Security Policy Goals
Kebijakan keamanan adalah pernyataan tertulis tentang niat perusahaan terkait perlindungan teknologi informasi (TI) dan aset fisiknya. Kebijakan keamanan adalah dokumen yang dinamis dan terus berkembang yang beradaptasi dengan persyaratan, kelemahan, dan teknologi keamanan baru.
Keuntungan dari kebijakan keamanan adalah sebagai berikut.
- Meningkatkan keamanan jaringan dan data
- Dimonitor dan diaturnya perangkat yang dapat digunakan untuk mentransfer data
- Mitigasi resiko
- Performa jaringan dapat lebih baik
- Dibagian manajemen bisa mengurangi stress
- Dapat mengurangi biaya
- Respon cepat terhadap downtime dan masalah lebih rendah
Fitur yang digunakan oleh kebijakan keamanan yang baik.
- Ringkas dan jelas adalah Kebijakan keamanan harus singkat dan dapat dimengerti. Mereka mudah digunakan dalam infrastruktur yang sudah ada sesuai kebutuhan. Karyawan tidak akan menjalankan kebijakan yang rumit atau sulit dipahami.
- Dapat dimanfaatkan dan diterapkan adalah Sebanyak mungkin departemen dan organisasi yang berbeda harus dapat menggunakan kebijakan yang dibuat dan dirancang. Kebijakan yang baik mudah dibuat dan dijalankan.
- Realistis adalah Memanfaatkan konsep fiktif dalam kebijakan berpotensi menggoyahkan perusahaan itu sendiri. Kebijakan harus didasarkan pada praktik dan kenyataan.
- Dapat dimengerti adalah kebijakan keamanannya dapat diikuti.
- Konsisten merupakan Organisasi harus menerapkan kebijakan mereka secara konsisten.
- Dapat ditangguhkan secara prosedur merupakan harus memperlakukan karyawan dengan hormat saat menerapkan kebijakan.
- Memenuhi hukum dan regulasi merupakan Setiap kebijakan yang diberlakukan harus mematuhi semua hukum, aturan, dan peraturan yang berlaku.
- Layak secara ekonomi merupakan Organisasi harus mengembangkan kebijakan yang hemat biaya dan menjaga keamanan organisasi.
Contoh dari kebijakan keamanan sebagai berikut:
Kebijakan Bring Your Own Device (BYOD)
BYOD adalah konsep yang digunakan oleh organisasi untuk mendorong karyawan membawa perangkat mereka sendiri, karena menantang bisnis untuk mengikuti teknologi yang berkembang pesat dan berbahaya. Maka dibuatlah ada beberapa kebijakan yaitu:
- Perangkat yang diizinkan: Administrator dapat membuat daftar perangkat keras dan perangkat lunak yang diizinkan, misalnya:
- Smartphones (Dengan merk tertentu)
- Laptop(Merk tertentu)
- OS (OS tertentu)
- Dan sebagainya
- Resource yang dapat diakses dalam BYOD
- Kontak
- Kalender
- Aplikasi
- Penyimpanan data (Storage)
- Server ditentukan oleh penentuan lokasi
- Data pribadinya terpisah dengan harddisk
- Keamanan data dari perangkat BYOD\
- Kebijakan enskripsi dan password atau kata sandi
- Mentransfer data ke monitor.
Referensi