Paket Semangat Kemerdekaan
Paket Semangat Kemerdekaan
telkomsel halo

Mengantisipasi Fenomena BYOA

11:22:22 | 15 Jun 2013
Mengantisipasi Fenomena BYOA
Ilustrasi (DOK)
Angkasa Pura 2
JAKARTA (IndoTelko)  — Ketika  berbicara tentang tren konsumerisasi saat ini, banyak orang terlalu   berkonsentrasi pada perangkat alias Device (D) dalam fenomena Bring Your Own Devices (BYOD).

Padahal, jika ditelisik lebih dalam, para karyawan sebenarnya lebih banyak menggunakan  aplikasi  untuk mendukung pekerjaannya seperti   IM atau email  yang disediakan oleh Yahoo, Google dan lain-lain.

“Berkat adanya cloud, smartphone serta tablet menjadikan   tren Bring Your Own Application (BYOA) benar-benar semakin tinggi, dan perlu dipahami serta dikelola dengan baik oleh departemen Teknologi Informasi,” kata Trend Micro dalam rilisnya.

Menurut perusahaan ini, aplikasi consumer-grade online yang populer, sekarang tersedia untuk melayani sejumlah besar kebutuhan lain termasuk penyimpanan online dan file sharing (misalnya Dropbox), blogging (WordPress, Blogger), telepon (Skype), media sosial (Twitter, Facebook, Hootsuite); dan kolaborasi (Huddle, Yammer).

Masalahnya adalah, seperti halnya dengan tren BYOD, aplikasi tersebut sebagian besar telah merasuk ke perusahaan, sedikit demi sedikit.
Ya, aplikasi tersebut membantu menghemat waktu dan memungkinkan pengguna untuk bekerja di rumah, dengan intuisi, meningkatkan produktivitas alat, tetapi mereka juga membawa risiko tambahan ke dalam organisasi.

Risiko BYOA
Risiko yang paling utama disebabkan karena aplikasi-aplikasi ini tidak dirancang untuk digunakan di lingkungan perusahaan, dengan semua kebijakan keamanan yang terkait dan kontrol.

Mereka dibangun untuk melayani kebutuhan konsumen, sehingga dapat menimbulkan masalah privasi data jika informasi sensitif perusahaan berakhir pada server dari perusahaan pihak ketiga.

Sementara banyak perusahaan web memiliki audit yang ketat dan kontrol keamanan pusat data mereka sendiri, pemeriksaan penyedia tersebut  idealnya harus melibatkan manager TI pada audit awal.

Demikian pula, ada risiko kegagalan yang terjadi jika penyedia cloud, atau bahkan jika anggota staf  bersama dengan account web pribadi mereka melakukan audit - apa yang terjadi pada data perusahaan itu?

Departemen TI juga menghadapi ancaman keamanan yang dahsyat jika pengguna diizinkan untuk men-download aplikasi apapun yang mereka inginkan dari toko aplikasi online.

Sementara iOS resmi dan saluran Window Phone menawarkan perlindungan tertentu, ekosistem terbuka Android memudahkan penjahat cyber untuk mengunggah aplikasi malware-yang disamarkan sebagai perangkat lunak yang sah.
 
Jumlah Android malware meningkat dari kurang lebih 30.000 di Q2 ke 175.000 pada bulan September menurut Laporan Trend Micro mengenai ancaman di Q3 - membuktikan bahwa tim TI harus hati-hati mengelola  aplikasi unduhan ke perangkat perusahaan atau BYOD.

Beberapa tip
Tim TI harus menyadari bahwa BYOA terjadi karena pengguna menemukan consumer tools jauh lebih mudah digunakan daripada menggunakan di tools di perusahaan mereka.

Karena itu kebutuhan TI untuk memanfaatkan penggunaan lanjutan dari aplikasi konsumen kelas sementara menempatkan kebijakan di tempat praktik dan untuk mengelola aplikasi mereka dengan  aman.

Beberapa langkah yang dapat membantu memulai proses
•Menyusun kebijakan yang jelas tentang penggunaan aplikasi konsumen di tempat kerja dan detail proses untuk mengkaji alat-alat baru.

•Setelah disepakati, mengkomunikasikan kebijakan kepada karyawan. Ingatkan karyawan akan kebijakan ini secara teratur, di samping komunikasi lain yang sedang berlangsung pada kebijakan TI.

•Mengaudit alat yang layak digunakan di organisasi, kemudian memutuskan mana yang dapat disimpan dan dikelola dengan aman.

•Menetapkan pemilik platform masing-masing satu yang bertanggung jawab untuk menjaga tim Infosecurity mendapat pemberitahuan mengenai setiap perubahan.

•Sarankan poin logis dari konsolidasi antara tim - Contoh: semua tim sosial TweetDeck atau HootSuite, tidak keduanya – atau mengupgrade setara kelas enterprise.

•Pertimbangkan keamanan klien dan manajemen perangkat mobile untuk semua perangkat BYOD dan korporasi untuk memastikan apakah aplikasi aman dan dapat diunduh.(ss)

telkom sigma
Artikel Terkait
Rekomendasi
Berita Pilihan
More Stories
Data Center Service Provider of the year