Pemerintahan | Keamanan dan Pertahanan

Memaksimalkan Kebijakan Keamanan BYOD

Mukti Tama P. / Amelinda Pandu 28 Jun 2022. 4 min.

Dunia bisnis selama beberapa tahun ke belakang ditandai dengan maraknya penerapan Bring Your Own Device (BYOD) yakni kebijakan perusahaan yang mengizinkan atau bahkan mengharuskan pekerjanya  menggunakan gawai pribadi untuk urusan pekerjaan. Pada tahun 2021 saja, tercatat 87% perusahaan sudah menerapkan BYOD. Kerja jarak jauh yang semakin banyak dilakukan selama pandemi berkontribusi terhadap peledakan jumlah tersebut.[1]

Gawai-gawai yang digunakan dalam BYOD pun beragam: mulai dari komputer, laptop, tablet, sampai dengan telepon pintar. Komunikasi sederhana melalui surat elektronik, melakukan presentasi, dan melakukan panggilan suara merupakan beberapa contoh dari pekerjaan-pekerjaan yang dilakukan pekerja dengan gawai pribadi mereka.[2] Bagi divisi teknologi-informasi (TI) perusahaan, tren BYOD ini memberikan tantangan baru bagi mereka, mereka harus memberikan fleksibilitas jaringan tanpa harus mengorbankan keamanannya. Sayangnya, 72% perusahaan tidak memiliki perencanaan keamanan yang baik dalam mengatasi risiko keamanan yang diakibatkan BYOD.[3]

Dibalik Maraknya BYOD

Di sisi pemberi kerja, BYOD menjadi suatu kebijakan yang menarik karena mampu menurunkan biaya operasional. Dengan membolehkan atau mengharuskan pekerjanya membawa gawai sendiri, pemberi kerja kini tidak perlu lagi mengeluarkan uang untuk memfasilitasi pekerjanya dengan gawai maupun jaringan.

Selain itu, Pekerja-pekerja tersebut pasti akan selalu memastikan bahwa gawai yang mereka gunakan adalah yang terbaru beserta perangkat lunak pendukungnya sehingga tidak perlu lagi ada anggaran pemutakhiran. Terakhir, BYOD mampu berkontribusi terhadap peningkatan produktivitas pekerja. Produktivitas ini ada karena mereka mampu bekerja dengan gawainya sendiri tanpa harus ada batasan dalam gawai maupun perangkat lunaknya sehingga mereka bisa lebih bahagia.[4]

Guna mengatasi potensi ancaman keamanan data dan jaringan perusahaan akibat penerapan Bring Your Own Device (BYOD), perusahaan disarankan untuk menggunakan aplikasi yang memungkinkan seluruh data dapat diakses, disimpan, dan ditransmisikan ke berbagai gawai pekerja namun tetap aman melalui perangkat lunak yang disebut dengan Mobile Content Management (MCM).

Ancaman Keamanan dibalik BYOD dan Solusinya

Segala sesuatu pasti memiliki sisi baik dan sisi buruk, demikian pula dengan BYOD. Sisi buruk dari penerapan BYOD adalah ancaman keamanan data-data  perusahaan yang tersedia di gawai pribadi pekerja. Hormazd Romer, seorang konsultan pemasaran perusahaan IT dari Amerika Serikat, memaparkan bahwa pembobolan data perusahaan datang dari lima sumber. Pertama, gawai-gawai khusus masyarakat awam seringkali tidak memiliki sistem keamanan yang baik. Kedua, malware-malware jenis baru terus bermunculan.

Ketiga, kontaminasi data perusahaan oleh malware karena tercampur dengan data personal pekerja yang sudah terinfeksi lebih dulu. Keempat, gawai yang hilang memungkinkan peretas kriminal untuk secara langsung  mengambil data dan menginfiltrasi jaringan melalui gawai yang mereka temukan. Kelima, aplikasi file-sharing publik seperti drop box tidak memiliki sistem keamanan yang memadai.[5]

Untuk mengatasi lima potensi ancaman keamanan data dan jaringan perusahaan, Romer menyarankan perusahaan untuk menggunakan aplikasi yang memungkinkan seluruh data dapat diakses, disimpan, dan ditransmisikan ke berbagai gawai pekerja namun tetap aman. Perangkat lunak tersebut adalah Mobile Content Management (MCM). Romer memberikan lima tips dalam memilih layanan MCM. Pertama, perusahaan harus memastikan bahwa aplikasi MCM yang digunakan dapat bekerja di semua sistem operasi, termasuk sistem operasi di telepon pintar seperti iOS dan Android. 

Kedua, aplikasi MCM harus dapat dikendalikan dan dimonitor secara terpusat. Aplikasi file-sharing seperti google drive dan dropbox tidak bisa menunjukkan berkas sudah diunduh siapa saja dan dipindahkan ke mana saja. Bahkan, siapapun yang memiliki akses dengan drive maupun drop box dapat mengubah-ubah data yang ada. Melalui MCM, terdapat tim IT yang bisa mengetahui berkas sudah diunduh siapa saja, sudah disalin ke mana saja, dan hanya mereka yang bisa mengubah isi dari MCM. 

Ketiga, aplikasi MCM  harus memastikan pekerja dapat mengakses berkas-berkas penting dokumen perusahaan di manapun, bahkan dapat diakses secara luring. Bagaimanapun, akses luring tersebut tetap harus melalui aplikasi MCM, tidak diunduh menjadi bagian dari berkas internal gawai. 

Keempat, data-data yang ada dalam aplikasi MCM harus disimpan di private cloud. Kelima,  perusahaan perlu untuk memilih MCM yang sudah mendapatkan sertifikasi dari negara.

Singkat kata, seluruh kegiatan yang berkaitan dengan perusahaan seperti mengunduh dokumen, membaca dokumen, dan mengirimkan dokumen ke rekan kantor yang lain hanya dapat dilakukan melalui satu aplikasi saja yaitu MCM. Kantor yang menggunakan MCM menjadikan pekerjanya tidak bisa lagi, misal, membuka dokumen dengan menggunakan google docs dan kemudian membagikan dokumen ke rekannya melalui WhatsApp.

Referensi

[1] Software Guild. (2021, July 28). BYOD Statistics in the Real World. The Software Guild. Retrieved June 20, 2022, from https://www.thesoftwareguild.com/blog/byod-statistics/

[2] Ellis, L., Saret, J. & Weed, P. (2012). BYOD: From Company-Issued to Employee-Owned Devices. Telecom, Media, and High-Tech Extranet. 20. New York: McKinsey & Company.

[3] Software Guild. (2021, July 28).

[4] Kayes, J. (2013). Bring Your Own Device: A Survival Guide. Oxon: Routledge

[5] Romer, H. (2014). Best practices for BYOD security. Computer Fraud & Security, 2014(1), 13–15. doi:10.1016/s1361-3723(14)70007-7

Mobile Content ManagementAncaman SiberCyber AttackKerja Jarak Jauh

Bagikan artikel ini:

← Kembali ke semua artikel

Artikel Terbaru