Trace Id is missing
Lompati ke konten utama
Microsoft Security

Apa itu titik akhir?

Titik akhir adalah perangkat fisik yang terhubung ke sistem jaringan seperti perangkat seluler, komputer desktop, mesin virtual, perangkat yang disematkan, dan server.

Penjelasan tentang titik akhir

Titik akhir adalah perangkat fisik yang terhubung dan bertukar informasi dengan jaringan komputer. Beberapa contoh titik akhir di antaranya perangkat seluler, komputer desktop, mesin virtual, perangkat yang disematkan, dan server. Perangkat Internet of Things seperti kamera, lampu, lemari es, sistem keamanan, speaker pintar, dan termostat juga merupakan titik akhir. Saat perangkat terhubung ke jaringan, alur informasi antara, misalnya laptop dan jaringan, sama seperti percakapan antara dua orang melalui telepon.

Signifikansi keamanan titik akhir

Keamanan titik akhir, atau perlindungan titik akhir, membantu melindungi titik akhir dari penjahat dan eksploitasi berbahaya.

Titik akhir menjadi target penjahat cyber karena merupakan gerbang menuju data perusahaan dan rentan terhadap serangan. Mereka berada di luar keamanan jaringan dan bergantung pada pengguna untuk menerapkan langkah-langkah keamanan sehingga rentan terhadap kesalahan manusia. Melindungi titik akhir dari serangan menjadi lebih menantang karena tenaga kerja menjadi lebih terdistribusi dan tersebar di kantor, jarak jauh, dan hibrida serta menggunakan lebih banyak perangkat dari mana saja di seluruh dunia.

Semua jenis bisnis rentan terhadap serangan. Menurut Data Breach Investigations Report dari Verizon, 43 persen dari serangan cyber melibatkan bisnis kecil.1 Bisnis kecil adalah target utama karena dapat menjadi titik masuk bagi penjahat untuk menyerang perusahaan yang lebih besar, dan sering kali mereka tidak memiliki pertahanan keamanan cyber.

Keamanan titik akhir sangatlah penting karena pelanggaran data adalah masalah yang menyebabkan kerugian besar bagi perusahaan. Menurut "Cost of a Data Breach Report 2021” dari Ponemon Institute (Ditugaskan oleh IBM), kerugian rata-rata pelanggaran data secara global adalah USD$4,24 juta dan USD$9,05 juta di Amerika Serikat. Pelanggaran yang melibatkan pekerjaan jarak jauh rata-rata menyebabkan kerugian lebih dari USD$1,05 juta. Sebagian besar kerugian akibat pelanggaran, sebesar 38%, disebabkan oleh hilangnya bisnis, seperti hilangnya pelanggan, pendapatan yang hilang karena sistem tidak berfungsi, dan biaya untuk mendirikan bisnis baru karena reputasi yang ternoda.

Cara kerja keamanan titik akhir

Keamanan titik akhir menggunakan berbagai proses, layanan, dan solusi untuk melindungi titik akhir dari ancaman cyber. Alat keamanan titik akhir pertama adalah perangkat lunak antivirus dan antimalware tradisional yang dirancang untuk menghentikan penjahat yang mengancam keamanan perangkat, jaringan, dan layanan. Keamanan titik akhir telah berkembang untuk menyertakan solusi komprehensif yang lebih canggih dan didukung cloud, yang membantu mendeteksi, menyelidiki, dan merespons ancaman, serta mengelola aplikasi, perangkat, dan pengguna.

Risiko keamanan titik akhir umum

Organisasi makin rentan terhadap ancaman keamanan titik akhir karena mobilitas tenaga kerja terus meningkat. Beberapa risiko keamanan titik akhir yang lebih umum meliputi:

  1. Pengelabuan, jenis serangan rekayasa sosial yang memanipulasi target agar memberikan informasi sensitif.
  2. Ransomware, program jahat yang menyita informasi korban hingga korban membayarkan sejumlah uang.
  3. Kehilangan perangkat, salah satu penyebab utama pelanggaran data yang dialami organisasi. Perangkat yang hilang dan dicuri juga dapat menyebabkan konsekuensi yang sangat merugikan.
  4. Patch kedaluwarsa, yang mengekspos kerentanan dalam sistem, menciptakan peluang bagi penjahat untuk mengeksploitasi sistem dan mencuri data.
  5. Iklanprogram jahat , atau malvertising, yang menggunakan iklan online untuk menyebarkan program jahat dan membahayakan sistem.
  6. Unduhan drive-by, pengunduhan otomatis perangkat lunak ke perangkat tanpa sepengetahuan pengguna.

Praktik terbaik keamanan titik akhir

Mengamankan titik akhir dapat membantu menjaga keamanan data organisasi. Ikuti praktik-praktik terbaik ini untuk melindungi bisnis dari ancaman cyber.

Berikan edukasi pada pengguna

Karyawan adalah pertahanan terdepan dalam keamanan titik akhir. Berikan edukasi melalui pelatihan keamanan dan kepatuhan secara berkala, serta peringatan.

Lacak perangkat

Lacak semua perangkat yang terhubung ke jaringan Anda. Perbarui inventaris secara berkala. Pastikan titik akhir memiliki pembaruan dan patch perangkat lunak terbaru.

Terapkan Zero Trust

Dukung model keamanan Zero Trust. Kelola dan berikan akses dengan verifikasi identitas, perangkat, dan layanan secara berkelanjutan.

 

Enkripsi titik akhir

Perkuat keamanan dengan enkripsi, yang menambahkan lapisan perlindungan ke perangkat dan data.

Gunakan kata sandi yang kuat

Wajibkan penggunaan kata sandi yang kompleks, terapkan pembaruan kata sandi secara berkala, dan larang penggunaan kata sandi lama.

Selalu perbarui sistem, perangkat lunak, dan patch

Lakukan pembaruan sistem operasi, aplikasi, dan perangkat lunak keamanan secara berkala.

 

 

Solusi keamanan titik akhir

Melindungi titik akhir sangatlah penting karena tenaga kerja jarak jauh terus berkembang. Organisasi dapat menggunakan solusi keamanan titik akhir komprehensif untuk melindungi titik akhir mereka guna mendukung beragam ekosistem bring-your-own-devices (BYOD), mengikuti pendekatan keamanan Zero Trust, dan mengelola perangkat tanpa mengganggu bisnis.

Pelajari selengkapnya tentang Microsoft Security

Keamanan titik akhir yang lengkap

Cari tahu cara mengamankan perangkat jaringan, iOS, Android, Linux, macOS, dan Windows dari ancaman menggunakan Microsoft Defender untuk Titik Akhir.

Manajemen titik akhir yang fleksibel

Sebarkan keamanan titik akhir dan manajemen perangkat di platform manajemen terpadu dengan Microsoft Intune.

Keamanan titik akhir untuk bisnis kecil

Dapatkan keamanan titik akhir tingkat perusahaan yang hemat biaya dan mudah digunakan dengan Microsoft Defender untuk Bisnis.

Kerja hibrida yang produktif

Dukung karyawan dan tingkatkan keamanan di tempat kerja hibrida dengan strategi modernisasi titik akhir yang tepat.

Kerja jarak jauh yang aman

Manfaatkan solusi Microsoft untuk memperluas perlindungan pada perangkat sehingga karyawan jarak jauh dapat tetap aman.

Microsoft Defender XDR

Kacaukan serangan lintas domain dengan visibilitas yang diperluas dan AI yang tidak tertandingi dari solusi XDR terpadu.

Tanya jawab umum

  • Titik akhir adalah perangkat yang terhubung dan bertukar informasi dengan jaringan komputer. Berikut adalah beberapa contoh titik akhir:

    • Smartphone
    • Tablet
    • Desktop
    • Laptop
    • Stasiun Kerja
    • Server
    • Perangkat Internet of Things seperti kamera, lampu, lemari es, sistem keamanan, speaker pintar, dan termostat
  • Perangkat yang dijalankan jaringan bukanlah titik akhir, tetapi peralatan lokal pelanggan (CPE). Berikut adalah contoh CPE yang bukan merupakan titik akhir:

    • firewall
    • load balancer
    • gateway jaringan
    • router
    • switch
  • Keamanan titik akhir mencakup berbagai layanan, strategi, dan solusi termasuk:

    • Analitik
    • Antivirus dan antimalware
    • Kontrol perangkat
    • Deteksi dan respons titik akhir (EDR)
    • Platform perlindungan titik akhir
    • Proteksi Exploit
    • deteksi dan respons yang diperluas (XDR)
    • Alat keamanan jaringan
    • Analisis lalu lintas jaringan
    • SIEM
    • Pemfilteran web
  • Perlindungan titik akhir membantu melindungi perangkat titik akhir seperti laptop dan smartphone yang tersambung ke jaringan dari penjahat dan eksploitasi berbahaya.

    Titik akhir menjadi target penjahat cyber karena dapat membantu penyerang mendapatkan akses ke jaringan perusahaan. Semua jenis organisasi rentan terhadap serangan cyber karena penyerang terus mengembangkan cara baru untuk mencuri data berharga mereka.

    Perlindungan titik akhir membantu menjaga keamanan data pelanggan, karyawan, sistem penting, dan properti intelektual dari penjahat cyber.

  • Antarmuka pemrograman aplikasi, atau API, adalah koneksi yang memungkinkan komputer atau program komputer berinteraksi satu sama lain. API memungkinkan kita berbagi data penting antara aplikasi, perangkat, dan individu. API dapat diibaratkan seperti pelayan di restoran. Pelayan menanyakan pesanan pelanggan, menyampaikannya kepada koki, dan membawa makanan ke pelanggan. Demikian pula, API mendapatkan permintaan dari aplikasi, berinteraksi dengan server atau sumber data untuk memproses respons, lalu memberikan respons tersebut ke aplikasi.

    Berikut adalah beberapa contoh API umum yang digunakan dalam kehidupan sehari-hari:

    • Aplikasi cuaca menggunakan API untuk mendapatkan informasi meteorologi dari pihak ketiga
    • Pembayaran dengan PayPal juga menggunakan API sehingga pembeli online dapat melakukan pembelian tanpa masuk ke lembaga keuangan secara langsung atau mengekspos informasi sensitif
    • Situs wisata menggunakan API untuk mengumpulkan informasi tentang penerbangan dan membagikan opsi harga termurah


    Titik akhir adalah perangkat seperti smartphone atau laptop yang tersambung ke jaringan.

    Titik akhir API adalah URL server atau layanan.

Ikuti Microsoft