Perancangan Kebijakan Bring Your Own Device (BYOD) dan Mobile Device Management (MDM)
-
Upload
yudi-herdiana -
Category
Services
-
view
217 -
download
4
description
Transcript of Perancangan Kebijakan Bring Your Own Device (BYOD) dan Mobile Device Management (MDM)
1 of 29
PERANCANGAN KEBIJAKAN BRING YOUR OWN DEVICE (BYOD)
DAN MOBILE DEVICE MANAGEMENT (MDM)ARIES SYAMSUDDIN
BANDUNG, 13 MEI 2014
2 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Profil Singkat
Nama : Aries Syamsuddin
Riwayat Pendidikan :
• 2008, S1 ilmu komputer, Universitas Brawijaya
• 2014, S2 Magister Informatika opsi IT ServicePekerjaan :
• PNS, Staf Database Administrator Kependudukan, Kabupaten Blitar, Jatim , 2009 -sekarang
Kelompok Riset:
• Cyber Security Center, ITB, 2013-sekarang
• ID-CERT, 2014-sekarang
3 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Cyber Security Center ITB
Jalan Winayamukti No. 1 Jatinangor
Tujuan:Peningkatan Kemampuan Cyber Security di Indonesia
NetworkSecurity
Mobile Security
DocumentSecurity
4 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Topik Riset CSC 2013
NIST, NICE, CyberSecurity WorkForceFramework
5 of 29
PERANCANGAN KEBIJAKAN BRING YOUR OWN DEVICE (BYOD)
DAN MOBILE DEVICE MANAGEMENT (MDM)
Pendahuluan Metodologi Pembahasan
6 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Latar Belakang
•Bring Your Own Device (BYOD) atau membawaperangkat pribadi sendiri telah menjadi tren di duniakerja• Jumlah pengguna perangkat mobile di dunia sekitar
85,8 % dan di Indonesia sekitar 107,3 %(Mobithinking.com)•Kasus bocor nya Sprindik (Surat Perintah Penyidikan)
KPK yang terjadi pada awal bulan Februari 2013, difotodan disebar melalui BBM
7 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Latar Belakang
• Himbauan larangan bagi siswa di sekolah untukmembawa perangkat mobile di PEMDA DKI Jakarta
• Ketika perangkat mobile hilang atau dicuri, kehilangandata dan terlebih kemungkinan akses data oleh pihaktidak sah.
• Penggunaan perangkat pribadi untuk kegiatanpekerjaan, belum adanya pemisahan data danaplikasi
• Masih kurang nya penerapan keamanan perangkatmobile dalam organisasi
8 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Latar Belakang
• Belum ada penelitian yang membahas secaramenyeluruh terkait keamanan perangkat mobile,BYOD dan MDM
• Penelitian yang ada cenderung memisahkanantara antara teknis dengan non teknis
• Penelitian ini bertujuan merancang kebijakanBYOD dan merancang Mobile deviceManagement (MDM)
9 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Keamanan Perangkat Mobile
BYOD
KeamananPerangkat
Mobile
MDM
Kebutuhan dan Prasyarat Keamanan Perangkat
Mobile
SOP Keamanan Perangkat Mobile
PanduanKeamanan
Perangkat Mobile
10 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Rumusan Masalah
• Dibutuhkan perancangan kebijakan BYODdalam keamanan perangkat mobile
• Dibutuhkan perancangan untuk Mobile DeviceManagement (MDM) dalam pembahasanBYOD
11 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Tujuan
• Mendapatkan hasil perancangan kebijakanBYOD untuk keamanan perangkat mobile
• Mendapatkan hasil perancangan MobileDevice Management (MDM) dalampembahasan BYOD
12 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Batasan Masalah
• Pembahasan hanya fokus pada kebijakanBYOD untuk keamanan perangkat mobile danperancangan MDM dalam lingkup BYOD
• Perangkat mobile lebih khusus padatelephone pintar (smartphone)
• Pembahasan untuk MDM hanya padaperangkat Blackberry sebagai contoh studikasus
13 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Hasil Penelitian
• Dokumen rancangan kebijakan BYOD pada
keamanan perangkat mobile
• Dokumen Perancangan Mobile Device
Management (MDM) dalam pembahasan
BYOD
14 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
BYOD dan MDM
15 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Hirarki BYOD
Tatakelola BYOD (Governance)
Kebijakan dan Strategi BYOD (policy)
Manajemen (MDM)
16 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Literature Map
17 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Metodologi Penelitian
Sumber : Robert Cole,dkkAction Research + Design Research
METODE KUALITATIF
18 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Panduan Keamanan Perangkat Mobile dan BYOD
19 of 20www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Kebijakan BYOD
• Tata kelola BYOD: SNI ISO/IEC 38500:2013
• Strategi Penerapan BYOD:
KeberlanjutanPemilihan Perangkat
Trust Model Kewajiban
Pengalaman Pengguna
Aspek Ekonomis
Komunikasi
20 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Rancangan SolusiArsitektur MDM
Demilitarized Zone (DMZ)
21 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Rancangan Solusi Arsitektur Server
22 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Rancangan Solusi Fungsi Dasar MDM
Keamanan Perangkat (device)
Keamanan Data Manajemen Terpadu
Keamanan Jaringan Keamanan Aplikasi
Sumber : Gartner
23 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Rancangan MDM
Use case diagram: device management hardware
24 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Prototype
25 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Pengujian Solusi
26 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Hasil PengujianHasil dari Expert Judgement terkait kebijakan BYOD dan perancangan
MDM sudah memenuhi kelengkapan dan kecukupanyang dibutuhkan.
Beberapa masukan yang diperoleh dari Expert Judgement yaitu :1. Perlu ditambahkan terkait penggunaan layanan cloud untuk
perangkat mobile2. Perlu ditambahkan penanganan dokumen security untuk perangkat
mobile3. Pengembangan MDM lebih luas untuk platform mobile yang
sekarang tersedia4. Penerapan manajemen risiko untuk keamanan perangkat mobile5. Penambahan pada SOP terkait inspeksi mendadak dan terjadwal
untuk monitoring penerapan keamanan perangkat mobile
27 of 29www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Kesimpulan
• Telah dihasilkan Panduan keamanan perangkat mobile sesuaidengan kelengkapan dan kecukupan yang dibutuhkan dalampenerapan kebijakan BYOD• Telah dihasilkan Perancangan Mobile Device Management
(MDM) dalam pembahasan BYOD untuk studi kasus padaBlackberry
Saran• Pengembangan penelitian lebih lanjut dengan menambahkan
layanan cloud dan dokumen security dan studi kasus padasemua platform perangkat mobile yang saat ini ada
28 of 20www.blogs.itb.ac.id/aiceware@ariessyamsuddin
[email protected]@gmail.comPhone 085649698857
Riset saat ini:
CSC ITB:• Cyber Security pada infrastruktur kritis (SCADA pada Smart
Grid)• Framework Manajemen Operasi Cyber Army pada Cyber WarID-CERT:• Tim support pada Statistik Malware di Indonesia• Identifikasi malware melalui fingerprinting (adopsi shazam)PemKab Blitar:• Perancangan integrasi layanan e-ktp dengan sensus pertanian
untuk validasi program pemerintah terkait pertanian dalamrangka ketahanan pangan nasional
[email protected],email & kota
29 of 29
Terima KasihAries Syamsuddin