Dunia dan masyarakat berubah dengan cepat, menjadi lebih terkomputerisasi, bergantung pada teknologi. Dalam beberapa hal ini menciptakan ilusi kebebasan. Jika sebelum karyawan terikat dengan kantor, sekarang mereka memiliki kesempatan untuk bekerja di mana saja: buka laptop, mulai surat, sambungkan ke server perusahaan, dan pergi. Mobilitas dan pekerjaan jarak jauh adalah tren global. Generasi Millenial dan yang disebut "Generasi Z" dengan tegas menolak untuk duduk di kantor. Dan pada tahun 2025 mereka
akan membentuk 75% dari tenaga kerja .
Selain itu, teknologi modern memungkinkan Anda bekerja dari rumah, dan ini bukan hanya tingkat fleksibilitas yang lebih tinggi, tetapi juga efisiensi karyawan yang lebih besar. Pendekatan ini menawarkan semakin banyak perusahaan, yang memberi karyawan kesempatan untuk melakukan pekerjaan mereka dalam kondisi yang lebih nyaman.
Menurut Eurostat , 35% bisnis di Eropa saat ini menawarkan kesempatan kepada karyawannya untuk bekerja dari rumah. Tetapi ada sisi lain dari koin.
Meningkatnya jumlah karyawan yang bekerja di luar kantor menimbulkan tantangan keamanan yang kompleks untuk departemen TI. Total biaya untuk area ini tumbuh dari tahun ke tahun, dan kesenjangan dalam sistem keamanan TI menjadi lebih mahal.
Pasar keamanan TI adalah salah satu yang paling cepat berkembang, tetapi masih belum matang. Sebagai contoh, Anda dapat menceritakan
kisah menarik yang terjadi dengan salah satu kasino di Las Vegas. Tidak perlu dijelaskan bahwa kasino dengan hati-hati memantau keamanan data mereka, tetapi masalahnya datang dari tempat mereka tidak menunggu. Ada akuarium dengan ikan laut eksotis di lobi kasino, dan kasino memasang termostat "pintar" untuk memudahkan mengontrol keadaan air. Para penyerang berhasil memecahkan termostat, melalui itu mereka mendapat akses ke jaringan internal kasino dan mengunduh semua yang mereka butuhkan dari sana. Kasino mengetahui tentang apa yang terjadi hanya beberapa bulan kemudian.
Faktanya, risiko yang ada cukup beragam dan luas, dan masa depan tampaknya bahkan lebih menakutkan. Kehilangan data dapat terjadi dalam berbagai bentuk, misalnya,
pencurian kata sandi atau bahkan komputer itu sendiri. Menurut statistik, sekitar 70% dari semua insiden keamanan di dunia dikaitkan dengan "
pencurian identitas ". Kejahatan dunia maya seperti itu terjadi setiap dua detik. Selain itu, dalam lebih dari 80% kasus alasannya adalah
kata sandi yang lemah .
Semua ini dapat mengarah pada fakta bahwa penjahat bisa mendapatkan informasi pribadi atau perusahaan yang rahasia. Untuk alasan ini, banyak perusahaan tidak sepenuhnya memanfaatkan peluang pekerjaan kantor karyawan. Dan secara umum hari ini, kadang-kadang situasi paradoks berkembang: solusi inovatif yang seharusnya melindungi pengguna terkadang membawa risiko bagi diri mereka sendiri. Dan teknologi baru berarti risiko dan ancaman baru.
PC masa depan dan ancaman baru
Menurut
para peneliti , di tahun-tahun mendatang dunia akan melihat "masa kejayaan cybercrime" yang belum pernah terjadi sebelumnya. Perkembangan teknologi dan pengaburan batas antara perangkat pribadi dan perangkat kerja, terutama smartphone, laptop, dan komputer tablet (kebanyakan dari mereka akan memiliki koneksi permanen ke Internet) akan mengakibatkan penyerang mendapatkan akses ke data pribadi, informasi rahasia dan sensitif perusahaan, jauh lebih mudah.
Peran PC berubah, faktor bentuk baru muncul, misalnya, perangkat lipat. Perangkat molekuler, optik, dan kuantum sedang dikembangkan, dan jenis antarmuka baru sedang dikembangkan.
Gadget dan perangkat pintar mengumpulkan berbagai informasi tentang pemiliknya. Tampaknya "rumah pintar" akan tahu segalanya tentang penghuninya. Bahaya adalah semua yang terhubung ke Internet. Bahkan di kendaraan listrik
Tesla, kerentanan ditemukan , dan paparan jarak jauh dapat menyebabkan kematian. Semua ini
meningkatkan jumlah vektor serangan digital.
Ancaman terhadap keamanan informasi mengambil tampilan yang sama sekali baru. Ini berlaku untuk ketiga jenis tugas yang harus ditangani oleh solusi, termasuk ancaman terhadap aksesibilitas, integritas, dan kerahasiaan:
- Pelanggaran sistem dan infrastruktur pendukungnya.
- Pemalsuan dan pencurian informasi.
- Bahaya yang ditimbulkan oleh perlindungan informasi rahasia yang tidak aman, baik itu data perusahaan atau informasi tentang individu.
Hampir setiap orang menghadapi ancaman keamanan informasi. Risiko signifikan adalah malware (virus, worm, trojan, ransomware), phishing (mendapatkan akses ke login dan kata sandi pengguna) dan pencurian identitas (menggunakan data pribadi orang lain). Subjek perburuan penjahat cyber dapat berupa akun di jejaring sosial dan aplikasi, data paspor, dan data kartu bank.
Dengan demikian,
menurut Biro Statistik Tenaga Kerja AS (BJS),
kerugian tahunan
dari pencurian identitas (Pencurian Identitas) di negara itu mendekati $ 25 miliar. Terlebih lagi, kerusakan dari semua pencurian lainnya (pencurian rumah tangga, pencurian mobil, pencurian, perampokan) tidak melebihi 14 juta dolar
Pengabaian prinsip keamanan telah menyebabkan sejumlah pencurian data skala besar: Equifax, Yahoo (dua kali), MySpace, Sistem Pembayaran Heartland, Sony PlayStation Network, CardSystems Solutions dan TJ Maxx telah mengkompromikan total sekitar satu miliar akun.
Salah satu pelanggaran data paling terkenal dalam beberapa tahun terakhir adalah
kasus Equifax , salah satu dari tiga agen pelaporan kredit teratas. Para korban sekitar 147,9 juta orang. Atau
insiden dengan Uber pada tahun 2016, ketika peretas mencuri data pada 57 juta pelanggan Uber, dan perusahaan membayar $ 100.000 untuk menyembunyikan pencurian tersebut.
Sementara itu, penjahat sudah aktif mengeksplorasi bidang-bidang seperti robotika, kecerdasan buatan. Tidak baik bahwa peretas memperoleh akses ke informasi keuangan rahasia, kekayaan intelektual, informasi tentang pelanggan dan / atau karyawan perusahaan. Tetapi dalam situasi Internet of Things (IoT), taruhannya bahkan lebih tinggi. Bayangkan konsekuensi yang berpotensi mengerikan bagi orang yang menggunakan kerentanan sistem oleh peretas di mobil otonom, jaringan listrik, atau perangkat medis dengan fungsi pemantauan jarak jauh.
Bagaimana cara melindungi diri dari ancaman baru?
Untuk ini, sarana perlindungan baru diperlukan. Sebagai contoh, tidak peduli seberapa besar kita mengandalkan antivirus yang terinstal pada PC kita saat ini, komputer pribadi apa pun tidak dapat bertahan 95%. Spesialis keamanan komputer dan penulis The Threats and Crimes of the Future, Mark Goodman, membandingkan situasi ini dengan kekebalan manusia: jika seseorang tidak terlindungi dari infeksi seperti komputer saat ini, ia akan mati dalam beberapa jam. Era antivirus, menurut penulis, sudah berakhir.
Saat ini sulit untuk menentukan terobosan teknologi keamanan informasi yang terpisah. Saat ini mengembangkan daerah "terbaru" terutama diperkenalkan untuk pertama kalinya lebih dari sepuluh tahun yang lalu. Ini termasuk, misalnya, pembelajaran mesin, dan teknologi pendeteksi cloud.
Sementara itu, perusahaan yang tidak menyediakan peralatan pelindung untuk produk mereka akan meninggalkan pasar dalam tiga hingga empat tahun. Serangan dunia maya bergerak dari sektor keuangan ke industri, industri transportasi, ritel dan sektor ekonomi lainnya, objek serangan baru, misalnya, jaringan perangkat IoT, telah muncul, dan kompleksitas dan kompleksitas ancaman semakin meningkat. Bisnis menyadari pentingnya melindungi infrastruktur dan informasi TI mereka, dan semakin berinvestasi dalam solusi TI "aman".
Laju pengembangan produk yang cepat dan adanya ancaman terus-menerus dari peretas menyebabkan fakta bahwa tidak ada produsen yang dapat menjamin tidak adanya kerentanan sama sekali dalam produk mereka. Pada saat yang sama, sebagian besar vendor memahami perlunya melindungi pelanggan dari ancaman keamanan yang terus berubah, dan produk dan solusi yang dikirim harus mengandung cara melindungi kerahasiaan, integritas, dan ketersediaan data. Tim profesional keamanan dengan pengalaman di berbagai bidang sedang mengerjakan ini. Tentu saja, semua vendor memiliki pendekatan berbeda. Inilah yang dilakukan Lenovo di bidang ini:
Arsitektur keamanan | Kepatuhan dengan persyaratan teknis saat merancang produk dan mengembangkan strategi pengembangan |
Keamanan BIOS / firmware / aplikasi | Verifikasi dan Otentikasi Kode |
Peretasan etis | Pengujian Kerentanan White Hacker |
Rantai pasokan | Penilaian keamanan menyeluruh dari setiap vendor yang menyediakan komponen, rakitan, firmware, perangkat lunak, dan konfigurasi pengguna |
Layanan pelanggan | Memecahkan masalah dan menyelesaikan masalah pelanggan |
Respon insiden | Langkah-langkah untuk mengurangi risiko dan menghilangkan masalah yang diidentifikasi |
Manajemen proyek | Pemantauan kontraktor dan manajemen program |
Kesadaran pelanggan | Pesan Insiden Keamanan dan Pemberitahuan Strategi Perusahaan |
Semua tindakan ini membantu memantau potensi risiko secara berkelanjutan dan memungkinkan cara untuk memitigasi risiko tersebut.
Pekerjaan aktif pada tidak dapat diaksesnya perangkat menyebabkan munculnya sarana perlindungan yang semakin andal dan nyaman. Pada saat yang sama, kita harus bertindak dalam sejumlah arah lebih cepat dari jadwal agar tidak menjadi, menurut diktum terkenal Winston Churchill, "para jenderal yang selalu mempersiapkan perang masa lalu".
Tentu saja, Anda perlu memahami bahwa tidak ada strategi keamanan yang benar-benar sempurna. Namun, alat, tindakan, dan kebijakan keamanan mengganggu dan memengaruhi produktivitas pengguna.
Menurut sebuah penelitian oleh Dimensional Research: Nilai Pengalaman Desktop Hebat, 62% pengguna mengatakan bahwa "keamanan tidak mencolok" adalah faktor yang sangat penting dalam meningkatkan produktivitas mereka.
Perangkat saya adalah istana saya
Lenovo melakukan banyak upaya untuk memastikan bahwa produk-produknya setidaknya sekompetitif kualitas solusi keamanan. Misalnya, ia menawarkan sistem otentikasi multikomponen dan multifaktor yang dapat bekerja baik secara individu maupun dalam kombinasi. Di antara mereka ada yang standar, seperti pemindai sidik jari, dan ada yang lebih menarik, seperti perlindungan berdasarkan alamat IP dan pelacak GPS. Sebagai salah satu opsi teraman, perusahaan menawarkan penggunaan kartu pintar yang dimasukkan ke laptop.
Lenovo juga bekerja dalam kemitraan dengan Intel, Microsoft, Absolute, dan vendor lainnya untuk memberikan keamanan selama proses berlangsung. Sebagai contoh, ada utilitas milik dari Coronet untuk perlindungan ketika terhubung ke jaringan Wi-Fi publik.
Selain itu, Lenovo adalah salah satu pendiri Aliansi FIDO. FIDO, yang meliputi raksasa industri TI global (Google, Microsoft, Amazon, Intel, Infenion, NXP, Lenovo, RSA), perusahaan keuangan (PayPal, MasterCard, VISA, Goldman Cachs, ING) dan banyak perusahaan kecil lainnya, menawarkan Cara aman untuk mendaftar di cloud dan memberikan perlindungan transaksi dengan verifikasi sidik jari. Dalam hal ini, kata sandi tidak lagi dialihkan ke server basis data. Enkripsi dilakukan menggunakan kunci publik, sedangkan kunci tetap pada perangkat. Selain itu, dengan skema perlindungan ini, tidak mungkin melacak hubungan antara layanan. Paradigma FIDO adalah keamanan dan kegunaan.
Universalitas dan standardisasi teknologi U2F (Universal Second Factor), yang dipromosikan oleh FIDO Alliance dalam beberapa tahun terakhir, menjanjikannya masa depan yang hebat, tetapi sejauh ini belum meluas.
Inti dari teknologi adalah sebagai berikut. Untuk otentikasi, browser web Google Chrome yang mendukung spesifikasi U2F digunakan. Selama proses registrasi, pengguna menyajikan perangkat U2F di mana kunci kriptografi dihasilkan, yang akan digunakan untuk otentikasi. Kunci publik dikirim ke sumber daya web dan disimpan dalam akun pengguna. Untuk otentikasi, protokol berdasarkan kriptografi asimetris digunakan. Untuk otentikasi, pengguna memasukkan nama pengguna dan kata sandi, dan kemudian menghubungkan perangkat yang melakukan operasi tanpa memasukkan kode PIN.
Otentikasi multi-faktor
Bagaimana memastikan kerahasiaan, aksesibilitas, dan integritas informasi? Dengan terus menggunakan otentikasi kata sandi tradisional untuk mengakses sumber daya informasi mereka, perusahaan secara efektif menempatkan mereka dalam risiko. Ini berlaku terutama untuk perusahaan-perusahaan di sektor keuangan. Memang, menurut statistik, sekitar 80% insiden di bidang keamanan informasi terjadi karena penggunaan kata sandi yang lemah. Kata sandi pengguna yang lemah adalah tempat yang paling rentan digunakan oleh penjahat cyber.
Keuntungan autentikasi multifaktor termasuk kemampuannya melindungi informasi dari ancaman internal dan intrusi eksternal. Ini didasarkan pada pembagian beberapa faktor otentikasi, yang sangat meningkatkan keamanan.
Contoh yang terkenal adalah otentikasi SMS, berdasarkan penggunaan kata sandi satu kali. Keuntungan dari pendekatan ini, dibandingkan dengan kata sandi permanen, adalah bahwa kata sandi ini tidak dapat digunakan kembali. Contoh penggunaan perangkat biometrik dan metode otentikasi adalah penggunaan pemindai sidik jari dengan konfirmasi kredensial kata sandi. Otentikator biometrik lainnya dapat digunakan dengan cara yang serupa: bentuk dan ukuran wajah; karakteristik suara; pola iris dan retina; otentikasi suara.
Ada juga solusi perangkat lunak dan perangkat keras, seperti kunci otonom untuk menghasilkan kata sandi satu kali, pembaca tag RFID, token perangkat lunak dan perangkat keras, dan kunci elektronik dari berbagai jenis.
Biometrik juga dapat digunakan sebagai faktor otentikasi kedua (yang pertama adalah kata sandi). Misalnya, "Match-On-Card", "Match-On-Chip" dan teknologi serupa memungkinkan Anda mengganti input kode PIN dengan analisis sidik jari, yang menambahkan kemudahan penggunaan, karena Anda tidak perlu mengingat dan memasukkan kode PIN.
Laptop Lenovo ThinkPad menggunakan otentikasi biometrik canggih, kamera yang mendukung pengenalan wajah untuk masuk ke Windows Hello. Komputer mungkin dilengkapi dengan perangkat pengenal sidik jari bawaan. Intel Software Guard Extensions (SGX) melindungi data pengguna, dan pemindai sidik jari memberikan tingkat keamanan yang tinggi berkat enkripsi TLS 1.2.
Pembaca sidik jari match-on-chip menambah lapisan keamanan. Lenovo Biometric Fingerprint Recognition dengan Intel Active Management Technology (AMT) menyederhanakan kontrol akses dan kebijakan keamanan.
Pemindai sidik jari hanya membentuk gambar bitmap dari pola sidik jari. Pemrosesan gambar lebih lanjut, membentuk templat berdasarkan itu, memuat templat ke dalam chip cerdas. Perbandingan pola dilakukan di dalam chip yang mendukung teknologi Match-on-chip. Teknologi kontrol biometrik ini memungkinkan Anda membangun solusi andal dengan otentikasi dua atau tiga faktor. Metode identifikasi biometrik dapat digunakan sebagai pengganti kode PIN, dan dalam kombinasi dengannya. Karena perbandingan dibuat secara eksklusif dalam chip khusus, proses otentikasi sangat dilindungi.
Dengan mendaftarkan sidik jari Anda dan mengaitkannya dengan kata sandi saat Anda menghidupkan PC, kata sandi untuk mengakses hard drive, atau dengan kedua kata sandi, pengguna dapat masuk ke ThinkPad Setup tanpa memasukkan kata sandi: otentikasi sidik jari akan digunakan sebagai pengganti kata sandi, yang menyediakan cara sederhana dan akses pengguna yang aman.
Untuk perlindungan tambahan, Anda dapat menginstal Solusi Keamanan Klien. ClientSecurity Solution kompatibel dengan beberapa mekanisme otentikasi (misalnya, dengan mekanisme yang mencakup otentikasi sidik jari dan kartu pintar).
Pemindai sidik jari sangat andal. Seperti yang sudah disebutkan, menggunakan teknologi Match-on-chip. Dalam versi pemindai sidik jari ini, data otentikasi disimpan segera dalam chip - opsi ini lebih sulit untuk dielakkan.
Data yang dimasukkan diproses oleh pemindai, dan modul pemrosesan sidik jari bertanggung jawab untuk semua gambar sidik jari, mencegah masuknya tidak sah ke dalam sistem.
Pemindai sidik jari digunakan saat ini di banyak tempat. Dan ini bukan hanya struktur negara dan komersial. Dalam elektronik konsumen, pemindai sidik jari ringkas juga digunakan - ini adalah komputer desktop, laptop, dan smartphone. Anda mungkin mendapatkan ilusi bahwa Anda terlindungi dengan sangat baik. Tapi benarkah begitu? Ada sejumlah metode "penipuan" yang diketahui dari sistem semacam itu. Pemindai sidik jari Match-on-Chip Lenovo menempatkan pemindaian sidik jari dalam penyimpanan yang aman pada chip FPR, yang memberikan perlindungan data tambahan dari penyusup.
Laptop ini juga memiliki Trusted Platform Module (dTPM) bawaan, yang mengenkripsi data pengguna. Fast Identity Online atau FIDO Authentication memberikan otentikasi yang lebih kuat dan keamanan informasi tiga tingkat. Otentikasi FIDO digunakan untuk mengontrol kredensial ketika mengunjungi situs-situs seperti Facebook atau Google, atau melakukan pembayaran melalui PayPal, Visa, dll. ThinkPad adalah laptop korporat pertama dengan dukungan otentikasi untuk PayPal yang diotorisasi oleh FIDO. Pemindai sidik jari internal memungkinkan Anda untuk masuk ke halaman pribadi PayPal Anda.
Anda juga dapat mengakses situs menggunakan pemindai sidik jari melalui Universal Authentication Framework (UAF) atau tombol pada layar melalui Universal 2nd Factor (U2F). Berkat metode otentikasi FIDO bawaan ini, situs web menerima kunci keamanan yang sepenuhnya dilindungi, yang sangat meningkatkan perlindungan informasi pribadi dan mencegah penipuan.
Pemindai juga dapat berfungsi sebagai faktor keamanan tambahan selain menggunakan ID dan kata sandi standar.
Tidak seperti kunci keamanan individu atau kode SMS, faktor otentikasi tambahan dibangun ke dalam PC, memberikan perlindungan data pribadi yang lebih andal dan menyederhanakan proses masuk ke Google, Facebook, Dropbox, dan layanan lainnya.Untuk apa platform keamanan?
Perkembangan ini termasuk dalam set peralatan pelindung yang diperkenalkan pada akhir tahun lalu, yang disebut ThinkShield. Platform ini secara komprehensif melindungi perangkat Lenovo dan memerangi kerentanan umum. ThinkShield dirancang untuk melindungi perangkat, melindungi terhadap pencurian identitas di Internet, dan melindungi data sensitif.Diperlukan langkah protektif yang kompleks untuk melindungi dari insiden semacam itu. Itulah sebabnya Lenovo ThinkShield menyediakan privasi dasar, otentikasi, perlindungan data, dan deteksi kerentanan jaringan.Fungsi pelindung | Untuk apa ini? |
Perlindungan Identitas | Cegah akses tidak sah melalui penggunaan data biometrik, teknologi pengenalan wajah, dan prosedur otentikasi lainnya. |
Keamanan internet | Koneksi aman dan pencegahan pencurian identitas, perlindungan terhadap malware dan phishing. |
Keamanan data | Mencegah pencurian data atau kehilangan pada perangkat, memastikan kepatuhan dengan persyaratan pengungkapan data. |
Kemasan yang aman | Perlindungan fisik berkat kemasan tamper-proof pertama, transportasi dan pelacakan yang andal dan aman. |
ThinkShield Security Toolkit untuk Komputer ThinkPad Lenovo memainkan peran kunci. Ini mencakup seluruh jajaran peralatan pelindung, dari yang paling sederhana hingga yang paling canggih:Teknologi keamanan | Apa yang dia lakukan |
ThinkShutter | Rana mekanis pada kamera melindungi privasi dari mencongkel mata. |
Sertifikasi FIDO | Memberikan otentikasi yang disederhanakan dan sangat aman untuk login dan pembayaran yang aman. |
Intel | IN-, , , , . |
Smart USB Protection | US-. |
- | , -, . |
tch-on-chip | . |
Absolute | - , , . |
| ( ยซยป). |
ยซ ยป | / . |
Winmagic | , - , , . |
Lenovo Unified Workspace | - . |
MobileIron | - - . |
(OLDB) | . |
USB | , . |
Lenovo WiFi Security | . |
ThinkPad PrivacyGuard
| , , . |
Misalnya, penutup kamera Lenovo ThinkShutter memungkinkan pengguna memutuskan sendiri apakah seseorang akan melihatnya. Ada ribuan video online di mana pahlawan (atau pahlawan wanita) bahkan tidak menyadari bahwa kamera laptop sedang merekam. Sekarang, untuk mencegah hal ini terjadi, Anda tidak perlu merekam kamera pada laptop dengan tape. Ada solusi yang lebih elegan untuk melindungi privasi Anda. Anda perlu menelepon Skype - buka tirai. Saya ingin menjadi "tak terlihat" - tutup, agar tidak menjadi "pahlawan YouTube". Solusinya bukan hal baru, tetapi efektif dan nyaman.Semua sistem ThinkShield mendukung FIDO, standar otentikasi aman yang ditawarkan oleh Microsoft Hello Windows, serta Intel Authenticate dengan otentikasi multi-faktor. Tingkat integrasi yang tinggi dengan Intel Authenticate (hingga tujuh faktor) menjamin tingkat keamanan dan fleksibilitas yang lebih tinggi daripada solusi yang menyediakan lebih sedikit metode otentikasi.Sebagai salah satu pendiri FIDO , Lenovo menawarkan alat otentikasi bersertifikat FIDO. Sertifikasi semacam itu berarti mereka menggunakan cara aman untuk mendaftar di cloud dan melindungi transaksi menggunakan verifikasi sidik jari. Pada saat yang sama, enkripsi diterapkan menggunakan kunci publik yang tersisa di perangkat: kata sandi tidak lagi dialihkan ke server database.Poin penting lainnya: terkadang ada kebutuhan untuk memutuskan koneksi port USB pada komputer atau laptop untuk membatasi koneksi flash drive, hard drive dan perangkat USB lainnya. Melepaskan koneksi port USB akan membantu mencegah koneksi drive yang berpotensi dapat mencuri informasi penting atau menyebabkan virus menginfeksi komputer Anda dan menyebarkan malware di jaringan lokal Anda.Perlindungan Smart USB berbasis BIOS memungkinkan para profesional TI untuk mengkonfigurasi port USB sehingga PC hanya merespons keyboard dan perangkat penunjuk, memastikan keamanan komputer karyawan. Dengan demikian, port USB pada PC dapat diblokir sehingga pengguna tidak dapat mengambil malware atau mengunduh data dari perangkat.Sumber ancaman lainnya adalah jaringan nirkabel. Terkadang menyambung ke jaringan nirkabel dengan akses gratis dapat mengakibatkan konsekuensi negatif. Anda berisiko berbagi informasi pribadi, lokasi, dan file. Saat menghubungkan ke jaringan Wi-Fi gratis, Anda sering mengekspos data pribadi Anda "pada layar". Data yang Anda kirim ke berbagai situs dan aplikasi dapat dengan mudah berubah menjadi mangsa peretas.Penyerang dapat melacak tindakan Anda, menyalin dan melihat file dan data Anda, membaca SMS, melacak log panggilan, dan melihat lalu lintas internet. Belum lagi kemungkinan "tertular infeksi" dalam bentuk virus komputer atau program jahat lainnya.Lenovo WiFi Security mendeteksi ancaman dan memberi tahu pengguna ketika mereka akan terhubung ke jaringan nirkabel yang tidak aman. Mekanisme ini mengenali aktivitas mencurigakan di jaringan nirkabel dan melindungi dari peretasan.Tetapi bagaimana meminimalkan konsekuensi jika malware tetap menembus sistem? Teknologi Zona Penyangga mengisolasi ancaman sebelum menginfeksi seluruh organisasi. ThinkShield Buffer Zone adalah alat pendeteksi ancaman yang mengisolasi konten berbahaya pada perangkat dari memori, registri, dan file yang berfungsi, serta dari distribusi di jaringan.Ini juga mencakup pendaftaran titik akhir dan manajemen perangkat dalam kemitraan dengan MobileIron. Perangkat Lunak Manajemen Endpoint Lenovo Berbasis Teknologi MobileIronmengintegrasikan fitur keamanan cloud dan perlindungan perangkat klien.MobileIron bekerja di persimpangan teknologi seluler dan keamanan. Perusahaan mengkhususkan diri dalam mengembangkan solusi untuk mengelola perangkat seluler. Produk-produk vendor memberikan perlindungan untuk data perusahaan yang digunakan pada smartphone dan tablet, membantu mengontrol biaya komunikasi nirkabel, melacak aktivitas pengguna dan pekerjaan mereka dengan aplikasi mobile.Jadi platform Lenovo sekarang mencakup teknologi yang memberikan administrator IT komunikasi yang andal dengan semua perangkat mereka sehingga mereka dapat melindungi titik akhir, menilai risiko, menerapkan langkah-langkah keamanan dari jarak jauh ke perangkat karyawan, dan menanggapi insiden keamanan.Dan teknologi Absolute Persistence memungkinkan mereka tidak hanya untuk mempertahankan koneksi yang konstan ke perangkat pengguna, tetapi juga untuk mengotomatisasi perlindungan titik akhir, dan menjaga kepatuhan terhadap peraturan.Secara karakteristik, ThinkShield memiliki organisasi modular dan memungkinkan pemasangan subset elemen sistem keamanan yang diperlukan.Keamanan sepanjang siklus hidup PC
Keamanan di tingkat perangkat dimulai dengan pengembangan produk, dengan solusi desain yang andal yang melindungi pengguna dari ancaman modern. Setiap komponen dan sumber pasokannya harus diketahui dengan baik, hanya ini berfungsi sebagai jaminan tidak adanya ancaman "bawaan". Penjahat semakin menargetkan rantai pasokan untuk memperkenalkan kerentanan ke dalam perangkat selama produksi dan sebelum pengiriman produk.Oleh karena itu, ThinkShield Lenovo tidak hanya menambahkan fitur otentikasi, keamanan jaringan, dan privasi baru ke lini PC kelas bisnis ThinkPad. Ini juga merupakan pendekatan untuk siklus hidup PC komersial, berdasarkan pada prinsip-prinsip desain yang aman dan rantai pasokan yang dapat diandalkan.Perlu dicatat bahwa, tidak seperti kebanyakan vendor yang bekerja dengan kontraktor, Lenovo adalah pemilik fasilitas produksinya dan secara teratur melakukan audit terperinci mereka - mulai dari sekrup hingga prosesor.Perusahaan mempertimbangkan masalah keamanan secara komprehensif, menyadari bahwa tidak ada solusi tunggal. Oleh karena itu, semua aspek dipertimbangkan di mana pelanggaran keamanan dimungkinkan. PC Lenovo ThinkPad dengan ThinkShield menghasilkan sistem keamanan terintegrasi yang mencakup seluruh siklus hidupnya.Ini dimulai dengan proses mengembangkan BIOS dan firmware dengan aman dalam rantai pasokan dan berakhir dengan commissioning dan decommissioning PC. Untuk pertama kalinya dalam industri ini, Lenovo BIOS adalah lingkungan yang terkontrol di mana pelanggan dapat secara visual memeriksa lebih dari dua juta baris kode sumber.Tidak mengherankan bahwa ThinkShield Lenovo, yang ditujukan untuk perlindungan PC yang komprehensif, ternyata menjadi salah satu paket keamanan yang paling komprehensif dan komprehensif untuk bisnis, karena tidak ada satu pun alat perlindungan. Jelas, itu masih akan ditambah dan diperluas, karena memastikan keamanan informasi bukan solusi yang sudah jadi, tetapi sebuah proses. Dan solusi harus mengimbangi ancaman yang berkembang dan menjadi respons yang memadai terhadapnya.Dengan semua ini, jangan lupa bahwa keamanan PC tergantung, pertama-tama, pada pengguna itu sendiri. Lagi pula, itu adalah pengguna yang membuat keputusan untuk menginstal perangkat lunak ini atau itu, klik tautan atau unduh file. Dan kebanyakan dari kita bekerja dengan nyaman dengan PC, tanpa menemui masalah.