Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Risiko Perangkat Tidak Dikelola
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Risiko Perangkat Tidak Dikelola

3 min read
Risiko Perangkat Tidak Dikelola

Risiko Perangkat Tidak Dikelola

Risiko perangkat tidak dikelola menimbulkan tantangan yang signifikan bagi banyak perusahaan. Perangkat ini dapat berupa apa saja yang terhubung ke jaringan tetapi tidak dikelola secara aktif oleh TI atau keamanan.

Aset ini biasanya tidak disimpan dalam inventaris aset dan dapat mengambil banyak bentuk, seperti shadow IT, Physical Data Resources (PDR), dan aset rogue atau item yang tidak sah, tidak diketahui, dan tidak tertangani yang beraktivitas bebas di infrastruktur TI Anda

Karena tim keamanan berjuang untuk menemukannya, perangkat ini terbang di bawah radar dan menciptakan pijakan potensial ke dalam jaringan.

Apa yang dapat terjadi jika perangkat ini tidak dikelola? Mari kita lihat lima alasan mengapa Anda harus peduli dengan perangkat yang tidak dikelola.

Baca juga: Hemat Energi Perangkat Teknologi

Pijakan Pertama bagi Peretas.

Pelaku sering memindai jaringan untuk setiap outlier: mesin yang memiliki tingkat tambalan lebih rendah, layanan tidak biasa yang berjalan di port, dan perangkat lunak unik yang tidak ditemukan di jaringan lainnya.

Outlier ini adalah titik masuk yang bagus untuk serangan karena cenderung lebih mudah dieksploitasi, cenderung tidak memiliki kontrol keamanan, dan jika menjadi yatim piatu, tidak ada orang yang mengelolanya.

Mengidentifikasi perangkat yang tidak dikelola untuk memperbarui atau menonaktifkannya adalah cara yang bagus untuk mengurangi permukaan serangan dan memitigasi risiko.

Menghalangi Investigasi Insiden.

Analis di pusat operasi keamanan (SOC) perlu bekerja dengan cepat dan efisien melalui peringatan. Ada kasus di mana seorang analis menerima peringatan bahwa alamat IP internal sedang berkomunikasi dengan IP yang dikenal buruk, terutama server perintah-dan-kontrol (C2).

Namun, SIEM dan CMDB tidak memiliki catatan IP apapun di jaringan, begitu pula konsol manajemen kerentanan atau EDR.

Perangkat tersebut ternyata adalah kamera IP yang telah disusupi malware karena menggunakan kredensial default. Dengan inventaris aset yang melacak perangkat Internet of Things (IoT), analis akan segera menyelesaikan insiden ini. Mereka juga dapat menemukan perangkat lain dengan merek dan model yang sama untuk melihat apakah mereka menggunakan kredensial default.

Baca juga: Pentingnya Pembaruan Perangkat dan Software

Jembatan Jaringan Melewati Firewall.

Dalam kasus lain, jalur manufaktur kritis ditutup karena ransomware. Investigasi menunjukkan bahwa perangkat nakal telah menjembatani dari TI ke jaringan OT, memungkinkan penyerang melewati firewall yang telah dipasang untuk membagi jaringan.

Tim keamanan tidak memiliki visibilitas ke jembatan jaringan perangkat yang tidak dikelola, itulah sebabnya masalah tidak teridentifikasi sebelumnya.

Memperumit Tata Kelola Kontrol Keamanan.

Tata kelola yang tepat menentukan bahwa setiap perangkat memiliki kontrol keamanan. Tidak mungkin mengetahui celah jangkauan tanpa mengetahui semua perangkat di jaringan.

Untuk membidik celah Anda, Anda harus mulai dengan inventaris aset lengkap. Kemudian, Anda dapat menghamparkan data dari kontrol keamanan dan mencari celah dalam inventaris. Beberapa hal umum yang harus dicari adalah mesin Windows tidak memiliki CrowdStrike (atau agen EDR).

Baca juga: Trik Hacker Menyusupkan Malware ke Perangkat

Perangkat Habis Masa Pakainya Berpotensi Rentan.

Pabrikan sering kali tidak lagi menyediakan perbaikan fungsional dan keamanan untuk perangkat akhir masa pakai (EOL) ini, menjadikannya jauh lebih berisiko dan lebih sulit diamankan jika terjadi kesalahan.

Jika perangkat yang tidak dikelola tidak diinventarisasi, tim keamanan tidak dapat mengatasi potensi risiko dan masalah.

Selain itu, tim keuangan mendapat manfaat dari mengetahui perangkat mana yang sepenuhnya disusutkan dan kapan diperlukan anggaran baru untuk menggantinya.

Solusi untuk Perangkat yang Tidak Dikelola

Penyelesaian untuk perangkat yang tidak dikelola dimulai dengan inventaris aset lengkap yang memberikan detail mendalam tentang setiap aset di jaringan Anda, termasuk aset yang dikelola dan tidak dikelola.

Inventaris aset lengkap memerlukan penemuan aktif dan tidak diautentikasi, yang tidak memerlukan pengetahuan sebelumnya tentang perangkat yang terhubung ke jaringan, seperti kredensial untuk mengautentikasi ke dalam perangkat dan titik akhir.

Alih-alih, ini berfokus pada kemampuan penemuan yang digerakkan oleh penelitian untuk menemukan dan menampilkan setiap aset yang terhubung ke jaringan, baik yang dikelola maupun yang tidak dikelola.

Pendekatan ini dapat dilengkapi melalui integrasi dengan cloud, virtualisasi, dan infrastruktur keamanan untuk memberikan visibilitas penuh ke perangkat TI, OT, cloud, dan jarak jauh.

Menangani aset yang tidak terkelola sangat penting untuk program keamanan apa pun, dan dengan solusi yang dibuat berdasarkan penemuan aktif dan tidak terautentikasi, akhirnya Anda dapat menemukan aset yang tidak terkelola.

 

Baca lainnya:

  • Jangan Asal Buang atau Asal Jual Perangkat Lama Cermati Tips Ini
  • Panduan Perlindungan Perangkat Bekerja dari Rumah
  • Cara Sederhana Melindungi Perangkat Pintar Rumah
  • 5 Perangkat Penghubung Medis yang Rentan Siber

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top Penghalang investigasi insiden perangkat tidak dikelola risiko perangkat

Continue Reading

Previous: Medusa Menargetkan Seluruh Dunia
Next: Valid Kena Scam

Related Stories

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025
Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS Waspada! Aplikasi Ledger Palsu Mengincar Pengguna macOS
4 min read
  • Mobile Security
  • Sektor Personal
  • Teknologi

Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS

May 26, 2025
Panggilan Palsu Senjata Baru Pencurian Data
3 min read
  • Mobile Security
  • Sektor Personal

Panggilan Palsu Senjata Baru Pencurian Data

May 26, 2025

Recent Posts

  • Mengelola dan Melindungi Jejak Digital
  • Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
  • Mencegah Bisnis menjadi Korban Serangan Phising
  • Dari ClickFix ke Video TikTok Palsu
  • Riset ESET: Asia Dominasi Serangan Siber
  • Waspada Aplikasi Ledger Palsu Mengincar Pengguna macOS
  • ESET Gabung Operasi Endgame Lumpuhkan Danabot
  • Panggilan Palsu Senjata Baru Pencurian Data
  • Serangan Phising yang Jarang Diketahui
  • ESET Gabung Operasi Global Lumpuhkan Lumma Stealer

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Mengelola dan Melindungi Jejak Digital Mengelola dan Melindungi Jejak Digital
3 min read
  • Teknologi

Mengelola dan Melindungi Jejak Digital

May 28, 2025
Lindungi Data dengan Enkripsi Seperti Perusahaan Besar Lindungi Data dengan Enkripsi Seperti Perusahaan Besar
4 min read
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi

Lindungi Data dengan Enkripsi Seperti Perusahaan Besar

May 28, 2025
Mencegah Bisnis menjadi Korban Serangan Phising Mencegah Bisnis menjadi Korban Serangan Phising
3 min read
  • Teknologi

Mencegah Bisnis menjadi Korban Serangan Phising

May 28, 2025
Dari ClickFix ke Video TikTok Palsu Dari ClickFix ke Video TikTok Palsu
3 min read
  • Teknologi

Dari ClickFix ke Video TikTok Palsu

May 27, 2025

Copyright © All rights reserved. | DarkNews by AF themes.