransomware mengunci perangkat endpoint dan mengarahkan pengguna untuk mengirimkan pembayaran untuk memulihkan akses, dengan ancaman menghapus semua data pada perangkat jika pembayaran tidak diberikan.
- Eskalasi privilese terjadi saat malware mengeksploitasi kerentanan sistem untuk mendapatkan tingkat izin yang lebih tinggi pada perangkat endpoint, yang memungkinkan peretas untuk mendapatkan akses ke data dan aplikasi, atau menjalankan program seolah mereka memiliki akses administrator.
- Phishing terjadi saat hacker mengirimkan email atau pesan penipuan dalam upaya meminta pekerja yang lengah untuk mengikuti hyperlink ke situs yang berbahaya, mengunduh malware, atau memberikan izin perangkat ke pengguna yang tidak sah. Serangan ini cenderung melewati banyak tindakan pencegahan keamanan endpoint, sehingga pengguna bertanggung jawab untuk melakukan pertimbangan yang baik untuk mengidentifikasi, menghindari, dan melaporkan percobaan phishing.
- Serangan hari nol mengacu pada eksploitasi yang sebelumnya tidak diketahui di mana tidak ada pencegahan atau perbaikan yang diketahui. Ketika serangan hari nol terjadi, bisnis dan penyedia teknologi harus bekerja dengan cepat untuk menemukan perbaikan dan membatasi rentang kerusakan atau kerugian.
Keamanan Endpoint dan Virtualisasi
Virtualisasi adalah praktik menggunakan lingkungan komputasi tersimulasi, lengkap dengan sistem operasi (OS) mereka, yang terpisah dari peranti keras perangkat. Dengan menggunakan virtualisasi, pengguna dapat menjalankan beberapa mesin virtual (VM), masing-masing dengan OS sendiri, pada perangkat yang sama. Ahli keamanan melihat virtualisasi dengan ketertarikan yang baru sebagai cara untuk membantu mengamankan perangkat terhadap ancaman, terutama seiring semakin banyak pekerja menggunakan perangkat pribadi mereka untuk penggunaan profesional. Dengan virtualisasi, pengguna dapat menjalankan satu VM untuk aplikasi produktivitas terkait pekerjaan mereka, dan VM lainnya untuk aplikasi personal dan rekreasi, semuanya pada perangkat yang sama.
Manfaat keamanan utama dengan virtualisasi adalah bahwa setiap VM terisolasi dari VM lainnya. Malware tidak dapat menyebar dari satu VM ke VM lainnya. Isolasi beban kerja ini membantu melindungi informasi bisnis sensitif sekaligus memungkinkan pekerja untuk menggunakan perangkat mereka secara penuh dalam kapasitas profesional atau pribadi.
Keamanan Endpoint dan Firewall
Firewall berfungsi melalui perangkat lunak atau perangkat keras dan mereka memantau aliran data ke port perangkat endpoint. Firewall mengukur paket data yang masuk terhadap aturan atau parameter yang ditetapkan dan memverifikasi sumber/tujuan paket untuk menentukan apakah akan memblokir aliran data atau memperbolehkannya untuk lewat. Kemampuan ini ideal untuk memblokir lalu lintas dari sumber berbahaya yang diketahui, tetapi firewall memerlukan arahan dari pengguna atau produsen perangkat untuk secara dinamis merespons ancaman baru.
Keamanan Endpoint dan Perangkat Lunak Antivirus
Perangkat lunak antivirus memeriksa kode, skrip, dan program, kemudian mencocokkannya dengan database ancaman yang diketahui untuk membantu mencegah malware berjalan pada perangkat endpoint. Banyak perangkat endpoint menjalankan perangkat lunak antivirus sebagai proses latar belakang dan dioptimalkan untuk mengurangi pengurasan performa dan produktivitas. Selain itu, banyak produsen perangkat dan penyedia perangkat lunak seperti Microsoft memiliki tim yang bekerja setiap waktu untuk mengidentifikasi ancaman baru dan menambahkan definisi ke database antivirus mereka.
Perbedaan dalam Keamanan Endpoint untuk Bisnis vs Konsumen
Keamanan adalah untuk semua orang, dan baik pengguna bisnis maupun konsumen berhak untuk mendapatkan perangkat yang aman dan dapat diandalkan. Bisnis memiliki risiko yang lebih besar karena setiap endpoint dalam jaringan adalah titik masuk potensial untuk penyerang dan malware. Namun, bisnis juga dilengkapi dengan lebih baik dan memiliki lebih banyak alat yang bisa digunakan untuk menangani tantangan ini. Kemudahan manajemen jarak jauh adalah contoh utama. Departemen IT dapat menggunakan alat keterkelolaan jarak jauh untuk memantau dan mengelola endpoint yang terhubung dalam jaringan perusahaan, dan bahkan beberapa perangkat yang berada di luar firewall perusahaan dan terhubung di cloud.
Dikembangkan untuk profesional IT saat ini dan masa depan, platform Intel vPro® mengintegrasikan rangkaian teknologi transformatif yang mendapatkan penyetelan ekstra serta pengujian untuk beban kerja bisnis yang menuntut. Ribuan jam dari validasi yang ketat oleh Intel dan pemimpin industri memastikan bahwa setiap perangkat yang dirancang di platform Intel vPro® menetapkan standar untuk bisnis. Setiap komponen dan teknologi dirancang untuk kelas profesional, dengan banyak fitur dan manfaat yang diaktifkan langsung ketika dipasang, sehingga IT dapat merasa yakin dengan alat untuk meningkatkan produktivitas semua orang, membantu mengamankan data bisnis mereka, mengelola perangkat kritis dari jarak jauh, dan membangun armada mereka pada platform yang lebih andal.
Perimeter Manusia
Seperti perangkat endpoint bisnis, perangkat konsumen mengandalkan banyak teknologi antivirus dan firewall yang sama untuk menjaga dari ancaman. Namun, kata sandi yang lemah terus menjadi salah satu vektor serangan yang paling umum. Konsumen harus rajin mengikuti metode terbaik yang diketahui untuk membantu mengamankan endpoint mereka dengan membuat kata sandi yang kuat, menghindari skema phishing, dan tidak mengungkap detail pribadi yang mereka bagikan di media sosial. (Pertimbangan terakhir penting karena banyak aplikasi dan situs web yang mendasarkan teknik pemulihan kata sandi atau pertanyaan keamanan mereka pada detail pribadi pengguna.) Profesional keamanan terkadang merujuk ke elemen nonteknologi ini sebagai “Perimeter Manusia” dari keamanan endpoint.
Fitur Keamanan Endpoint yang Didukung Perangkat keras
Landasan dari strategi keamanan endpoint yang komprehensif adalah keamanan multilapis, dan terlalu sering lapisan fisik tidak mendapatkan cukup perhatian. Perangkat pada Intel vPro® memiliki fitur keamanan berbasis perangkat keras yang unik, yang banyak yang diaktifkan begitu perangkat terpasang, termasuk pemantauan aktif terhadap serangan.
Seiring armada PC menjadi lebih tersebar, maka menambahkan perlindungan ke lebih banyak permukaan serangan dapat membantu memitigasi risiko ancaman. Intel® vPro® Security, eksklusif bagi perangkat Windows yang dirancang di Intel vPro®, adalah kumpulan fitur keamanan yang bertujuan memenuhi dan melebihi persyaratan PC Inti-Aman, yang mencakup firmware, VM, OS, dan aplikasi untuk membantu mengamankan semua lapisan perangkat endpoint.
Keamanan Endpoint sebagai Praktik
Keamanan endpoint adalah upaya berkelanjutan dalam bisnis apa pun. Pembuat keputusan IT harus mempertimbangkan layanan apa yang ditawarkan penyedia teknologi mereka setelah pembelian untuk membantu mengamankan jaringan dan endpoint mereka. Elemen utama dari Intel vPro® adalah dukungan terus-menerus dari ekosistem keamanan Intel dalam meningkatkan deteksi ancaman dan pencegahannya. Satu contoh dari upaya berkelanjutan ini adalah Program Bug Bounty dari Intel yang terdepan di industri, yang mendorong pengujian dan identifikasi bug baru secara luas. Program ini hanya satu bagian dari upaya berkelanjutan untuk secara terus-menerus menyempurnakan dan memperkuat platform yang didukung Intel sekaligus terlibat dengan komunitas keamanan yang lebih besar.2