
Setiap tahun, semakin banyak perusahaan dalam satu atau lain bentuk memperkenalkan konsep BYOD. Menurut sebuah studi Global Market Insights,
pada tahun 2022 volume pasar BYOD akan melebihi $ 366 miliar , dan Cisco melaporkan bahwa
95% organisasi dalam satu bentuk atau lain memungkinkan penggunaan perangkat pribadi di tempat kerja , dan pendekatan ini memungkinkan Anda menghemat $ 350 per tahun per karyawan Pada saat yang sama, BYOD menciptakan banyak kesulitan untuk layanan TI dan banyak risiko bagi perusahaan.
Kemampuan untuk melakukan tugas-tugas kerja dengan menggunakan gadget mereka sendiri dianggap oleh banyak orang sebagai elemen kebebasan, pendekatan progresif untuk hubungan perusahaan-karyawan, dan umumnya merupakan contoh khas dari strategi win-win. Secara umum, tidak ada alasan untuk ragu: karyawan senang menggunakan peralatan yang ia pilih untuk menyelesaikan masalah, dan perusahaan menerima karyawan yang selalu berhubungan dan melakukan pekerjaan bahkan setelah jam kerja. Menurut Frost & Sullivan,
BYOD menambahkan hingga 58 menit per hari untuk waktu karyawan dan meningkatkan produktivitas sebesar 34% .
Terlepas dari semua kelebihannya, BYOD memunculkan masalah - masalah ketidakcocokan dan pemasangan pembaruan keamanan yang tepat waktu, pencurian dan kerusakan perangkat pribadi. Dan ini hanya sebagian kecil dari sakit kepala yang harus Anda tanggung demi kenyamanan. Kami akan berbicara tentang bagaimana menyelesaikan masalah ini, menjaga keseimbangan antara keamanan dan efisiensi, dalam posting ini.
BYOD
Itu singkatan dari Bawa Perangkat Anda Sendiri, atau "bawa perangkat Anda." Pada tahun 2004, penyedia VoIP BroadVoice mengusulkan menghubungkan peralatan pelanggan ke jaringannya dan menetapkan metode seperti BYOD. Pada tahun 2009, Intel "memperbarui" konsep BYOD, agak memperluas maknanya. Dengan ringan tangan, Intel mulai bermaksud menggunakan oleh karyawan perusahaan perangkat pribadi untuk memecahkan masalah bisnis.
Karena tidak ada definisi ketat dari BYOD, organisasi yang berbeda dapat memahami konsep ini dengan cara yang berbeda. Sebagai contoh, beberapa perusahaan mengizinkan karyawan untuk menggunakan perangkat pribadi untuk menyelesaikan masalah pekerjaan, tetapi karyawan mengeluarkan semua biaya komunikasi dan perbaikan. Perusahaan lain mengkompensasi biaya ini, atau menghubungkan karyawan ke kontrak perusahaan.
Karena dalam kasus BYOD, perusahaan tidak memilih perangkat yang digunakan karyawan, masalah kompatibilitas ditingkatkan menjadi potensi penuhnya. CYOD, konsep BYOD lain yang serupa, memungkinkan menghilangkannya, pada saat yang sama menyelesaikan masalah keuangan dan hukum.
CYOD
Singkatan CYOD adalah singkatan dari Choose Your Own Device - "pilih perangkat Anda." Di bawah konsep ini, seorang karyawan dapat memilih dari daftar perangkat khas yang paling memungkinkannya untuk menyelesaikan tugasnya. Bergantung pada kebijakan perusahaan, CYOD dapat mengizinkan atau melarang penggunaan perangkat perusahaan untuk penggunaan pribadi.
COPE
Istilah ini adalah singkatan dari Perusahaan Milik, Diaktifkan Secara Pribadi dan berarti bahwa perangkat yang dipilih oleh karyawan dibeli oleh perusahaan, tetapi terserah kepada mereka untuk mengkonfigurasi dan memelihara mereka. Sebagai aturan, COPE juga menyiratkan kemungkinan menggunakan perangkat untuk tujuan pribadi.
ROSE
POCE - Dimiliki secara pribadi, perusahaan diaktifkan, "dibeli oleh seorang karyawan, disahkan oleh perusahaan." Pada dasarnya, ini hanyalah nama lain untuk BYOD.
Manfaat BYOD
Untuk karyawan- satu perangkat untuk tugas pribadi dan pekerjaan (jika ini tidak bertentangan dengan kebijakan perusahaan),
- kemampuan untuk menggunakan model perangkat terbaru,
- mobilitas
- jadwal yang fleksibel
- pekerjaan jarak jauh.
Untuk perusahaan- pengurangan biaya - perusahaan tidak harus membeli perangkat untuk karyawan,
- meningkatkan motivasi karyawan,
- Ketersediaan karyawan setelah jam kerja
- efisiensi yang lebih tinggi dalam menyelesaikan masalah mendesak,
- mengurangi kebutuhan ruang kantor.
Risiko dan ancaman BYOD
Risiko yang terkait dengan BYOD adalah konsekuensi alami dari manfaat konsep tersebut. Semakin banyak kebebasan yang didapat karyawan yang menggunakan perangkat pribadi untuk berinteraksi dengan jaringan perusahaan, semakin besar potensi kerusakan yang ditimbulkannya.
Perangkat hilang atau dicuriJika seorang karyawan kehilangan laptop tempat ia melakukan pekerjaan untuk perusahaan, ini akan menciptakan banyak masalah. Seiring waktu, dokumen perusahaan, termasuk yang rahasia, serta dokumen yang berisi data pribadi tidak dapat terhindarkan terakumulasi pada perangkat. Kebocoran informasi semacam itu kemungkinan akan menyebabkan denda, pesaing, atau penyerang dapat menggunakannya untuk memeras atau hanya menjual di pasar gelap kepada penjahat dunia maya yang mengatur serangan yang ditargetkan atau phishing.
Tetapi di samping dokumen, perangkat menyimpan kredensial untuk akses ke jaringan perusahaan dan / atau kunci enkripsi yang dicatat dalam registri agar tidak dipusingkan dengan token. Dengan menggunakan informasi ini, seorang penyerang dapat menembus jaringan, mencuri semua yang dapat dia jangkau, menginstal malware.
Masalah lain adalah bahwa seorang karyawan yang kehilangan alat kerjanya tidak dapat melakukan apa yang dia bayar. Dan masalah ini perlu diselesaikan secepat mungkin. Jika sebuah perusahaan besar kemungkinan dapat mengambil peralatan dari cadangan, orang tidak dapat mengandalkan kemewahan seperti itu dalam sebuah startup.
Kerentanan dan malwareJelas, karyawan yang bekerja sesuai dengan skema BYOD akan menggunakan perangkat mereka untuk menyelesaikan tidak hanya pekerjaan, tetapi juga tugas pribadi. Setelah menyelesaikan pekerjaan, mereka akan menonton video online, mencari esai untuk anak-anak dan memainkan game yang diunduh dari pelacak torrent. Dan dengan probabilitas nol, anak-anak mereka akan melakukan hal yang sama.
Hasil dari kesembronoan seperti itu, sebagai suatu peraturan, tidak terlalu menginspirasi: malware muncul di perangkat - spyware, ransomware, dan backdoors. Saat terhubung ke jaringan perusahaan, seluruh rangkaian malware akan mencari korban baru. Dan mungkin saja dia akan menemukan. Tetapi bahkan tanpa ini, login yang dicuri, kata sandi, dan detail kartu bank perusahaan tidak akan membawa manfaat apa pun.
Bahkan jika karyawan berperilaku bertanggung jawab, tidak mengunjungi situs yang mencurigakan dan tidak mengunduh perangkat lunak bajakan, masalah email phishing tetap ada, serta menjaga agar OS dan program tetap mutakhir. Dengan menggunakan kerentanan yang diketahui, malware dapat menyusup ke perangkatnya sendiri atau dengan keterlibatan minimal pengguna yang mengklik tautan dalam surat tersebut, sangat mirip dengan surat biasa dari pihak lawan.
Mobilitas sebagai masalahSifat bepergian dari penggunaan peralatan dalam BYOD berarti tidak hanya peningkatan risiko kehilangan gadget favorit Anda, tetapi juga risiko yang terkait dengan kerahasiaan. Penggemar yang bekerja di kedai kopi dan tempat umum lainnya tidak memperhitungkan fakta bahwa:
- mereka berada di bidang pandang orang asing dan kamera CCTV, yang berarti bahwa kata sandi yang mereka masukkan dan dokumen yang mereka kerjakan dipublikasikan kepada orang asing;
- penggunaan jaringan Wi-Fi publik di bandara dan hotel membawa risiko bahwa informasi yang dikirimkan akan dicegat atau skrip berbahaya akan menembus perangkat;
- penggunaan aktif Internet seluler dalam jelajah dapat menyebabkan kerugian finansial.
Bagaimana cara melindungi diri sendiri?
Risiko yang ditimbulkan oleh BYOD tidak dapat sepenuhnya dihilangkan. Tetapi dengan menggabungkan langkah-langkah organisasi dan teknis, kerusakan dapat diminimalkan atau bahkan dihilangkan sama sekali. Cara utama untuk memastikan keamanan BYOD adalah virtualisasi, pengelolaan perangkat seluler, aplikasi dan data, serta sistem perlindungan titik akhir cerdas.
VirtualisasiKeindahan dari teknologi ini adalah bahwa perangkat pengguna digunakan secara eksklusif untuk mendapatkan akses ke stasiun kerja virtual. Semua dokumen dan program juga terletak di sana dan tidak disalin ke perangkat. Layanan tempat kerja virtual dilakukan oleh spesialis TI perusahaan, sehingga semua yang diperlukan seorang karyawan adalah merahasiakan detail untuk akses ke jaringan perusahaan. Ini tidak akan membantu jika spyware menembus perangkat, tetapi menghilangkan kebocoran data selama pencurian.
MDM, MCM, MAM dan sistem manajemen perangkat seluler lainnyaSistem manajemen perangkat seluler memungkinkan Anda untuk mengelola seluruh kebun binatang BYOD secara terpusat, menetapkan batasan pada dokumen, pada sumber daya yang dapat diakses pengguna, dan pada operasi yang dapat ia lakukan ketika terhubung ke jaringan perusahaan.
Sebagai contoh, alat Microsoft Intune mendukung perangkat yang berbasis Windows, macOS, iOS, Android dan memungkinkan administrator untuk:
- secara otomatis menghapus data perusahaan jika perangkat tidak terhubung ke layanan dalam waktu yang ditentukan;
- menetapkan larangan penyimpanan informasi perusahaan di lokasi mana pun selain "OneDrive for Business";
- Minta PIN atau sidik jari untuk mengakses aplikasi Office
- Cegah penyalinan data perusahaan dari Office ke aplikasi pribadi.
Solusi serupa untuk mengelola perangkat seluler ditawarkan oleh Apple (Apple MDM), Citrix - XenMobile, Cisco - Meraki, Trend Micro - Enterprise Mobile Security dan beberapa produsen pihak ketiga.
Perlindungan BYODBahkan kontrol yang paling canggih tidak akan membantu jika perangkat masuk ke perangkat, oleh karena itu, dalam kasus BYOD, ada baiknya menggunakan solusi keamanan kelas XDR (X Detection and Response, di mana X sesuai dengan berbagai lingkungan perusahaan). Sistem tersebut dapat mendeteksi dan membantu menghentikan ancaman yang tidak diketahui, menyediakan pemantauan semua sistem informasi di perusahaan. Pendekatan XDR Trend Micro mencakup subsistem EDR (Trend Micro Apex One), yang menyediakan perlindungan multi-level untuk perangkat akhir, serta keluarga Deep Discovery produk jaringan yang dapat mendeteksi ancaman pada node tanpa agen keamanan.
Apa hasilnya
Penggunaan BYOD yang tidak terkontrol dapat menciptakan masalah besar bagi perusahaan. Untuk sepenuhnya merasakan semua keuntungan menggunakan perangkat pribadi untuk memecahkan masalah bisnis, perlu untuk mempertimbangkan risiko dan melindungi perimeter jaringan dan perangkat pengguna. Tingkat perlindungan tambahan akan diberikan oleh pengembangan dan implementasi dalam praktik sehari-hari kebijakan keamanan yang dapat difokuskan pengguna selama pekerjaan mereka.