Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Sektor Bisnis
  • Risiko Perangkat Tidak Dikelola
  • Sektor Bisnis
  • Sektor Personal
  • Tips & Tricks

Risiko Perangkat Tidak Dikelola

3 min read
Risiko Perangkat Tidak Dikelola

Risiko Perangkat Tidak Dikelola

Risiko perangkat tidak dikelola menimbulkan tantangan yang signifikan bagi banyak perusahaan. Perangkat ini dapat berupa apa saja yang terhubung ke jaringan tetapi tidak dikelola secara aktif oleh TI atau keamanan.

Aset ini biasanya tidak disimpan dalam inventaris aset dan dapat mengambil banyak bentuk, seperti shadow IT, Physical Data Resources (PDR), dan aset rogue atau item yang tidak sah, tidak diketahui, dan tidak tertangani yang beraktivitas bebas di infrastruktur TI Anda

Karena tim keamanan berjuang untuk menemukannya, perangkat ini terbang di bawah radar dan menciptakan pijakan potensial ke dalam jaringan.

Apa yang dapat terjadi jika perangkat ini tidak dikelola? Mari kita lihat lima alasan mengapa Anda harus peduli dengan perangkat yang tidak dikelola.

Baca juga: Hemat Energi Perangkat Teknologi

Pijakan Pertama bagi Peretas.

Pelaku sering memindai jaringan untuk setiap outlier: mesin yang memiliki tingkat tambalan lebih rendah, layanan tidak biasa yang berjalan di port, dan perangkat lunak unik yang tidak ditemukan di jaringan lainnya.

Outlier ini adalah titik masuk yang bagus untuk serangan karena cenderung lebih mudah dieksploitasi, cenderung tidak memiliki kontrol keamanan, dan jika menjadi yatim piatu, tidak ada orang yang mengelolanya.

Mengidentifikasi perangkat yang tidak dikelola untuk memperbarui atau menonaktifkannya adalah cara yang bagus untuk mengurangi permukaan serangan dan memitigasi risiko.

Menghalangi Investigasi Insiden.

Analis di pusat operasi keamanan (SOC) perlu bekerja dengan cepat dan efisien melalui peringatan. Ada kasus di mana seorang analis menerima peringatan bahwa alamat IP internal sedang berkomunikasi dengan IP yang dikenal buruk, terutama server perintah-dan-kontrol (C2).

Namun, SIEM dan CMDB tidak memiliki catatan IP apapun di jaringan, begitu pula konsol manajemen kerentanan atau EDR.

Perangkat tersebut ternyata adalah kamera IP yang telah disusupi malware karena menggunakan kredensial default. Dengan inventaris aset yang melacak perangkat Internet of Things (IoT), analis akan segera menyelesaikan insiden ini. Mereka juga dapat menemukan perangkat lain dengan merek dan model yang sama untuk melihat apakah mereka menggunakan kredensial default.

Baca juga: Pentingnya Pembaruan Perangkat dan Software

Jembatan Jaringan Melewati Firewall.

Dalam kasus lain, jalur manufaktur kritis ditutup karena ransomware. Investigasi menunjukkan bahwa perangkat nakal telah menjembatani dari TI ke jaringan OT, memungkinkan penyerang melewati firewall yang telah dipasang untuk membagi jaringan.

Tim keamanan tidak memiliki visibilitas ke jembatan jaringan perangkat yang tidak dikelola, itulah sebabnya masalah tidak teridentifikasi sebelumnya.

Memperumit Tata Kelola Kontrol Keamanan.

Tata kelola yang tepat menentukan bahwa setiap perangkat memiliki kontrol keamanan. Tidak mungkin mengetahui celah jangkauan tanpa mengetahui semua perangkat di jaringan.

Untuk membidik celah Anda, Anda harus mulai dengan inventaris aset lengkap. Kemudian, Anda dapat menghamparkan data dari kontrol keamanan dan mencari celah dalam inventaris. Beberapa hal umum yang harus dicari adalah mesin Windows tidak memiliki CrowdStrike (atau agen EDR).

Baca juga: Trik Hacker Menyusupkan Malware ke Perangkat

Perangkat Habis Masa Pakainya Berpotensi Rentan.

Pabrikan sering kali tidak lagi menyediakan perbaikan fungsional dan keamanan untuk perangkat akhir masa pakai (EOL) ini, menjadikannya jauh lebih berisiko dan lebih sulit diamankan jika terjadi kesalahan.

Jika perangkat yang tidak dikelola tidak diinventarisasi, tim keamanan tidak dapat mengatasi potensi risiko dan masalah.

Selain itu, tim keuangan mendapat manfaat dari mengetahui perangkat mana yang sepenuhnya disusutkan dan kapan diperlukan anggaran baru untuk menggantinya.

Solusi untuk Perangkat yang Tidak Dikelola

Penyelesaian untuk perangkat yang tidak dikelola dimulai dengan inventaris aset lengkap yang memberikan detail mendalam tentang setiap aset di jaringan Anda, termasuk aset yang dikelola dan tidak dikelola.

Inventaris aset lengkap memerlukan penemuan aktif dan tidak diautentikasi, yang tidak memerlukan pengetahuan sebelumnya tentang perangkat yang terhubung ke jaringan, seperti kredensial untuk mengautentikasi ke dalam perangkat dan titik akhir.

Alih-alih, ini berfokus pada kemampuan penemuan yang digerakkan oleh penelitian untuk menemukan dan menampilkan setiap aset yang terhubung ke jaringan, baik yang dikelola maupun yang tidak dikelola.

Pendekatan ini dapat dilengkapi melalui integrasi dengan cloud, virtualisasi, dan infrastruktur keamanan untuk memberikan visibilitas penuh ke perangkat TI, OT, cloud, dan jarak jauh.

Menangani aset yang tidak terkelola sangat penting untuk program keamanan apa pun, dan dengan solusi yang dibuat berdasarkan penemuan aktif dan tidak terautentikasi, akhirnya Anda dapat menemukan aset yang tidak terkelola.

 

Baca lainnya:

  • Jangan Asal Buang atau Asal Jual Perangkat Lama Cermati Tips Ini
  • Panduan Perlindungan Perangkat Bekerja dari Rumah
  • Cara Sederhana Melindungi Perangkat Pintar Rumah
  • 5 Perangkat Penghubung Medis yang Rentan Siber

 

Sumber berita:

 

WeLiveSecurity

 

 

 

 

 

 

 

Tags: antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top Penghalang investigasi insiden perangkat tidak dikelola risiko perangkat

Continue Reading

Previous: Medusa Menargetkan Seluruh Dunia
Next: Valid Kena Scam

Related Stories

Spionase Siber Tiongkok Serang Asia Tenggara Geng Penjahat Siber BillBug Fokus Serang Asia Tenggara
3 min read
  • Sektor Bisnis

Spionase Siber Tiongkok Serang Asia Tenggara

May 7, 2025
Mengupas Tuntas Kejahatan Siber Money Mules Mengupas Tuntas Kejahatan Siber Money Mules
5 min read
  • Sektor Personal

Mengupas Tuntas Kejahatan Siber Money Mules

May 5, 2025
Mengungkap Akar Permasalahan Pemerasan Digital Pemerasan Digital: Mengungkap Akar Permasalahan
4 min read
  • Sektor Personal
  • Teknologi

Mengungkap Akar Permasalahan Pemerasan Digital

May 2, 2025

Recent Posts

  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis
  • Bahaya Rekam Retina Dibayar Sekali Risikonya Seumur Hidup
  • Spionase Siber Tiongkok Serang Asia Tenggara
  • Momok Ransomware Teratas DragonForce
  • Ketika Ketergantungan pada Ponsel Merenggut Ketenangan
  • Mengenal Lebih Dekat Kejahatan Siber Catfishing

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Ratusan Juta Email Phising Melanda Dunia Maya Ratusan Juta Email Phising Melanda Dunia Maya
3 min read
  • Teknologi

Ratusan Juta Email Phising Melanda Dunia Maya

May 9, 2025
Sextortion dan Predator Online Merajalela di Dunia Maya Sextortion dan Predator Online Jaring Gelap Eksploitasi di Dunia Maya
4 min read
  • Teknologi

Sextortion dan Predator Online Merajalela di Dunia Maya

May 9, 2025
Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
3 min read
  • Teknologi

Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising

May 8, 2025
Hati-hati Lamaran Online Berisi Phising Hati-hati Lamaran Online Berisi Phising
4 min read
  • Teknologi

Hati-hati Lamaran Online Berisi Phising

May 8, 2025

Copyright © All rights reserved. | DarkNews by AF themes.