Skip to content

PROSPERITA IT NEWS

Connect with Us

Social menu is not set. You need to create menu and assign it to Social Menu on Menu Settings.

Tags

2FA anti bocor data anti maling antivirus Andal antivirus andalan Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super antivirus superb Antivirus Super Ringan anti virus super ringan Antivirus Tangguh Antivirus Terbaik Antivirus Top BacaPikirshare BacaPikriShare Cyber security Data Security Edukasi KOnsumen Edukasi Siber ESET ESET deteksi Ransomware ESET Indonesia ESET PArental Control GreyCortex Keamanan Komputer Malware News prosperita Parental Control phising Prosperita Ransomware Riset ESET Super Ringan tips Tips & Trik Trojan vimanamail

Categories

  • Edukasi
  • Mobile Security
  • News Release
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks
  • Uncategorized
  • Home
  • Home
  • Sektor Bisnis
  • Mengidentifikasi Pengguna Berisiko Tinggi
  • Sektor Bisnis
  • Tips & Tricks

Mengidentifikasi Pengguna Berisiko Tinggi

4 min read
Mengidentifikasi Pengguna Berisiko Tinggi

image credit: Pixabay.com

Ada cara bagaiman mengidentifikasi pengguna berisiko tinggi pada sebuah organisasi atau perusahaan, cara ini akan memudahkan perusahaan meminimalisir celah keamanan yang diakibatkan oleh manusia, berikut pemaparannya.

Dalam bidang kesehatan, model “see one, teach one, do one” atau “lihat, ajari, implementasi” mengacu pada proses pembelajaran bertahap:

Peserta pelatihan pertama-tama mengamati suatu prosedur, kemudian belajar mengajarkannya kepada orang lain, kemudian melakukannya sendiri.

Kerangka kerja ini dapat diterapkan pada keamanan siber dengan mendorong karyawan, terutama mereka yang diidentifikasi sebagai pengguna berisiko tinggi.

Untuk maju melalui siklus pengamatan dan pendidikan yang sama, diikuti dengan kombinasi penerapan dan praktik alat.

Pendekatan ini menumbuhkan pemahaman yang mendalam tentang risiko keamanan siber, meningkatkan efisiensi alat, dan memberdayakan pengguna untuk mengurangi risiko secara aktif.

Baca juga: Tahukah Anda Lewat Cara Ini Malware Masuk ke Perangkat

Mengidentifikasi Pengguna Berisiko Tinggi

Seiring dengan semakin banyaknya perangkat keamanan siber yang digunakan perusahaan, banyak yang gagal mempertimbangkan bahwa pengguna yang paling berisiko dapat menjadi mata rantai terlemah dalam pertahanan mereka.

Pengguna ini yakni:

  • Eksekutif tingkat tinggi.
  • Karyawan dengan akses istimewa.
  • Mereka yang terlibat dalam perilaku berisiko.

Kelompok orang-orang di atas ini berpotensi menyebabkan kerusakan yang signifikan, baik melalui kelalaian atau tindakan yang disengaja.

Dengan berfokus pada individu berisiko tinggi, perusahaan dapat mengatasi akar penyebab banyak ancaman keamanan siber di dalam sistem perusahaan.

Yang memungkinkan mengalokasikan sumber daya secara lebih efektif dan mengurangi ketergantungan pada alat keamanan yang luas.

Dalam hal mengelola pengguna yang paling berisiko, metodologi “lihat, ajari, implementasi” dapat memandu pendekatan yang lebih berpusat pada manusia terhadap keamanan siber.

Model ini dapat diterapkan tidak hanya untuk membantu pengguna memahami risiko yang mereka hadapi tetapi juga memungkinkan mereka menjadi pendukung keamanan siber dalam perusahaan. Model ini juga mengurangi risiko keseluruhan dan penyebaran alat.

Baca juga: Hemat Energi Perangkat Teknologi

See One: Pengamatan dan Kesadaran

Tahap pertama dari proses ini adalah mengidentifikasi orang yang paling banyak diserang (MAP), yang dapat dilakukan dengan menggunakan solusi yang memberikan visibilitas ke dalam data yang telah dimiliki tim. Misalnya, sinkronisasi rekaman identitas pusat

  • Active Directory.
  • Azure Active Directory.
  • Google Workspace.
  • Okta.

Solusi dengan kemampuan visibilitas tinggi ini dapat membantu untuk mengungkap data pengguna berisiko tinggi.

Setelah pengguna berisiko tinggi ini seperti CEO, eksekutif senior, dan personel TI dengan hak istimewa tinggi diidentifikasi.

Tim keamanan dapat memberikan demonstrasi yang dipersonalisasi tentang bagaimana mereka dapat menjadi target, dengan menunjukkan contoh dunia nyata.

Seperti email phising yang disesuaikan untuk eksekutif atau potensi pelanggaran data dari jaringan yang tidak aman.

Selain itu, eksekutif dapat mengamati bagaimana penggunaan autentikasi multifaktor (MFA) yang tidak memadai atau penanganan data sensitif yang tidak tepat dapat meningkatkan paparan mereka terhadap ancaman.

Tahap “See One” sangat penting untuk mengidentifikasi MAP dan membantu pengguna tersebut memperoleh kesadaran dasar tentang ancaman spesifik yang mereka hadapi.

Teach One: Mendidik Orang Lain

Pada fase kedua, pengguna berisiko tinggi beralih dari pengamat menjadi pendidik. Fase “Teach One” membantu memecah silo dalam suatu perusahaan dengan menumbuhkan tanggung jawab bersama untuk keamanan siber.

Misalnya, seorang eksekutif yang telah mempelajari bahaya phising yang ditargetkan kemudian dapat menyampaikan informasi tersebut kepada tim mereka, yang memperkuat kesadaran kolektif.

Mengajarkan konsep keamanan siber kepada orang lain menciptakan efek berantai, mengurangi ketergantungan pada perangkat teknis dengan menanamkan praktik keamanan yang baik ke dalam perilaku harian perusahaan.

Baca juga: Ancaman Terbesar Selular Ancaman Aplikasi

Do One: Praktik dan Implementasi

Terakhir, fase “Do One” berfokus pada aplikasi di dunia nyata. perusahaan menghadapi tantangan ganda untuk menentukan pengguna berisiko tinggi dan mengintegrasikan data dari beberapa perangkat keamanan untuk memantau risiko ini dari waktu ke waktu.

Hal ini dapat semakin rumit karena kebutuhan untuk terus memperbarui dan meningkatkan langkah-langkah keamanan di seluruh perusahaan agar tetap terdepan dalam menghadapi ancaman yang terus berkembang.

Dengan pemantauan berkelanjutan, tim dapat mengidentifikasi dan melacak perubahan dalam lanskap ancaman dengan lebih baik, memastikan bahwa mereka yang berada dalam MAP selalu diawasi.

Terakhir, mengajukan strategi keamanan holistik yang sadar pengguna dan perangkat akan memastikan bahwa langkah-langkah perlindungan bersifat personal dan seefektif mungkin.

Mengetahui di mana risiko berada akan menghasilkan kemampuan untuk fokus. Kemampuan untuk fokus memungkinkan tim melihat dampak terbesar pada jumlah orang yang paling sedikit. Dari sana, kelompok fokus tersebut belajar dan mengajar.

Setelah mereka memiliki pengetahuan, mereka terbuka terhadap cara-cara yang dapat melindungi mereka dan dapat menggunakan kontrol keamanan dengan cara yang seefisien mungkin.

Pendekatan Berbeda terhadap Manajemen Berbasis Risiko

Mengelola risiko keamanan siber berbasis manusia memerlukan perubahan ke arah strategi yang lebih terfokus yang mempertimbangkan pengguna yang paling berisiko di perusahaan Anda.

Dengan mengidentifikasi dan mendukung pengguna yang paling berisiko dengan model “”see one, teach one, do one”, perusahaan dapat mengurangi kerentanan di tempat yang paling penting.

Sampai di sini dulu pembahasan mengenai mengidentifikasi pengguna berisiko tinggi, semoga informasi ini dapat bermanfaat bagi para pembacanya.

 

 

 

Baca lainnya:

  • Phising Mengancam Pengguna PayPal di Berbagai Negara
  • Warisan Digital
  • Remote Desktop Protocol
  • Risiko NFT
  • Ancaman Deepfake
  • Doxing
  • Jenis Penipuan Aplikasi Pembayaran
  • Eksploitas Aplikasi Berkirim Pesan
  • Solid Teknologi Pengontrol Data Privasi Pengguna
  • Jika Aplikasi Berbahaya Diunduh

 

 

Sumber berita:

 

WeLiveSecurity

Post navigation

Previous Serangan CrossBarking
Next Menyembunyikan Malware dalam File ZIP

artikel terkini

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
Saat Foto Menjadi Senjata Siber Saat Foto Menjadi Senjata Siber

Saat Foto Menjadi Senjata Siber

April 23, 2026
Geng The Gentlemen dan Botnet 1.500 Korban Geng The Gentlemen dan Botnet 1.500 Korban

Geng The Gentlemen dan Botnet 1.500 Korban

April 23, 2026
Respons Insiden Dinamis di Era Kecepatan AI Respons Insiden Dinamis di Era Kecepatan AI

Respons Insiden Dinamis di Era Kecepatan AI

April 23, 2026
Cara Peretas Menguras ATM Menggunakan Ponsel Anda Cara Peretas Menguras ATM Menggunakan Ponsel Anda

Cara Peretas Menguras ATM Menggunakan Ponsel Anda

April 23, 2026

Lainnya

Caller as a Service Industrialisasi Penipuan Telepon Caller-as-a-Service Industrialisasi Penipuan Telepon
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Caller as a Service Industrialisasi Penipuan Telepon

April 24, 2026
109 Repositori GitHub Palsu Penyebar Malware 109 Repositori GitHub Palsu Penyebar Malware
3 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

109 Repositori GitHub Palsu Penyebar Malware

April 24, 2026
Taktik Enkripsi Lintas Platform Ransomware Kyber Taktik Enkripsi Lintas Platform Ransomware Kyber
3 min read
  • Ransomware
  • Teknologi

Taktik Enkripsi Lintas Platform Ransomware Kyber

April 24, 2026
Melawan Serangan Deepfake dan Penipuan GenAI Melawan Serangan Deepfake dan Penipuan GenAI
4 min read
  • Teknologi

Melawan Serangan Deepfake dan Penipuan GenAI

April 24, 2026
PROSPERITA IT News | DarkNews by AF themes.