Dalam bisnis yang melibatkan IT dalam skala besar, banyak faktor atau pertimbangan yang harus dipikirkan sebuah perusahaan apakah memakai infrastruktur cloud merupakan keputusan yang pas. Sebaliknya, banyak juga perusahaan-perusahaan yang tidak mampu membuat peralihan yang tepat ke cloud, dan tetap bergantung pada infrastruktur yang ada dan aplikasi on premise untuk menjalankan bisnisnya. Cloud sedang populer beberapa tahun ini yang bahkan menurut survey Gartner pada 2020, 72% perusahaan di dunia sudah menggunakan cloud untuk bisnis mereka. Cloud memberikan perusahaan-perusahaan kebebasan dalam penggunaan hardware, agility, dan fungsionalitas yang selalu update. Akan tetapi, sampai kapan pun perdebatan cloud versus on premise akan selalu muncul karena masing-masing memiliki keunggulan dan kelemahan sendiri. On Premise vs Cloud Bukan lagi sebuah kejutan bahwa cloud computing tengah berkembang sangat pesat karena menawarkan fleksibilitas kepada setiap pengguna atau perusahaan. Mulai dari hemat biaya dan waktu untuk meningkatkan ketersediaan dan skalabilitas. Di lain sisi, software on premise terinstall di server perusahaan dan ada dalam firewall, adalah satu-satunya pilihan sebuah perusahaan sejak waktu yang lama. Meski begitu, aplikasi on premise menawarkan reliability tinggi, aman, dan membuat perusahaan-perusahaan bisa mengontrol level kendali yang cloud tidak bisa tawarkan. Namun, seperti ada kesepakatan bersama antara para petinggi IT sebuah perusahaan, untuk meningkatkan performa on premise dan sistem yang ada, mereka harus memanfaatkan cloud juga dan aplikasi SaaS untuk mencapai tujuan bisnis. Infrastruktur IT On Premise Keputusan apakah perusahaan menaruh aplikasinya di cloud atau on premise, keamanan data selalu menjadi hal yang terpenting. Pasalnya, software itu sendiri berlisensi dan pada umumnya mendapat perlindungan yang lebih besar di on premise ketimbang cloud computing. Hal buruk dari lingkungan on premise adalah ongkos yang mahal dalam mengatur dan menjaganya, sementara cloud computing menawarkan ongkos yang relatif lebih rendah. Pengaturan on premise membutuhkan server hardware in-house, lisensi software, kapabilitas integrasi, dan karyawan IT untuk menjaga dan mengatur isu yang berpotensi akan muncul. Ini belum termasuk ongkos dari kerusakan yang biasanya muncul dalam penggunaannya Infrastruktur IT di Cloud Cloud computing berbeda dengan software on premise. Dalam on premise, sebuah perusahaan menyimpan seluruhnya in-house. Sementara itu di lingkungan cloud, hanya penyedia cloud yang menyediakan seluruhnya untuk Anda. Ini bisa membuat Anda membayar secukupnya berdasarkan cloud yang digunakan. Server berbasis cloud mengandalkan teknologi virtual untuk menyimpan aplikasi atau file perusahaan. Tidak akan ada biaya tambahan, data bisa di-backup secara reguler, dan perusahaan hanya membayar berdasarkan sumber daya yang mereka gunakan. Bagi perusahaan yang mengglobal, cloud merupakan pilihan paling tepat karena bisa membuat mereka terkoneksi dengan konsumen, partner, di mana pun tanpa usaha yang sulit. Software mana pun yang sudah terintegrasi ke lingkungan Anda akan langsung siap digunakan setelah perusahaan berlangganan cloud. Maka itu, tidak akan ada lagi waktu yang terbuang dalam instalasi dan konfigurasi, sehingga penggunanya bisa langsung mengakses aplikasi. Perbedaan Utama On Premise vs Cloud Computing Seperti yang sudah dijelaskan sebelumnya, terdapat banyak perbedaan dasar antara on premise dengan cloud. Jalur mana yang tepat untuk perusahaan Anda semuanya tergantung pada kebutuhan dan apa yang Anda cari untuk solusi perusahaan. Deployment On Premise: Dalam lingkungan on premise, sumber daya di-deploy secara in-house dan berada di dalam infrastruktur IT perusahaan. Sebuah perusahaan bertanggung jawab untuk memelihara seluruh proses dan isu yang akan muncul. Cloud: Meski ada beberapa jenis dari cloud computing yakni ada public cloud, private cloud, dan hybrid cloud, seluruh suber daya ditaruh di lingkungan dari penyedia cloud. Namun, perusahaan memiliki akses sumber daya tersebut dan dapat menggunakannya sebanyak yang mereka mau. Biaya On Premise: Untuk perusahaan yang men-deploy software pada on premise, mereka bertanggung jawab atas ongkos server, konsumsi power, dan ruangan. Cloud: Perusahaan yang memilih cloud hanya perlu membayar sumber daya yang mereka gunakan tanpa harus membayar maintenance. Harga akan naik dan turun tergantung dari penggunaan. Kendali On Premise: Di lingkungan on premise, perusahaan memiliki hak penuh atas data mereka, dan punya kendali penuh atas apa yang terjadi, baik itu hal buruk atau baik. Perusahaan yang memiliki sensitivitas tinggi atas keamanan pribadi, biasanya akan ragu untuk menggunakan cloud. Cloud: Dalam lingkungan cloud computing, pertanyaan akan kepemilikan data masih menjadi pertanyaan mendasar. Data dan kunci enkripsi ada di vendor cloud, sehingga apabila hal yang tidak terduga terjadi, Anda mungkin tidak bisa mengakses data-data tersebut. Keamanan: On Premise: Perusahaan-perusahaan yang memiliki informasi super sensitif seperti lembaga pemerintahan dan perbankan harus memiliki level keamanan dan privasi tertentu di on premise mereka. Meskipun cloud memiliki keunggulan tersendiri, menggunakan cloud tetap menjadi kekhawatiran mereka, sehingga on premise tetap menjadi pilihan walaupun memiliki kekurangan dan ongkos yang besar. Cloud: Keamanan tetap menjadi isu di cloud computing. Terdapat banyak artikel bermunculan soal pelanggaran cloud, sehingga tetap ada kekhawatiran di antara divisi IT. Mulai dari informasi pribadi karyawan hingga hilangnya properti intelektual perusahaan, ancaman keamanan itu benar adanya. Compliance On Premise: Banyak perusahaan yang kini beroperasi di bawah kendali regulasi tertentu seperti perusahaan yang bergerak di telehealth, e-learning, dan lain-lain. Untuk perusahaan-perusahaan yang berada dalam regulasi seperti itu, adalah suatu keharusan untuk tetap patuh dan tahu data mereka kapan pun. Cloud: Perusahaan yang memilih model cloud computing harus memastikan bahwa penyedia cloud mereka sudah sesuai dan patuh dengan regulasi yang ada di industri. Data-data yang sensitif harus diamankan, sekaligus konsumen, partner, dan karyawan harus memastikan data-data mereka sudah aman. Baik on premise atau cloud, sebaiknya pilihan Anda sudah disesuaikan dengan kebutuhan. Di Indonesian Cloud, apabila Anda memilih cloud untuk menunjang aktivitas perusahaan atau organisasi Anda, kami menyediakan layanan public cloud dan private cloud. Public cloud sendiri memiliki keunggulan yakni bisa diakses dari mana pun tanpa ada batas lokasi, sementara private cloud memungkinkan Anda bisa memiliki cloud yang dibuat dan dioperasikan khusus untuk Anda. Hubungi [email protected] apabila Anda memiliki keperluan untuk pengadaan infrastruktur IT di kantor Anda.
Category: Blog
6 Perusahaan ini membangun Data Center Terbesar di Indonesia Tahun 2022
Pertumbuhan data di era pandemi tercatat begitu besar dibandingkan tahun sebelumnya. Dengan banyaknya data yang keluar masuk setiap saat, maka tentu kebutuhan akan data center semakin besar. Hal ini direspon berbagai perusahaan yang melihat hal ini sebagai peluang baru, lalu berlomba-lomba membangun data center. Data center sendiri adalah sebuah tempat khusus yang digunakan untuk menampung berbagai data yang keluar masuk sebelum dikirimkan ke masing-masing pengguna. Indonesia sebagai salah satu negara dengan penduduk yang paling banyak di dunia, tentu diharuskan memiliki data center dengan kapasitas yang besar. Pertumbuhan Data di Kala Pandemi Kondisi pandemi yang mewajibkan masyarakat tidak berpergian membuat pertumbuhan data meningkat. Tercatat satu individu saja dapat menghasilkan sekitar 1,7 MB informasi pada setiap detiknya, yang berarti rata-rata 14 GB setiap harinya. Badan Pusat Statistik (BPS) melaporkan, sebanyak 78,18% rumah tangga di Indonesia telah menggunakan internet pada 2020. Jumlah itu meningkat 4,43 poin dibandingkan pada tahun sebelumnya yang sebesar 73,75%. Peningkatan ini terjadi lantaran banyak aktivitas seperti bekerja, belajar, hingga berbelanja yang menggunakan dilakukan dari rumah via aplikasi digital. Peningkatan penetrasi internet tersebut sejalan dengan adanya pembatasan aktivitas masyarakat saat pandemi virus corona Covid-19. Banyaknya lalu lintas data ini tentu memerlukan fasilitas seperti Data Center yang mumpuni agar tidak terjadi bottleneck dalam perjalanannya. Kebutuhan akan Data Center Kian Besar Di Indonesia, data center hadir pertama kali pada 1997 melalui anak usaha Telkom, PT Sigma Cipta Caraka atau Telkomsigma. Perusahaan ini juga sekaligus menjadi yang pertama menerima sertifikasi Operasi Tier III di ASEAN. Hingga saat ini, Telkomsigma mengendalikan tata kelola untuk 18 internet data center TelkomGroup atau neuCentriX dengan lebih dari 300 pelanggan di berbagai sektor. Dengan adanya pandemi, tentu kebutuhan akan data Center meningkat drastis. Pada 2016 angkanya mencapai 290.000 meter persegi. Kemudian pada tahun lalu, naik 29% menjadi 375.000 meter persegi. Berdasarkan data Structure Research, proyeksi pertumbuhan data center di Indonesia pada 2020-2025 akan mencapai 23,5% per tahun. Pada 2025, market size-nya akan mencapai US$ 618,6 juta. Seiring dengan keputusan bank melalui Peraturan Bank Indonesia (BI) Nomor 9/15/PBI/2007 yang menyatakan bahwa , semua bank dan lembaga keuangan harus memiliki mekanisme cadangan melalui Disaster Recovery Center (DRC). Hal ini berguna untuk memulihkan data dan melanjutkan operasi jika terjadi keadaan darurat. Maka dari itu tidak heran jika kini berbagai perusahaan besar berlomba-lomba untuk membangun data center. Berikut daftar perusahaan yang kini membangun data center terbesar pada tahun 2022 ini. Telkom HDC Salah satu data Center yang sedang persiapan adalah Telkom HDC (Hyperscale Data Center). Data center yang berada di atas lahan seluas 65.000 meter ini terletak di Cikarang ini kabarnya menjadi yang terbesar di Indonesia dengan kapasitas hingga 10 ribu rack. Data center ini juga kabarnya menggunakan konsep green data center dan menggunakan daya listrik hingga 75 MW. Data center ini sendiri telah seslesai Top-Off pada pertengahan tahun kemarin dan akan segera dioperasikan pada tahun 2022 ini. Hal itu memungkinkan Telkom HDC menjadi pilihan utama bagi pelaku usaha di berbagai sektor, seperti keuangan, manufaktur, dan penyedia layanan komputasi awan, baik domestik, maupun asing. Direktur Network & IT Solution Telkom Herlan Wijanarko mengungkapkan, Telkom HDC memiliki banyak kelebihan sebagai komplek pusat data. Pertama, fasilitas ini terhubung dengan seluruh jaringan milik TelkomGroup yang membuat cakupan kerja pusat data ini menjadi terluas di Indonesia. Kedua, Telkom HDC memiliki fasilitas penunjang berskala internasional, carrier neutral, dan multi-services untuk jaringan penyedia lain. Penyelesaian pembangunan tahap pertama Telkom HDC pun sudah sesuai target yang telah ditentukan sejak awal. Komplek Telkom HDC dibangun dengan konsep evolve, connected, and origin (ECO). Data Center PT DCI Indonesia PT DCI Indonesia Tbk (DCII) merupakan perusahaan Data Center yang telah melantai di Bursa Saham sejak awal tahun 2021. Perusahaan yang dimiliki oleh Salim Group ini telah membangun data center di Kawasan Pertiwi Lestari Industrial Estate, Karawang, Jawa Barat dengan area seluas 86 hektar. Topping off gedung 10 lantai dengan kapasitas 3000 rack yang dinamakan H2-01 ini telah dilakukan pada Juni 2021. Sementara itu, pembangunan gedung sudah dimulai sejak kuartal IV-2020. Kompleks hyperscale data center H2 dibangun dengan latar belakang tersebut dengan prinsip eco-sustainable, akan memasang solar panel power sebagai salah satu sumber listrik di kawasan data center. Pengembangan data center ini diharapkan bisa berdampak positif bagi percepatan digitalisasi di Indonesia. Menurutnya H2 didesain dengan standar internasional untuk menjadi salah satu pemain global. diklaim data center itu dioperasikan dengan menggunakan energi terbarukan dari solar panel farm di area yang sama, sehingga lebih ramah lingkungan. Selain di Karawang, lokasi data center yang dimiliki oleh PT. DCII juga berada di Cibitung dengan kualitas operasional yang tidak jauh berbeda. Perseroan rencananya akan menggunakan renewable energy dalam mengoperasikan seluruh kegiatan data centernya. H2 dan Grup Salim berkomitmen untuk memastikan skalabilitas layanan selalu terjaga dan sesuai dengan kebutuhan masyarakat. Saat ini H2 telah menggandeng tiga provider jaringan yaitu Indonet, Matrix NAP Info, dan TransIndonesia Network. NTT Communications Perusahaan telekomunikasi asal Jepang ini bangun data center di Cikarang yang akan dibuka awal tahun 2021. Data center ini diberi nama Jakarta3 DC yang diklaim mampung menampung hingga 18,000 meter persegi ruang TI dan memuat TI hingga 45 MW. Jakarta3 DC merupakan salah satu data center terbesar di Indonesia yang menawarkan layanan hybrid yang tidak hanya terhubung ke jaringan tertutup/layanan cloud pribadi tetapi juga terhubung ke layanan cloud publik. Lokasi lain yang dinamakan Jakarta2 DC juga telah tersedia di Indonesia. Data center Greenland Kota Deltamas Sementara itu, di sektor properti, tercatat pengembang kawasan berbasis industri Kota Deltamas, PT Puradelta LestariTbk (DMAS) mengaku telah mendapat permintaan lahan industri yang cukup luas, yakni sebesar 70 hektare (Ha). Setengah dari permintaan lahan industri tersebut berasal dari sektor industri data center. DMAS pun saat ini tengah membangun fasilitas data center secara khusus, dibuktikan lewat perjanjian kerja sama dengan PT Perusahaan Listrik Negara (Persero) atas pemasangan listrik sebesar 993 MV. Pasokan listrik ini untuk ditujukan mensupplay kebutuhan para pemain data center. DMAS juga tengah mengembangkan sebuah zona industribernama Greenland International Industrian Center (GIIC) Kota Deltamas. Kawasan ini dilengkapi dengan fasilitasdan infrastruktur khusus, untuk mengantisipasi permintaan lahan dari industri yang membutuhkan teknologi terkini. Dalam kawasan tersebut, terdapat kurang lebih 150 tenant dari berbagai sektor industri, seperti…
Mengapa Penetration Testing Penting Dalam Infrastruktur IT?
Ada beberapa alasan mengapa Penetration Testing atau Pen Test sangat penting dilakukan dalam proses pengembangan infrastruktur IT pada perusahaan. Selain menemukan kerentanan serangan cyber yang terjadi pada sistem, Penetration Testing akan membantu proses perbaikan sistem tersebut. Apa Itu Penetration Testing / Pen Test? Penetration Testing merupakan aktivitas yang dilakukan oleh seorang expert atau AI yang berusaha untuk melakukan simulasi serangan terhadap jaringan perusahaan, untuk menemukan celah kelemahan pada sistem jaringan tersebut. Expert yang melakukan Penetration Testing ini disebut dengan Penetration Tester atau Pentester. Secara umum, proses Penetration Testing ini banyak disamakan dengan proses Vulnerability System Assesment oleh para junior System Administrator. Padahal, hal tersebut merupakan dua kegiatan yang berbeda dan sangat mempengaruhi pada proses pengelolaan keamanan pada sistem komputer / jaringan. Vulnerability system assesmenr hanyalah prosedur scanning pada vulnerabilities pada sistem, sedangkan Penetration Testing melakukan scanning dan menangkap celah sebelum dilakukan eksploitasi oleh hacker pada sistem. Secara sederhana, Penetration Testing melakukan proses scanning lebih deep dibandingkan dengan vulnerability. Mengapa Penetration Testing Sangat Penting? Seperti keterangan di awal bahwa, Penetration Testing akan menganalisis celah sistem jaringan perusahaan Anda. Aktivitas ini akan sangat membantu proses perbaikan dan upgrade jaringan Anda. Ada banyak alasan mengapa perusahaan Anda butuh melakukan Penetration Testing, dan ini sangat penting Menemukan Kerentanan Sistem Cara paling tepat dan sederhana untuk mengukur tingkat keamanan sistem pada jaringan Anda adalah mempelajari serta melakukan peretasan. Penetration Testing akan melakukan aktivitas tersebut. Proses Penetration Testing akan menguji sistem jaringan Anda dengan melakukan upaya peretasan melalui eksternal. Penetration Testing melakukan peniruan tindakan pengganggu potensial dengan mengeksplotasi kerentanan yang disebabkan oleh bug perangkat lunak / software yang digunakan, kesalahan kode / coding, pengaturan yang tidak save, kesalahan konfigurasi, ataupun kelalaian operasional. Proses Penetration Testing ini sama dengan melakukan hacking, hanya saja dengan cara yang terkontrol dan aman. Penetration Testing melakukan simulasi serangan hacking secara nyata dengan eksploitasi kerentanan hanya untuk menunjukkan kerentanan dan potensi bahaya pada sistem. Perusahaan yang mengutamakan keamanan data biasanya akan segera melakukan Penetration Testing setelah pengembangan ataupun pemasangan infrastruktur, aplikasi baru, serta perubahan pada infrastruktur. Seperti, perubahan FirmWare, upgrade Software, Perubahan aturan pada Firewall. Penetration Testing akan membantu mengidentifikasi serta memvalidasi celan keamanan potensial yang ada pada sistem IT sebelum hacker ataupun cyber attack dilakukan. Mengurangi Downtime Jaringan dan Menghemat Biaya Remediasi Penetration Testing merupakan solusi proaktif yang bertugas untuk mengidentifikasi kelemahan terbesar pada sistem IT perusahaan Anda, serta mencegah perusahaan Anda dari reputasi buruk serta kerugian finansial. Namun, perlu Anda catat bahwa untuk memastikan kelangsungan dan keamanan jaringan perusahaan Anda, Anda perlu melakukan penetration testing secara rutin. Expert Analisis keamanan sistem akan memberitahu Anda tentang frekuensi minimum melakukan Penetration Testing sesuai dengan spesifik domain bisnis yang Anda miliki. Mempertahankan Citra Perusahaan dan Meningkatkan Loyalitas Pelanggan Serangan keamanan jaringan perusahaan Anda akan membahayakan data sensitive, menurunkan kredibilitas perusahaan dan menyebabkan kerusakan reputasi. Penetration Testing membantu Anda menghindari pelanggaran keamanan data pada jaringan Anda. Secara keseluruhan Penetration Testing akan membantu membuat penilaian secara realistis terkait dengan kesehatan sistem jaringan perusahaan Anda serta ketahanan terhadap serangan cyber. Penetration Testing akan menunjukkan tingkan kesehatan infrastruktur IT perusahaan Anda, serta membantu Anda dalam proses prioritas investasi keamanan. Rekomendasi Penetration Testing Perusahaan iLogo Indonesia memiliki rekomendasi Penetration Testing tepat pada perusahaan Anda, yakni ImmuniWeb. ImmuniWeb hadir dengan solusi Penetration Testing pertama di dunia dengan metode Pen Test gabungan. Menggunakan metode tradisional (Expert Keamanan) dan juga AI (Artificial Intelligence) yang merupakan pemenang penghargaan Intelligent Automation. Mengapa Harus ImmuniWeb? Penggunaan Penetration Testing konvensional sangatlah biasa, namun ImmuniWeb memberikan solusi berbeda dibandingkan dengan hasil Penetration Testing lainnya. Apa saja? Hasil Penetration Testing Cepat / Efisiensi Waktu ImmuniWeb menggabungkan dua metode Penetration Testing yakni metode konvensional dengan cara manual yang menggunakan experts keamanan / pentester, dengan metode AI (Artificial Intelligence). Selain itu ImmuniWeb juga menghadirkan Penetration Testing yang dapat diskalakan, cepat, dan berkemampuan DevSecOps (Development, Security and, Operations).Hal ini akan membantu proses percepatan Penetration Testing dibandingkan dengan hanya mengandalkan proses metode konvensional. Hasil Penetration Testing Akurat Karena menggabungkan kedua metode Penetration Testing, ImmuniWeb akan menghasilkan reports yang sangat Akurat. AI digunakan untuk meningkatkan pengujian analisis yang telah dilakukan oleh manusia. Secara sederhana ImmuniWeb akan menggabungkan report hasil scanning AI dengan hasil scanning Manusia / experts yang telah didapat. Keakuratan report akan sangat terjamin dan akan sangat memudahkan melihat celah kerentanan sistem jaringan Anda. Harga Lebih Murah Efisiensi waktu yang didapat karena bantuan AI akan mempengaruhi harga Penetration Testing. ImmuniWeb merupakan penetration testing murah dengan skala hasil penetrasi yang akurat dan kredibel. Metodologi Terbukti dan Standar Global ImmuniWeb sudah memenuhi banyak standard global Penetration Testing setidaknya 5 yang di akui di dunia. Serta sudah memiliki Rating terbaik 4,8 pada Gartner.Berikut standard global yang sudah terpenuhi oleh ImmuniWeb OWASP Testing Guide (OTGv5) NIST SP 800-115 Technical Guide to Information Security Testing and Assessment PCI DSS Information Supplement: Penetration Testing Guidance FedRAMP Penetration Test Guidance ISACA’s How to Audit GDPR Produk Rekomendasi ImmuniWeb ImmuniWeb menyediakan 2 solusi Penetration Testing yakni ImmuniWeb® On-Demand dan ImmuniWeb® Continuous. Masing-masing memiliki kelebihan baik dari segi harga maupun support. Masing-masing sudah menggunakan AI automated Penetration Testing dan dibantu oleh 3 experts untuk manual testing. Package Selector ImmuniWeb® On-Demand ImmuniWeb® Continuous AI-Automated Penetration Testing 5 days 24/7 Enhancement with Manual Testing 3+ experts 3+ experts WAF Testing and Bypass Yes Yes Privacy Audit Yes Yes Zero False Positive SLA Yes Yes Unlimited Patch Verification Scans Yes Yes Dark and Deep Web Reconnaissance Yes Yes Code Repositories Reconnaissance Yes Yes Special Price $4,995 $5,495/ month
6 Cara Memajukan Bisnis dengan Jaringan Berbasis Tujuan
Artikel ini sebelumnya telah terbit di sini. Jika Anda berpikir tim TI saat ini ada hanya untuk memastikan bahwa aplikasi organisasi dikirimkan kepada Anda dengan kapasitas, keamanan, dan ketersediaan yang memadai, Anda keliru. Bagaimanapun, itulah yang telah dilakukan IT selama bertahun-tahun. Namun, seiring waktu, mereka berubah. Perusahaan mendigitalkan semua fungsinya mulai dari pengadaan, produksi, kontrol inventaris, pemasaran, dan penjualan hingga pengalaman pelanggan. Dengan demikian TI dan jaringan yang mendasarinya memiliki peran yang jauh lebih besar dalam mendorong pertumbuhan keuntungan organisasi serta mendapatkan efisiensi di dalam. Jaringan Canggih melalui Jaringan Berbasis Tujuan Dalam laporan yang baru-baru ini diterbitkan, firma analis IDC menetapkan bahwa dengan mengadopsi “jaringan canggih” TI dapat menghasilkan keuntungan bisnis yang nyata di banyak industri. Faktanya, dengan mewawancarai organisasi dengan jaringan yang canggih, IDC menemukan bahwa mereka menyadari rata-rata nilai total $ 204.600 per 100 pengguna per tahun. Jadi, apakah jaringan tingkat lanjut itu? IDC mendefinisikannya sebagai kerangka kerja intent-based networking (IBN) yang dibangun di atas prinsip software-defined networking (SDN). Jaringan berbasis IBN senantiasa menyelaraskan dirinya dengan tujuan bisnis dengan memasukkan empat prinsip dasar kebijakan, automasi, verifikasi, dan keamanan berbasis visibilitas. Prinsip ini membuat jaringan gesit dan merespons dengan cepat kebutuhan bisnis dan pengguna. Bagaimana jaringan berbasis tujuan membantu bisnis? Untuk memahami ini, pertimbangkan sejenak, kehidupan sehari-hari beberapa orang yang disentuh jaringan. Jaringan berbasis tujuan dalam kehidupan sehari-hari Saat Ani, administrator jaringan, dipanggil untuk menyiapkan jaringan gedung kantor baru yang siap untuk menampung karyawan baru, dengan cepat ia dapat menggunakan fungsi automasi jaringan untuk menambah dan mengonfigurasi sakelar, router, dan infrastruktur Wi-Fi dalam beberapa menit. Jaringan pintar menggunakan verifikasi lanjutan melalui analitik untuk memberi tahu dia ketika ada potensi masalah dan cara memperbaikinya tanpa melakukan langkah debugging yang ekstensif. Memanfaatkan konstruksi keamanan yang ada di dalamnya, Ani menetapkan kebijakan keamanan dan jaringan secara otomatis membagi pengguna dan perangkat IoT berdasarkan peran mereka, membantu mengurangi risiko bagi organisasi. Bayu, pengembang produk, tidak pernah mengalami downtime berkat identifikasi masalah yang cepat dan kemampuan penyelesaian jaringan. Dan karena jaringan terintegrasi dengan aplikasi keamanan, ia diamankan dari malware, email phishing, dan file yang terinfeksi. Semua data, kode, dan aplikasi yang dia gunakan dari cloud dan data center dikirimkan kepadanya dengan QoS yang tepat di seluruh SD-WAN yang tidak memperlambatnya. Fika, pelanggan, semua memuji perusahaan karena dia memiliki akses cepat dan tanpa gangguan ke portal perusahaan, meningkatkan pengalaman online-nya. Analisis lokasi jaringan meningkatkan pengalamannya di dalam toko. Tanpa sepengetahuan Fika, berkat data center dan jaringan cloud, beban kerja diimbangi secara optimal di seluruh server yang selanjutnya meningkatkan kepuasannya dan menjadikannya pelanggan setia. Oleh karena itu, tidak sulit untuk melihat bahwa IBN secara signifikan memengaruhi lini atas dan bawah organisasi. Menurut IDC Infobrief, IBN memberikan enam manfaat utama yang dapat diukur. Mengurangi waktu ke pasar Bisnis harus mampu merespon dengan cepat permintaan yang berubah dan membutuhkan organisasi IT mereka yang gesit dan fleksibel untuk menghadapi tantangan. Jaringan berbasis tujuan, dengan desainnya sendiri, dibangun untuk menyesuaikan jaringan dengan cepat dengan persyaratan baru – baik itu meningkatkan kapasitas untuk menangani beban kerja, menambah bandwidth untuk menjaga kualitas pengalaman, atau memperluas jangkauan Wi-Fi untuk acara besar. Infobrief IDC mengamati bahwa jaringan tingkat lanjut dapat mendukung 26% lebih banyak aplikasi bisnis diberikan infrastruktur yang sama. Tingkatkan pengalaman pelanggan Jaringan yang gesit dan responsif memungkinkan pengiriman fungsionalitas baru secara tepat waktu kepada pelanggan dalam bentuk aplikasi, fitur, dan layanan baru. Pelanggan membutuhkan titik kontak organisasi seperti halaman web dan portal mereka, agar responsif. Keamanan internal dalam jaringan berbasis tujuan menjaga data pribadi dan rahasia mereka aman dari pengintip. Salah satu organisasi retail di IDC Infobrief mengatakan bahwa dengan mengadopsi jaringan yang canggih, mereka meningkatkan pengalaman di dalam toko, yang menghasilkan peningkatan pendapatan hingga 50% . Memberikan solusi inovatif Organisasi dapat bergantung pada ketahanan dan keamanan yang diberikan oleh jaringan berbasis tujuan, mereka memiliki lebih banyak kebebasan untuk menghadirkan solusi inovatif ke pasar. Mereka dapat merangkul transformasi digital yang membuka layanan baru di seluruh pasar geografis dengan lebih efisien dan aman. Mereka dapat menghubungkan intelijen yang dikumpulkan dari berbagai sumber untuk meningkatkan kekayaan penawaran mereka. Menurut IDC Infobrief, organisasi mengalami peningkatan 10% dalam pendapatan kotor setelah mengadopsi jaringan lanjutan. Mengurangi biaya operasional Jaringan berbasis tujuan dapat membantu Anda menjalankan operasional dengan lebih efisien. Anda dapat lebih mudah memanfaatkan layanan berbasis cloud, beralih dari CapEx ke model OpEx, dan meminimalkan risiko operasional dan audit. Dengan keamanan yang melekat, organisasi bahkan menyatukan jaringan mereka yang sebelumnya berbeda di bawah satu domain administratif. IDC Infobrief melaporkan penurunan 6% dalam persyaratan perangkat keras untuk organisasi menggunakan jaringan canggih menghemat $ 269.000 per organisasi per tahun Memanfaatkan data operasional Jaringan berbasis tujuan mengumpulkan dan menganalisis data yang dikumpulkan dari berbagai perangkat jaringan untuk memahami bagaimana kinerja jaringan. Analisis dan korelasi menyeluruh antara semua perangkat dan layanan memberikan pandangan holistik dari seluruh jaringan sehingga mudah untuk menemukan potensi kesalahan, kemacetan, dan penyimpangan abnormal. Jaringan tingkat lanjut kemudian dapat menyarankan atau bahkan mengambil langkah yang diperlukan untuk memperbaikinya. IDC Infobrief memperkirakan bahwa jaringan tingkat lanjut mengurangi pemadaman yang tidak direncanakan sebesar 50% . Meningkatkan produktivitas karyawan Jaringan berbasis tujuan membuat jaringan menjadi kuat dan selalu tersedia, melakukan tindakan korektif, dan menghilangkan hambatan untuk tempat kerja yang lancar dan efisien. Mereka memungkinkan kelangsungan bisnis yang lebih baik dengan menyediakan situs baru dengan cepat atau mengkonfigurasi ulang jaringan untuk membantu organisasi mengatasi gangguan dan meningkatkan produktivitas. Infobrief IDC mencatat bahwa jaringan canggih menyelamatkan organisasi $ 3,25 juta per tahun rata-rata dengan mengurangi waktu produktif yang hilang sebesar 60%. Garis bawah Pada titik ini, Anda mungkin berpikir, “Jaringan berbasis tujuan akan menghabiskan banyak biaya!” Sekali lagi, Anda mungkin dimaafkan. Faktanya, IDC menyimpulkan bahwa jaringan seperti itu lebih efisien dan lebih hemat biaya. Mereka membutuhkan lebih sedikit sumber daya untuk mengelola dan mendukung, waktu luang insinyur jaringan yang berkualifikasi tinggi, dan memungkinkan penggunaan perangkat keras jaringan yang lebih efisien. Jangan hanya percaya kata-kata kami, bacalah IDC Infobrief sendiri, The Quantifiable Value of Advanced Networking (disponsori oleh Cisco), dan pelajari tentang ini dan manfaat lain dari jaringan berbasis tujuan.
Pencurian Identitas: Cara Melindungi Identitas, Akun, dan Uang Anda Selama Pandemi
Tulisan ini hasil terjemahan dari sini Sejak pandemic melanda, kita lebih banyak menghabiskan waktu secara online. Baik untuk bekerja, school from home, meeting, memesan makanan dan lain sebagainya. Interaksi digital semua orang sedang meningkat. Dengan demikian, kita juga membagikan lebih banyak informasi pribadi dan keuangan secara online, baik dengan satu sama lain dan dengan organisasi yang berinteraksi dengan kita. Sayangnya, seperti biasa, ada orang jahat di setiap sudut digital yang mencari celah dari kegiatan digital tersebut. Intinya adalah informasi identitas pribadi atau personally identifiable information (PII) adalah mata uang kejahatan internet. Dan penjahat dunia maya akan melakukan apa pun yang mereka bisa untuk mendapatkannya. Ketika pencurian data terjadi di bisnis yang sedang dijalani, hal tersebut bisa membuat bisnis menjadi berantakan. Hal ini berpotensi memakan waktu berbulan-bulan bagi bank dan bisnis untuk menyelidiki, sebelum Anda mendapatkan kembali uang dan peringkat kredit Anda. Pada saat kesulitan keuangan, ini adalah hal terakhir yang dibutuhkan siapa pun. Oleh karena itu, berhati-hatilah dengan cara Anda menggunakan data dan bagaimana Anda melindunginya. Terlebih lagi: inilah waktunya untuk bersikap proaktif dan memantaunya — untuk mencoba dan mengenali sejak dini jika telah dicuri. Inilah yang perlu Anda ketahui untuk melindungi identitas Anda. Bagaimana pencurian identitas bekerja Pertama, beberapa data tentang ruang lingkup masalah. Pada kuartal kedua tahun 2020 saja, 349.641 laporan pencurian identitas diajukan ke FTC (Federal Trade Commission). Untuk menempatkannya dalam perspektif, jumlahnya lebih dari setengah jumlah keseluruhan tahun 2019 (650.572), ketika konsumen melaporkan kehilangan lebih dari $ 1,9 miliar karena penipuan. Apa yang mendorong industri besar ini? Ekonomi kejahatan dunia maya diperkirakan bernilai 1,5 triliun dolar setiap tahun. Pasar online khusus dan forum pribadi menyediakan cara yang ramah pengguna bagi penjahat dunia maya dan penipu untuk dengan mudah membeli dan menjual data identitas curian. Banyak yang berada di web yang disebut dark web, yang disembunyikan dari mesin pencari dan membutuhkan peramban anonim khusus seperti Tor untuk mengaksesnya. Namun, banyak dari aktivitas kriminal ini juga terjadi secara kasat mata, di situs media sosial dan aplikasi chating. Industri bawah tanah ini adalah kekuatan yang tak terbendung: saat jalan ditutup oleh penegakan hukum atau perkelahian kriminal, jalan lain muncul. Data pribadi yang berisiko dapat berupa apa saja mulai dari email dan log-in akun hingga info medis, SSN, detail kartu dan bank, detail asuransi, dan banyak lagi. Data tersebut semua memiliki nilai dalam kejahatan dunia maya dan bawah tanah, serta harga yang bersedia dibayar oleh penipu akan bergantung pada penawaran dan permintaan, seperti di dunia ‘nyata’. Ada berbagai cara bagi pencuri untuk mendapatkan data Anda. Yang paling sering terjadi adalah: Phishing: biasanya ditujukan untuk mencuri login Anda atau menipu Anda agar mendownload keylogging atau malware pencuri info lainnya. Phishing umumnya terjadi melalui email, tetapi juga dapat terjadi melalui web, teks, atau telepon. Sekitar $667 juta hilang dalam penipuan penipu tahun lalu, menurut FTC. Aplikasi seluler berbahaya yang menyamar sebagai perangkat lunak yang sah. Menguping di media sosial: Jika Anda membagikan data pribadi yang tidak berbahaya (nama hewan peliharaan, tanggal lahir, dll.), Data tersebut dapat digunakan oleh penipu untuk mengakses akun Anda. Penyadapan Wi-Fi publik: Jika Anda menggunakannya, mungkin juga si pencuri. Dumpster diving dan shoulder surfing: Terkadang cara lama masih populer. Mencuri perangkat atau menemukan perangkat yang hilang / salah tempat di tempat umum. Menyerang organisasi tempat Anda berinteraksi: Sayangnya, ini agak di luar kendali Anda, tetapi tidak kalah seriusnya. Ada 1.473 pelanggaran perusahaan yang dilaporkan pada 2019, naik 17% dari tahun sebelumnya. Memanen detail kartu secara diam-diam dari situs tempat Anda berbelanja. Insiden yang melibatkan jenis “web skimming” ini meningkat 26% di bulan Maret karena lebih banyak pengguna yang berbelanja ke situs e-commerce selama lockdown. Tantangan COVID-19 Seolah-olah ini belum cukup, konsumen secara khusus dihadapkan pada risiko selama pandemi saat ini. Peretas menggunakan ancaman COVID-19 sebagai umpan untuk menginfeksi PC Anda atau mencuri data identitas melalui taktik phishing yang dijelaskan di atas. Mereka sering menyamar sebagai lembaga / pejabat yang dapat dipercaya dan email mungkin mengklaim berisi informasi baru tentang wabah, atau vaksin. Mengklik atau membocorkan info pribadi Anda akan membuat Anda mendapat masalah. Upaya penipuan lainnya adalah mencoba menjual produk medis palsu atau produk palsu untuk membantu memerangi virus lalu mengambil detail kartu Anda dalam prosesnya. Pada bulan Maret, Interpol menyita 34.000 barang COVID palsu seperti masker bedah dan obat-obatan yang berpotensi berbahaya senilai 14 juta dolar Amerika. Serangan berbasis telepon juga sedang meningkat, terutama yang menyamar sebagai pejabat pemerintah. Tujuannya di sini adalah untuk mencuri data identitas Anda dan mengajukan dana stimulus darurat pemerintah atas nama Anda. Dari 349.641 laporan pencurian identitas yang diajukan ke FTC pada kuartal 2 2020, terdapat 77.684 kasus khusus untuk dokumen pemerintah atau penipuan keuntungan. Apa yang dilakukan pelaku kejahatan dunia maya dengan data identitas saya? Setelah PII Anda dicuri, biasanya PII dijual di dark web kepada mereka yang menggunakannya untuk tujuan jahat. Data Anda bisa digunakan untuk: Buka akun lain yang memiliki login yang sama (melalui penjejalan kredensial). Ada 30 miliar upaya serupa pada 2018. Masuk ke rekening bank online Anda untuk menguras dana. Buka rekening bank / jalur kredit atas nama Anda (ini dapat memengaruhi peringkat kredit Anda). Pesan telepon atas nama Anda atau memindahkan SIM ke perangkat baru (ini memengaruhi 7.000 pelanggan Verizon per bulan). Beli barang mahal atas nama Anda, seperti jam tangan atau televisi baru, untuk dijual kembali. Ini sering dilakukan dengan membajak akun online Anda dengan e-tailer. Penipuan e-commerce diperkirakan bernilai sekitar $ 12 miliar per tahun. Ajukan pengembalian pajak palsu untuk mengumpulkan pengembalian dana atas nama Anda. Klaim perawatan medis menggunakan perincian asuransi Anda. Berpotensi memecahkan akun kerja untuk menyerang perusahaan Anda. Bagaimana cara melindungi identitas saya secara online? Kabar baik di antara semua hal buruk ini adalah jika Anda tetap skeptis tentang apa yang Anda lihat online, berhati-hati tentang apa yang Anda bagikan, dan mengikuti beberapa aturan sederhana lainnya, Anda akan memiliki peluang lebih besar untuk menjaga PII Anda tetap terkunci. Praktik terbaik meliputi: Menggunakan sandi yang kuat, panjang, dan unik untuk semua akun, dikelola dengan pengelola sandi. Aktifkan otentikasi dua faktor (2FA) jika memungkinkan di semua akun. Segera bekukan kredit jika Anda…
Kelola Biaya Infrastruktur dan Pantau Aplikasi dengan Prism Ultimate, Nutanix
Saat AOS 5.18 rilis, Prism dikirimkan secara terpisah dari AOS, meningkatkan kecepatan produk dan fleksibilitas bagi pelanggan. Nutanix juga telah memperkenalkan tingkatan lisensi baru, Prism Ultimate, yang memungkinkan TI untuk melayani para engineer dan pengembang dengan ketangkasan yang lebih baik. Sebagai bagian dari transisi ini, lisensi Prism sekarang menyertakan tingkatan Starter, Pro, dan Ultimate. Prism Starter adalah sekumpulan kemampuan manajemen infrastruktur yang selalu disertakan dengan setiap lisensi AOS. Prism Pro telah eksis bertahun-tahun dan terus bertambah dan disempurnakan. Prism Ultimate berisi serangkaian kemampuan baru yang dirancang khusus untuk operasi teknik dan pengembangan. Klarifikasi Singkat tentang Prism Central dan Prism Element Prism dapat diakses melalui salah satu dari dua konsol: Prism Element (PE) atau Prism Central (PC), keduanya tersedia untuk pelanggan Nutanix AOS tanpa biaya lisensi tambahan. PE tertanam di setiap cluster AOS sebagai bagian dari Controller Virtual Machine (CVM) dan dapat digunakan untuk mengelola infrastruktur dan VM cluster. PC dijalankan sebagai layanan terpisah, baik sebagai VM tunggal atau sebagai cluster VM (untuk toleransi kesalahan) dan dapat digunakan untuk mengelola semua cluster AOS Anda dari satu interface. PC berkomunikasi dengan setiap cluster dengan didaftarkan oleh instance PE yang disebarkan bersama dengan cluster. PC juga merupakan tempat pengiriman kemampuan bertingkat Pro dan Ultimate. Memperkenalkan Prism Ultimate Sebuah penawaran baru untuk menghadirkan peningkatan infrastruktur dan manajemen operasi untuk Nutanix, tingkatan Ultimate Prism memungkinkan TI untuk melayani para insinyur dan pengembang dengan tambahan kecepatan. Selain fungsionalitas yang saat ini termasuk dalam tingkat Pro Prism, Prism Ultimate menambahkan wawasan aplikasi untuk pemecahan masalah yang ditargetkan dari kemacetan infrastruktur terkait aplikasi. Seperti yang diilustrasikan dalam tabel di Gambar 4, aplikasi pertama yang didukung adalah SQL Server, dengan beban kerja tambahan yang akan dirilis di masa mendatang. Tingkat Ultimate akan mendukung kemampuan automasi tambahan, serta integrasi dengan Xi Beam untuk memberi informasi yang jelas tentang pengukuran biaya untuk sumber daya di lokasi. Fitur untuk anggaran dan tagihan balik yang didukung oleh Beam Services ini membantu mendorong upaya efisiensi yang praktis dan di seluruh perusahaan dalam organisasi. Rilis PC Terbaru Rilis PC independen pertama adalah 2020.7, dirilis pada Juli 2020. Selain mengaktifkan rilis independen, PC 2020.7 menambahkan right-click support pada halaman Browser Entitas PC untuk alur kerja VM dan manajemen entitas yang efisien. PC 2020.8 dikirimkan pada bulan Agustus, dalam jangka waktu yang sama dengan AOS 5.18, dan mencakup peningkatan umum pada kinerja dan daya tanggap PC serta serangkaian kemampuan baru. Peningkatan X-Play PC 2020.8 mencakup satu set penyempurnaan X-Play baru, memperluas kemampuan automasi tugas tanpa kode dari Prism. Ini termasuk eksekusi alur kerja bersyarat, tindakan penguraian data untuk mengurai informasi tertentu dari string, pedoman portabilitas, dan kemampuan untuk menambahkan wait actions dan penyempurnaan ke pemicu waktu. Penyempurnaan baru ini bersama-sama memungkinkan Anda mengotomatiskan alur kerja yang lebih canggih dengan fleksibilitas yang lebih besar. Session Dasbor Analisis Dasbor Analisis memungkinkan pembuatan bagan yang dapat secara dinamis memantau sejumlah metrik kinerja, dari seluruh klaster hingga VM tertentu, serta cara kerja bagian dalam komponen AOS. PC 2020.8 memperkenalkan konsep Session ke dasbor Analisis untuk menyederhanakan troubleshooting terutama untuk lingkungan besar dengan banyak administrator. Para administrator dapat membuat Session dan menambahkan bagan dan metrik untuk memecahkan masalah tertentu, dan daftar Session dicantumkan di dasbor Session baru. Kebijakan Pengecualian VM Prism menggunakan algoritma pembelajaran mesin untuk mendeteksi anomali dalam kinerja pemanfaatan VM dan untuk mengidentifikasi VM yang berukuran atau dikonfigurasi secara tidak efisien. Prism dapat membuat potensi masalah agar menjadi perhatian administrator dengan cepat dan otomatis. PC 2020.8 memperkenalkan dasbor terbaru Operation Policy dari tempat Anda dapat menerapkan kebijakan pengecualian menjadi VM yang tidak ingin Anda evaluasi untuk deteksi anomali atau pengukuran inefisiensi. Hal ini memungkinkan administrator untuk “menimpa AI” untuk aplikasi yang ukurannya sengaja dibuat atau untuk layanan yang diketahui bekerja dengan cara yang tampak anomali tanpa keterangan yang lebih dalam tentang cara kerja bagian dalamnya. Visibilitas SQL Server PC 2020.8 menyertakan dasbor Monitoring Integrations terbaru di mana Anda dapat mengumpulkan aplikasi metrik untuk aplikasi dengan integrasi ke dalam Prism, memperluas kemampuan Prism di luar infrastruktur ke dalam aplikasi monitoring. Microsoft SQL Server adalah aplikasi pertama yang terintegrasi ke dalam dasbor Monitoring Integrations, dengan banyak lagi yang akan rilis di waktu mendatang. Visibilitas tambahan ke dalam database kueri dan metrik ini, jika digabungkan dengan pembelajaran perilaku Prism dan deteksi anomali, dapat sangat mengurangi waktu analisa sumber masalah untuk isu layanan. Application Discovery Support PC 2020.8 menyertakan dasbor Application Discovery baru dari mana Anda dapat mencari kluster yang dipilih untuk aplikasi yang ada, mengumpulkan dan menganalisis data aplikasi yang ditemukan, dan menerbitkan data tersebut ke database internal. Basis data dapat diakses melalui Prism API. Penemuan tanpa agen memungkinkan penemuan aplikasi secara real-time, memberikan pemahaman yang lebih baik tentang tumpukan penuh aplikasi yang berjalan dalam infrastruktur Anda. Manajemen biaya PC 2020.8 menghadirkan kemampuan tata kelola biaya Nutanix Beam ke PC, memungkinkan Anda untuk mengelola dan menganalisis biaya lingkungan Nutanix Anda dari dalam Prism. Sekarang pengguna Prism memiliki visibilitas out-of-the-box untuk unit biaya VM dan dapat menggunakan laporan tagihan balik untuk unit bisnis dan biaya pusat. Dengan peringatan anggaran otomatis dan proyeksi algoritmik, melacak pengeluaran infrastruktur tidak pernah semudah ini. Tertarik menggunakan Nutanix? Silakan hubungi product specialist kami [email protected]. Tulisan ini diterjemahkan dari sini.
Data Loss Prevention Palo Alto Networks
Jaringan tanpa batas di era ‘Cloud’ telah membuat organisasi menyadari betapa mudahnya data keluar dari jaringan keamanan perusahaan yang (seharusnya) tidak dapat ditembus dan jatuh ke tangan pihak yang tidak bertanggung jawab. Saat ini setiap bisnis memiliki kepentingan untuk melindungi reputasinya dari kemungkinan menjadi sasaran pencurian data. Karena itu, setiap bisnis mempunyai tanggung jawab besar untuk mengambil tindakan tegas dalam melindungi data sensitif yang mampu mengidentifikasi pribadi karyawan dan pelanggan atau memberikan rahasia perusahaan. Perusahaan umumnya mengandalkan pendekatan dua cabang untuk keamanan data: Menghentikan penyerang menyusup ke jaringan dan mencuri data, dan Membuat solusi yang aman dengan pencegahanan kehilangan data/ data lose prevention (DLP) untuk melindungi data dari yang disengaja maupun yang tidak disengaja. Terbatasnya Solusi Pencegahan Kehilangan Data di Pasaran Sebagian besar perusahaan memiliki akses ke dua kategori besar solusi perlindungan data, yaitu data lose prevention (DLP) tradisional dan DLP yang tertanam di cloud. Dalam hal kapabilitas, cakupan, biaya, dan implementasi, Palo Alto Networks yakin kedua opsi tersebut gagal dan memiliki keterbatasan dalam hal tertentu. Pertama, sebagian besar solusi pencegahan kehilangan data ini tidak berlaku untuk semua segmen perusahaan karena dirancang dengan mempertimbangkan kebutuhan perusahaan besar. Jika Anda mempertimbangkan solusi DLP tradisional, sebagian besar tidak dirancang secara sederhana. Mereka tidak berkembang dan menggunakan teknologi bolt-on, pada akhirnya akan memaksa tim keamanan TI untuk memasang infrastruktur baru. Belum lagi CapEx dan OpEx yang tinggi menghasilkan total biaya kepemilikan (TCO) yang sangat tinggi. Opsi Cloud embedded DLP menawarkan TCO yang lebih baik tetapi hanya memberikan perlindungan parsial. Hal ini terjadi karena untuk mencakup setiap titik kontrol, DLP yang disematkan memerlukan dua rangkaian kebijakan yang menggunakan setidaknya dua solusi untuk memastikan cakupan penuh. Pikirkan tentang kerumitan administratif yang ditimbulkannya, dengan beberapa konsol manajemen, bahasa kebijakan, dan sistem klasifikasi data. Dengan demikian, sampai saat ini kedua solusi data loss prevention (DLP) yang telah tersedia di pasaran belum siap untuk melindungi mobilitas tenaga kerja dan lanskap cloud yang terus berkembang. Saatnya Memikirkan Ulang dan Menata Ulang Data Loss Prevention Palo Alto Networks terus berusaha memberikan solusi keamanan terbaik yang dapat membantu memenuhi tanggung jawab keamanan Anda. Palo Alto Networks adalah pemimpin global keamanan dunia maya dalam Firewall Next Generation. Hal itu menjadikannya pemimpin dalam sistem pencegahan intrusi (IPS) terlampir — dan juga bertujuan untuk memimpin industri dengan pendekatan baru terhadap pencegahan kehilangan data. Visi Palo Alto Networks adalah menghadirkan pendekatan yang mampu mengubah secara menyeluruh, modern, dan sederhana untuk perlindungan data, privasi, dan penyesuaian ke pasar. Satu-satunya yang memberikan ketenangan pikiran dengan keamanan yang kokoh. Palo Alto Networks telah berinovasi pada generasi baru teknologi pencegahan kehilangan data yang dapat menyesuaikan dengan kebutuhan yang terus berkembang dari perusahaan berbasis cloud. Palo Alto secara nyata menghilangkan batasan yang dimiliki DLP tradisional dan solusi DLP cloud-based yang saat ini tersedia di pasar. Mari Pikirkan Kembali Pencegahan Kehilangan Data Kita setuju bahwa model standar keamanan jaringan – yang memberlakukan kebijakan keamanan pada jaringan perangkat keras- sangat penting untuk melindungi semua perusahaan dari pelanggaran data, mengingat bahwa hampir semua data dan aplikasi terhubung ke jaringan. Yang tidak kalah pentingnya adalah memanfaatkan model security cloud agar secara efektif melindungi data yang disimpan di lingkungan public cloud seperti bucket AWS S3; dan, pemindahan data dalam aplikasi berbasis SaaS seperti Salesforce, Office 365, G-Suite, Box, dan banyak lainnya. Sebagai penyedia keamanan jaringan berbasis cloud yang terkemuka di industri, Palo Alto yakin organisasi yang menggunakan cloud saat ini membutuhkan solusi perlindungan data yang terintegrasi dengan kedua model untuk menawarkan cakupan terluas. Inilah sebabnya mengapa ide Palo Alto Networks di balik DLP modern adalah tentang layanan penyatuan cloud yang terintegrasi secara native dengan infrastruktur keamanan jaringan standar Anda atau dikirimkan dengan mulus melalui SASE untuk melindungi data perusahaan yang sensitif di mana saja. Perlindungan data yang menggunakan pendekatan lengkap ini akan mencakup jaringan fisik dan virtual serta beban kerja di cloud — termasuk SaaS saat istirahat, SaaS inline, dan IaaS native cloud — dan data setiap pengguna, baik di kampus, di lokasi cabang, atau bekerja dari jarak jauh . Gambar 1: Pandangan tentang Pendekatan Lengkap Palo Alto Networks untuk DLP Perusahaan Palo Alto Networks untuk Data Loss Prevention/ Pencegahan Kehilangan Data Palo Alto Networks memiliki lebih banyak hal untuk dibagikan tentang kemungkinan masuknya Palo Alto Networks ke pasar DLP dengan solusi DLP yang akan tersedia di semua saluran — firewall fisik dan perangkat lunak, Prisma Access, dan Prisma Cloud. Dalam beberapa hari dari sekarang, Palo Alto Networks akan membahas secara mendetail bagaimana Anda bisa mendapatkan keuntungan dari kesederhanaan inovasi pencegahan kehilangan data Palo Alto Networks sebagai layanan yang diaktifkan dengan lisensi sederhana yang tidak memerlukan investasi infrastruktur tambahan. Pikirkan tentang TCO terendah yang dapat Anda alami tanpa harus puas dengan keamanan data rata-rata. Keamanan data terbaik di kelasnya, tingkat Enterprise bagi Palo Alto Networks identik dengan penemuan dan perlindungan akurat data sensitif menggunakan klasifikasi otomatis, konteks, dan pembelajaran mesin. Jika Anda tertarik dengan Palo Alto Networks silakan hubungi product specialist kami di [email protected]. Tulisan ini telah dimuat sebelumnya di sini.
SSD TLC vs QLC, Apa perbedaannya?
Artikel ini sebelumnya telah terbit di Synology SSD personal dan perusahaan adalah dua kategori besar yang mencakup berbagai profil kinerja. Karena perbedaan cara vendor menguji dan menilai produk mereka, pembelian berdasarkan nomor yang diiklankan tidaklah cukup. Dalam postingan hari ini, kita akan mempelajari bagaimana jenis NAND memengaruhi performa secara signifikan, dan mengapa hal ini penting untuk pertimbangan pembelian Anda berikutnya. JENIS FLASH NAND Data memori flash NAND direpresentasikan sebagai sinyal digital (bit) dan disimpan pada sel memori flash NAND. Jumlah bit yang disimpan di sel menentukan jenis memori flash yang digunakan. Memori flash sel tingkat tunggal (SLC) berisi satu bit per sel. Multi-level cell (MLC) menggandakan kapasitas dengan dua bit per sel. Triple Level Cell (TLC) berisi tiga bit per sel, sedangkan Quad-Level Cell (QLC) berisi empat bit per sel yang memungkinkan kapasitas memori flash SLC empat kali lipat. Sejak SSD memasuki pasar, kapasitas telah tumbuh semakin besar. Tren industri saat ini adalah mengurangi biaya sekaligus meningkatkan kapasitas penyimpanan. Hal ini menyebabkan pengembangan sel memori yang lebih padat sementara secara perlahan mendekati (belum sampai) biaya hard drive tradisional. Mengejar drive yang lebih murah dan lebih besar telah menyebabkan penurunan SSD berbasis SLC dan MLC. TLC sekarang menjadi arus utama dan memegang pangsa pasar terbesar. QLC masih relatif baru, tetapi kami berharap biayanya yang rendah akan menarik pembeli, terutama karena QLC sering disebut sebagai pengganti HDD. Sel memori NAND hanya memiliki jumlah siklus (siklus tulis) program-erase (P / E) yang terbatas sebelum habis. Mempelajari detail berada di luar cakupan posting ini, jadi ketahuilah bahwa sel dengan kepadatan yang lebih tinggi memiliki daya tahan yang lebih sedikit daripada yang kepadatan rendah, mis. MLC biasanya akan bertahan lebih lama dari TLC. Meskipun Anda umumnya dapat mengikuti bahwa MLC akan lebih cepat daripada TLC, dan TLC akan lebih cepat daripada QLC, SSD baru berisi beberapa metode pengoptimalan yang membantu menutupi atau meniadakan kekurangan NAND yang lebih lambat. Contoh yang bagus dari ini adalah “SLC-caching”, di mana area drive yang tidak digunakan akan bertindak sebagai pseudo-SLC NAND. Hal ini memungkinkan kinerja yang sangat baik untuk beban kerja tipe burst yang lebih pendek, seperti yang sering terjadi pada sebagian besar PC dan lingkungan komputasi klien. Ada Dorongan Tidak seperti pasar HDD dewasa, saat berbelanja SSD Anda akan menemukan cukup merek dan model untuk memberi Anda pilihan kecemasan. Apa yang akan kita lihat hari ini adalah bahwa meskipun TLC konsumen dan bahkan hard disk QLC sering mengklaim angka kinerja yang mengesankan di permukaan, ketika diperiksa dalam situasi praktis, profil kinerja sebenarnya dari hard disk ini akan terungkap. Kami memilih dua hard disk yang umumnya tersedia untuk setiap grup segmen target, dengan membandingkan total enam hard disk. Performa yang luar biasa Kami menggunakan CrystalDiskMark, utilitas populer untuk mengukur kinerja drive. Kedalaman antrian (Q) dan thread (T) yang lebih tinggi biasanya menghasilkan performa yang lebih tinggi, tetapi sebagian besar beban kerja konsumen hanya melibatkan kedalaman antrian yang rendah. Infrastruktur TI yang melibatkan mesin virtual dan penyimpanan DB biasanya akan melihat kedalaman antrian dan utas yang lebih tinggi. Untuk pengujian transfer file, kami akan menggunakan Pengujian Sistem AJA, alat yang dirancang terutama untuk pembuat konten guna memverifikasi bahwa sistem penyimpanan mereka dapat mendukung penyerapan aliran resolusi tinggi. Kami mengaturnya untuk menulis file 64GB ke sistem dan kemudian membacanya kembali. Ini masih merupakan beban kerja yang ringan tetapi akan mewakili pengguna yang memindahkan file besar. Pada pengujian singkat tipe burst, semua grup drive bekerja dengan sangat baik, seperti yang diharapkan untuk jenis benchmark sintetis ini. Berdasarkan angka kinerja di sini, Anda akan dimaafkan jika menyimpulkan bahwa Anda tidak akan melihat perbedaan dalam penggunaan di dunia nyata. Ukuran cache SLC yang cukup berarti drive QLC yang lebih lambat memiliki performa yang bagus. Performa pada kapasitas 65% Tes sebelumnya dilakukan saat drive kosong. Test tersebut memberi hard disk dengan cache SLC dinamis banyak ruang untuk bekerja. Kami mengisi setiap drive hingga 65%, memberi mereka beberapa menit untuk istirahat, lalu melanjutkan menggunakan Pengujian Sistem AJA untuk menghasilkan penulisan 64 GB yang sama, lalu membaca beban kerja. Dibandingkan saat benar-benar kosong, drive perusahaan kami bekerja dalam batas kesalahan. Drive TLC konsumen sedikit menurun dalam kinerja baca, sambil tetap mempertahankan kecepatan tulis yang baik, tidak ada yang terlihat dalam penggunaan sehari-hari biasa. Tak perlu dikatakan bahwa regresi kinerja grup QLC di sini signifikan. Test Full Drive Kami menggunakan uji pengisian seluruh drive untuk mendapatkan kinerja drive yang stabil. Pengujian ini juga menunjukkan beban kerja hard disk saat digunakan sebagai cache SSD pada NAS yang sibuk, karena beban tersebut akan terus diisi dengan data yang baru diakses. Pengujian ini akan menghabiskan mekanisme cache SLC apa pun pada drive karena tidak memberikan waktu untuk memulihkannya. Dalam grafik, sumbu horizontal mewakili persentase kapasitas penyimpanan yang ditulis. Yang pertama adalah kecepatan rata-rata mentah untuk grup kami. Yang kedua menunjukkan kecepatan sebagai persentase maksimum dalam tes ini. Seperti yang diharapkan, hard disk yang ditujukan untuk lingkungan perusahaan paling bersinar di sini. Drive TLC konsumen dimulai dengan cepat, tetapi dengan cepat macet saat mereka menghabiskan cache mereka. Drive QLC sebenarnya dikonfigurasi dengan cache yang cukup besar, memungkinkannya tetap cepat lebih lama. Namun, alasan di balik ini adalah untuk menutupi kecepatan tulis yang sangat buruk setelah cache penuh dan NAND ditulis secara langsung. Di sini, kami melihat kecepatan tulis berurutan yang lebih buruk daripada HDD. Di sisi lain, meskipun hard disk perusahaan yang kami gunakan saat ini sebagian besar merupakan model level awal, dan dinilai untuk beban kerja intensif baca, hard disk tersebut masih dapat memberikan kinerja berkelanjutan yang stabil. Model kelas atas (pricier) biasanya mendukung kecepatan tulis dan peringkat DWPD yang lebih tinggi. Membungkus semuanya Selalu penting untuk memeriksa secara menyeluruh angka kinerja yang diiklankan untuk SSD. Metode dan kondisi pengujian berbeda antara produsen, dan untuk drive konsumen, seringkali hanya dalam beban kerja tipe burst. Meski begitu, SDD konsumen masih merupakan upgrade yang hemat biaya untuk mempercepat penyimpanan PC atau NAS Anda secara signifikan dibandingkan dengan HDD. Namun, perhatikan bahwa begitu Anda mulai menerapkan beban kerja yang lebih berat dan lebih lama, kinerjanya akan menurun, terkadang secara signifikan. Drive QLC sangat bagus…
Bagaimana Cara Menjaga Data dari Bencana Alam
Musim hujan telah tiba dan adanya kemungkinan bencana alam, sangat penting bagi perusahaan untuk memprioritaskan rencana penanggulangan bencana. Perusahaan yang gagal membuat rencana penanggulangan untuk peralatan elektronik/TI dan data penting mereka, akan dipastikan mengalami kerugian finansial yang serius ketika terjadi keadaan darurat. Pada tahun 2018, IDC (international data corporation) sebuah firma analisa data kenamaan dunia memberikan laporan berjudul “The State of IT Resilience” atau laporan terkini mengenai ketahanan IT. Pada dasarnya isi laporan itu memperingatkan pebisnis untuk tidak jatuh ke dalam jebakan yang menjerat banyak perusahaan setiap tahun saat keadaan darurat terjadi. Perusahaan-perusahaan ini memandang kesiapan pemulihan bencana atau Disaster Recovery (DR) sebagai asuransi dan biaya tambahan yang kemungkinan besar akan tidak begitu berguna. Pendekatan pemulihan bencana itu sudah tidak memadai untuk bisnis digital saat ini. Laporan tersebut menjelaskan bahwa, jika alat dan inisiatif disaster recovery (DR) dipandang sebagai pemborosan dan bukan sebagai pendorong bisnis. Dengan demikian, cloud dan transformasi digital (DX) organisasi akan mengalami tingkat kegagalan yang lebih tinggi. Penelitian lain juga memperkirakan bahwa sebanyak setengah dari semua organisasi tidak dapat bertahan dalam bencana. Penelitian tersebut juga menemukan bahwa banyak bisnis tidak melindungi datanya dengan benar, tidak menguji lingkungan mereka untuk disaster recovery, atau bahkan tidak menerapkan proses disaster recovery otomatis. Caroline Seymour, Vice President pemasaran produk di Zerto, mengatakan kepada TechNewsWorld, “Setelah tahun 2020 yang sudah penuh tekanan karena pandemi COVID-19, para ahli cuaca memperkirakan jumlah badai di atas rata-rata musim ini. Sayangnya, banyak bisnis mungkin tidak siap menghadapi badai tersebut dan dapat mengalami kehilangan data permanen jika mereka tidak mempersiapkan dengan baik dari perspektif TI.” Untuk menghindari jatuhnya korban, Ia merekomendasikan untuk mempertahankan operasional bisnis yang penting, menjaga data yang berharga dan memastikan ketahanan TI dengan memiliki disaster recovery yang memadai di tempat yang terdampak dengan cepat. Selain menerapkan dan menguji teknologi pemulihan bencana berbasis cloud, tim TI perlu mempraktikkan rencana disaster recovery (DR) mereka untuk memahami apa yang berfungsi dengan baik dan di mana ada peluang untuk peningkatan, kata Seymour. Konsekuensi dari Ketidaksiapan Ketahanan TI – penting untuk disaster recovery – dapat diukur dari kemampuan organisasi untuk melindungi data selama peristiwa mengganggu yang direncanakan, bereaksi secara efektif terhadap peristiwa yang tidak direncanakan, dan mempercepat inisiatif bisnis yang berorientasi pada data. Ini mencakup pemulihan bencana tradisional dan alat cadangan, juga menggabungkan analisa canggih dan kemampuan keamanan yang diperlukan untuk kesuksesan bisnis digital apa pun di abad ke-21. Penelitian IDC menemukan bahwa banyak organisasi melihat bentuk gangguan baru, seperti ransomware, menyebabkan downtime yang cukup besar. Berikut adalah beberapa temuan penting dari penelitian pemulihan bencana IDC: Lebih dari separuh responden saat ini melakukan proyek TI atau transformasi digital dan melihat ketahanan TI sebagai fondasi. Tetapi beberapa responden percaya bahwa strategi ketahanan TI mereka telah dioptimalkan. Sebagian besar organisasi yang disurvei pernah mengalami gangguan bisnis terkait teknologi. Situasi ini mengakibatkan dampak material baik dalam hal biaya pemulihan atau tambahan jam kerja staf, hilangnya pendapatan secara langsung, hilangnya data secara permanen, atau rusaknya reputasi perusahaan. Perlindungan data atau Data Protection (DP) dan pemulihan bencana (DR) adalah prinsip sentral dari inisiatif transformasi digital tetapi mungkin tidak diprioritaskan oleh banyak organisasi. Hanya setengah dari semua aplikasi yang sepenuhnya dicakup oleh strategi DR. Ini menunjukkan terputusnya hubungan di tingkat strategi bisnis mengenai pentingnya perlindungan data dan pemulihan data untuk inisiatif organisasi. Banyak yang Bisa Salah Riset tersebut menemukan bahwa banyak perusahaan bergumul dengan biaya, kompleksitas, dan pengaturan solusi perlindungan data dan pemulihan bencana mereka. Hampir setengah dari responden (45 persen) melaporkan tantangan dengan pemulihan atau keandalan cadangan. Kompleksitas proses pencadangan dan pemulihan juga menjadi tantangan utama bagi 43 persen perusahaan. Faktor-faktor ini memiliki kemungkinan tinggi untuk menunda atau mengganggu inisiatif transformasi TI. Proses kompleksitas itu mendorong sekitar 90 persen dari perusahaan yang berpartisipasi untuk mengejar konvergensi cadangan dan alat DR saat mereka menghilangkan alat yang berlebihan. Hal ini menunjukkan bahwa pengguna semakin melihat fungsi cadangan dan DR bukan sebagai produk tertutup namun sebagai aset pelengkap dari satu-satunya solusi. Peneliti percaya bahwa praktik terbaik untuk pemulihan data perusahaan adalah dengan mendefinisikan arti ketahanan IT di organisasi mereka dan mengembangkan rencana untuk implementasi. Definisi tersebut harus dimulai dengan elemen inti seperti proteksi data, backup dan pemulihan bencana. Perusahaan juga harus memperhitungkan ancaman keamanan yang muncul dan menangani persyaratan semua aplikasi bisnis. Di mana termasuk server lokal atau berbasis cloud publik. Ini tidak boleh menyertakan solusi ketahanan TI satu ukuran untuk semua. Resep Untuk Pemulihan Kesiapsiagaan bencana yang berhasil memerlukan prioritas dan komunikasi. Jennifer Curry, vice president Global Cloud Services menguraikan tiga cara agar perusahaan dapat melindungi data dan informasi mereka sebelum bencana melanda: Langkah pertama: Identifikasi Resiko Bagi banyak organisasi, kehilangan data dan informasi adalah ancaman terbesar. Mulailah dengan mengidentifikasi di mana data mereka disimpan, jika ada salinannya, dan jika demikian, di mana salinan tersebut disimpan (di tempat atau di lokasi terpisah). “Memiliki semua informasi yang disimpan di satu tempat sangat berisiko karena satu bencana alam dapat menghapus segalanya”, katanya. Langkah Kedua: Pikirkan Tentang Pencadangan Di Luar SitusJika sebuah organisasi menyimpan data secara terpisah dari lokasi utamanya, itu adalah separuh pertempuran.”Untuk lebih melindungi aset mereka, perusahaan harus memilih situs cadangan yang berada di wilayah geografis yang berbeda untuk mengurangi kemungkinan kedua lokasi tersebut akan dilumpuhkan oleh satu bencana,” alasannya. Langkah Tiga: Pertimbangkan Solusi Pemulihan Bencana Banyak perusahaan menggunakan penyimpanan cloud sebagai cadangan karena mudah diskalakan dan hemat biaya. Namun, opsi yang lebih kuat adalah disaster recovery as a service atau pemulihan bencana sebagai layanan (DRaaS). “DRaaS pada dasarnya adalah redundansi fasilitas di infrastruktur perusahaan. DRaaS mereplikasi informasi, aplikasi, dan mission-critical data sehingga perusahaan dapat menjaga kelangsungan bisnis saat terjadi bencana alam,” jelas Curry. “Tim TI akan terikat saat terjadi bencana, dan daripada meminta mereka menangani banyak permintaan dari pemangku kepentingan di seluruh organisasi, mereka lebih berhasil jika mereka memiliki daftar aplikasi yang diprioritaskan,” dia menawarkan. INAP memberitahu klien untuk memastikan kelangsungan bisnis yang komprehensif dikembangkan sebelum peristiwa yang menghancurkan terjadi. Ini juga berfungsi sebagai peluang untuk mengidentifikasi risiko dan kesenjangan yang mungkin sering terlewatkan. Menyeimbangkan Resiko Mengelola kehilangan data adalah kasus pengurangan risiko dan konsekuensi. Risiko tidak bisa dan tidak akan pernah mencapai nol, menurut…