Skip to content
Contact & Support
  • Solutions & Services
  • Industries
  • Our Technology
  • Blog

Category: Blog

February 28, 2025

Memahami SIEM: Solusi Krusial untuk Mengidentifikasi dan Menanggapi Ancaman Siber.

Mengenal SIEM – Keamanan siber kini menjadi fokus utama bagi perusahaan di seluruh dunia seiring dengan meningkatnya ancaman yang semakin kompleks. Salah satu solusi efektif untuk mengatasinya adalah SIEM (Security Information and Event Management). Teknologi ini memungkinkan perusahaan untuk memantau, mendeteksi, dan merespons ancaman secara real-time dengan menganalisis data dari berbagai sumber dalam infrastruktur mereka. Dengan kemampuannya dalam mengidentifikasi ancaman secara cepat dan akurat, SIEM menjadi alat yang sangat penting dalam menjaga keamanan data serta sistem perusahaan. Simak artikel ini untuk memahami lebih dalam tentang SIEM dan perannya dalam mencegah serangan siber. Apa itu SIEM? Security Information and Event Management (SIEM) adalah sebuah pendekatan terpadu dalam mengelola keamanan dan informasi dalam suatu organisasi. SIEM mengintegrasikan teknologi, kebijakan, serta proses keamanan untuk memberikan wawasan menyeluruh mengenai berbagai aktivitas dan kejadian dalam sistem informasi. SIEM juga dikenal sebagai sistem manajemen log karena kemampuannya dalam mengumpulkan data atau log dari berbagai sumber, seperti server, database, firewall, dan jaringan. Informasi yang dikumpulkan dianalisis untuk menghasilkan laporan atau peringatan terkait insiden keamanan. Misalnya, SIEM dapat mendeteksi aktivitas mencurigakan, seperti upaya login yang tidak biasa, dan memberikan notifikasi kepada tim keamanan. Selain itu, sistem ini juga memiliki fitur otomatisasi yang dapat menghentikan serangan dengan memutus koneksi host, sehingga membantu meminimalkan dampak ancaman siber. Konsep Dasar SIEM Setelah mengetahui apa itu SIEM, ada beberapa konsep dasar yang penting untuk dipahami: Security Information (Informasi Keamanan) Langkah awal dalam SIEM adalah mengumpulkan dan menganalisis data yang berkaitan dengan aspek keamanan dari berbagai sumber di seluruh organisasi. Proses ini mencakup log keamanan yang berasal dari perangkat keras, perangkat lunak, jaringan, dan aplikasi. Data yang terkumpul memungkinkan perusahaan untuk mendapatkan gambaran menyeluruh tentang aktivitas keamanan yang terjadi dalam sistem mereka. Manajemen Kejadian (Event Management) Manajemen kejadian bertujuan untuk mengawasi dan menangani berbagai aktivitas dalam jaringan serta sistem dengan mengumpulkan dan menyimpan data dari setiap peristiwa yang terjadi. Proses ini memastikan bahwa seluruh informasi yang diperlukan dapat dikenali, dicatat, dan siap untuk dianalisis lebih lanjut. Manajemen Keamanan (Security Management) Manajemen keamanan berfokus pada analisis serta interpretasi data guna mengidentifikasi potensi ancaman. Ini mencakup pemantauan terus-menerus terhadap berbagai aktivitas, deteksi dini terhadap pola yang mencurigakan, serta penyusunan laporan dan langkah-langkah penanggulangan untuk menangani insiden keamanan. Peran Utama SIEM Berikut adalah beberapa fungsi utama yang dimiliki oleh SIEM: Manajemen Log Salah satu fungsi penting dalam SIEM adalah pengelolaan log, yang mencakup proses pengumpulan, penyimpanan, dan analisis data log dari berbagai sumber. Log ini merekam seluruh aktivitas yang terjadi dalam infrastruktur IT, termasuk dari perangkat keras, perangkat lunak, serta sistem keamanan. Dengan melakukan analisis terhadap log tersebut, organisasi dapat mengidentifikasi pola atau aktivitas mencurigakan yang berpotensi menjadi ancaman keamanan. Pemantauan Secara Langsung SIEM menyediakan kemampuan untuk melakukan pemantauan langsung (real-time) terhadap aktivitas dalam jaringan atau sistem. Fitur ini memungkinkan deteksi dini terhadap ancaman atau aktivitas mencurigakan. Dengan adanya notifikasi atau peringatan instan, perusahaan dapat segera merespons dan mengambil langkah-langkah yang diperlukan untuk mengatasi risiko keamanan yang muncul. Respons terhadap Insiden SIEM dilengkapi dengan fitur respons insiden yang memungkinkan tim keamanan segera mengambil tindakan terhadap ancaman yang terdeteksi. Sistem ini dapat memberikan notifikasi kepada administrator, mendukung proses investigasi, mengisolasi ancaman, serta mengeksekusi langkah otomatis berdasarkan kebijakan keamanan yang telah ditetapkan. Analisis Lanjutan Dengan memanfaatkan teknologi seperti machine learning dan threat intelligence, SIEM mampu mengidentifikasi pola anomali serta ancaman canggih yang sulit dikenali dengan metode tradisional. Analisis tingkat lanjut ini meningkatkan akurasi dalam mendeteksi ancaman serta membantu perusahaan dalam mengantisipasi serangan siber yang semakin berkembang. Pentingnya SIEM SIEM memiliki peran krusial dalam mendeteksi ancaman sejak awal, memungkinkan respons yang cepat terhadap serangan, serta memastikan kepatuhan terhadap berbagai regulasi keamanan seperti GDPR, HIPAA, atau PCI DSS. Selain itu, dengan kemampuannya menyimpan log keamanan dalam jangka panjang, SIEM mendukung analisis forensik untuk mengidentifikasi pola serangan dan mencegah kejadian serupa di masa mendatang. SIEM juga membantu perusahaan dalam mengoptimalkan pemanfaatan sumber daya keamanan dengan meningkatkan efisiensi deteksi serta respons terhadap ancaman. Dengan demikian, tim keamanan dapat bekerja lebih efektif tanpa mengalami beban kerja yang berlebihan. Jika Anda ingin mengetahui lebih dalam tentang SIEM untuk bisnis Anda, jangan ragu untuk menghubungi tim kami di sini. Memiliki infrastruktur IT yang andal merupakan faktor utama dalam menjaga produktivitas perusahaan. Bersama iLogo Indonesia, Anda dapat memperoleh solusi IT yang komprehensif dan disesuaikan dengan kebutuhan bisnis Anda. Sebagai mitra terpercaya, iLogo Indonesia siap membantu mengintegrasikan sistem yang tepat guna memastikan operasional bisnis Anda tetap berjalan dengan lancar dan aman. Hubungi kami sekarang atau kunjungi ilogoindonesia.id untuk mendapatkan informasi lebih lanjut!

Read More
February 20, 2025February 20, 2025

Kebangkitan DeepSeek Menunjukkan Keamanan AI Terus Berubah

Jika Anda mengikuti berita teknologi dalam beberapa hari terakhir, Anda pasti sudah mendengar tentang DeepSeek. Model bahasa besar (Large Language Model atau LLM) ini berpotensi mengganggu dominasi pemimpin pasar AI saat ini dan mengubah ekonomi aplikasi berbasis AI secara fundamental. Model ini dirilis oleh startup asal China dengan 200 karyawan dan terbukti sekuat alat canggih dari OpenAI dan Google. Bedanya, DeepSeek lebih cepat dan lebih murah untuk dijalankan. Selain itu, DeepSeek bersifat open-source dan cukup ringan untuk dijalankan di perangkat biasa—artinya, siapa pun bisa menggunakannya tanpa harus membeli GPU mahal. Banyak yang menyebut DeepSeek sebagai “momen Sputnik” dalam dunia AI, yang mengejutkan pasar keuangan. Namun, para peneliti keamanan dari Palo Alto Networks Unit 42 menemukan kerentanan di DeepSeek. Model ini dapat dengan mudah diretas (jailbroken) untuk menghasilkan konten berbahaya tanpa memerlukan keahlian khusus. Mereka menemukan tiga teknik jailbreaking yang efektif: Deceptive Delight, Bad Likert Judge, dan Crescendo. Teknik-teknik ini dapat digunakan untuk membuat keylogger, mencuri data, bahkan memberikan panduan eksplisit untuk membuat bahan peledak. Ini menunjukkan risiko keamanan yang nyata.   Apa Artinya Ini untuk Pemimpin Keamanan Seperti Anda? Setiap organisasi memiliki kebijakan berbeda tentang model AI baru. Ada yang melarangnya sepenuhnya, ada yang membatasi penggunaannya dengan pengawasan ketat, dan ada juga yang langsung menggunakannya untuk mendapatkan keunggulan biaya dan kinerja. Namun, kebangkitan DeepSeek memberikan pelajaran penting tentang keamanan AI di tahun 2025. Perkembangan AI sangat cepat dan sulit diprediksi. Bagaimana Anda bisa bersiap menghadapi model baru yang tiba-tiba menjadi prioritas utama, seperti DeepSeek dan lebih dari 500 variannya yang sudah tersedia di Hugging Face? Jawabannya: Anda tidak bisa sepenuhnya siap. Keamanan AI adalah target yang terus bergerak dan akan tetap seperti itu untuk beberapa waktu ke depan. DeepSeek bukanlah model terakhir yang mengejutkan dunia, dan masih akan ada model lain yang muncul. Butuh waktu sebelum teknologi AI benar-benar dipahami dan pemimpin pasar yang jelas muncul. Sampai saat itu, kita harus selalu siap menghadapi hal yang tidak terduga. Organisasi dapat mengganti model LLM dengan mudah tanpa biaya besar. Ini memungkinkan tim pengembang untuk bergerak cepat. Mengganti perangkat lunak yang awalnya menggunakan model OpenAI, Google, atau Anthropic dengan DeepSeek (atau model lain yang muncul di masa depan) hanya membutuhkan sedikit perubahan dalam kode. Godaan untuk mencoba model baru demi mengatasi masalah biaya, latensi, atau peningkatan kinerja sangat besar. Dan jika model itu bisa menjadi kunci sukses produk inovatif, siapa yang ingin menghalangi penggunaannya?   Keamanan AI yang Dirancang Sejak Awal Meskipun sulit menjamin perlindungan penuh terhadap semua teknik peretasan LLM, organisasi bisa menerapkan langkah-langkah keamanan untuk memantau bagaimana karyawan menggunakan AI. Ini sangat penting jika mereka menggunakan LLM pihak ketiga tanpa izin. Kami menciptakan Secure AI by Design untuk membantu organisasi mengadopsi AI dengan aman dan melindungi aplikasi AI perusahaan mereka.   AI Access Security – Mengamankan Penggunaan AI Pihak Ketiga oleh Karyawan: ✅ Memantau secara real-time aplikasi AI yang digunakan di organisasi dan oleh siapa. ✅ Mengontrol akses dengan memblokir aplikasi yang tidak disetujui, menerapkan kebijakan keamanan informasi, dan melindungi dari ancaman. ✅ Mencegah kebocoran data sensitif ke aplikasi AI yang tidak aman.   AI Runtime Security dan AI-SPM – Mengamankan Aplikasi AI Perusahaan: ✅ Mengidentifikasi model AI yang digunakan, data yang terhubung, dan siapa saja yang memiliki akses. ✅ Melindungi aplikasi dan model dari risiko keamanan, termasuk ancaman dari rantai pasokan dan kesalahan konfigurasi. ✅ Mengamankan data dalam aplikasi dan model dari kebocoran, baik disengaja maupun tidak.   Teknologi yang Kuat Harus Dibarengi dengan Tata Kelola yang Baik Dalam makalah putih kami Establishing AI Governance for AI-Powered Applications, kami menyarankan organisasi untuk menerapkan kerangka kerja yang memberikan visibilitas dan kontrol atas penggunaan AI—dari pelatihan model hingga penerapan aplikasi.   Empat Langkah untuk Mengelola Risiko dari LLM Baru: 1️⃣ Buat visibilitas terpusat tentang penggunaan model AI di organisasi Menetapkan aturan berdasarkan penyedia model akan menjadi tugas yang tidak ada habisnya, terutama dengan munculnya banyak model open-source. Sebagai gantinya, organisasi perlu memiliki visibilitas lintas cloud dan lintas organisasi untuk memantau model yang digunakan dan mendeteksi jika ada model baru yang diterapkan. 2️⃣ Terapkan kebijakan jelas mengenai model yang diizinkan dan tidak diizinkan Setiap organisasi memiliki toleransi risiko yang berbeda, tetapi keputusan ini sebaiknya tidak dibuat secara mendadak. Proses yang terstruktur untuk mengevaluasi dan menyetujui model baru akan sangat membantu. 3️⃣ Tentukan batasan keamanan untuk model yang digunakan dalam produksi Keputusan ini sebaiknya dibuat sebelumnya, bukan saat masalah terjadi. Pembatasan dapat diterapkan pada input atau output model. AI Runtime Security dapat mendeteksi dan memblokir ancaman khusus AI, seperti serangan prompt injection, URL berbahaya, dan kebocoran data. 4️⃣ Kurangi peluang kebocoran data Jika model memiliki akses ke data sensitif, risikonya jauh lebih tinggi. Memiliki pandangan menyeluruh terhadap data, jalur serangan potensial, kode, dan aplikasi akan membantu memahami di mana data sensitif berisiko. AI Runtime Security dapat mendeteksi ribuan pola data untuk mencegah kebocoran data akibat kelalaian atau serangan.   Sebuah Peringatan Penting Peluncuran DeepSeek menjadi peringatan bagi pasar keuangan dan industri yang sedang mengadopsi AI. Jika organisasi Anda juga merasa terkejut dengan perkembangan ini, kami dapat membantu Anda menghadapi tantangan ke depan. Ingin tahu model AI apa saja yang ada di lingkungan cloud Anda dan bagaimana cara mengamankannya? Daftar untuk demo gratis AI Runtime Security sekarang! Apabila anda butuh penjelasan lebih detail mengenai ilogoindonesia bisa langsung hubungi ilogoindonesia Indonesia atau PT. ILOGO Indonesia.

Read More
February 15, 2025

Apa Selanjutnya untuk Keamanan Teknologi Operasional (OT)?

Membuat prediksi sering kali lebih merupakan seni daripada ilmu pasti. Namun, saat saya melihat ke masa depan keamanan teknologi operasional (OT) di tahun 2025, ada beberapa tren yang perlu diperhatikan oleh para pemimpin OT. Banyak dari prediksi ini masih berhubungan dengan risiko, terutama karena para pelaku kejahatan siber terus mengincar target bernilai tinggi yang kurang aman.   1. Peningkatan Risiko OT Pada tahun 2025, peristiwa geopolitik akan terus mendorong serangan yang menargetkan sistem siber-fisik dan infrastruktur kritis. Tahun lalu, kita melihat serangan terhadap jaringan satelit dan perusahaan manufaktur di AS dan Eropa. Beberapa serangan terkait dengan konflik di Timur Tengah, di mana penyerang menargetkan programmable logic controllers (PLC) buatan Israel dan menyerang beberapa sistem air kecil. Meskipun dampaknya tidak besar, serangan ini memberikan kepercayaan lebih bagi para penyerang karena mereka membuktikan bahwa serangan kecil, mudah dilakukan, tetapi tetap mengganggu, bisa berhasil. Jenis serangan ini juga digunakan sebagai taktik psikologis untuk menakut-nakuti target lain agar merasa sistem mereka juga rentan. Saya memperkirakan taktik seperti ini akan semakin meningkat dan menjadi peringatan bahwa serangan yang lebih besar dan lebih berbahaya bisa terjadi di masa depan. Sektor manufaktur menjadi target utama karena bernilai tinggi dan belum memiliki regulasi ketat terkait keamanan siber. Manufaktur sering menjadi sasaran ransomware karena mereka cenderung membayar agar operasional kembali berjalan. Kabar baiknya, solusi keamanan OT masih lebih maju dibandingkan serangan berbasis AI yang semakin marak. Kesadaran terhadap risiko OT juga semakin meningkat, yang mendorong kenaikan anggaran, perhatian dari organisasi industri, serta regulasi dan dukungan pemerintah. Sayangnya, semakin sering sebuah sektor mengalami serangan siber, semakin besar kemungkinan premi asuransi siber mereka naik dan cakupannya berkurang.   2. Perubahan Pendekatan Patching Tren berikutnya adalah terkait dengan pembaruan sistem OT atau patching. Selain PLC, pembaruan juga harus mencakup perangkat jaringan di lingkungan OT, sistem keamanan fisik seperti kamera, serta sensor dan pengontrol lainnya yang digunakan dalam produksi. Banyak perusahaan OT masih menggunakan perangkat lama yang tidak lagi mendapatkan pembaruan, tetapi tetap harus beroperasi 24/7. Dalam banyak kasus, sulit atau bahkan tidak mungkin untuk mematikan sistem selama berminggu-minggu atau berbulan-bulan hanya untuk pembaruan. Beberapa industri sekarang menghadapi regulasi yang mewajibkan patching atau strategi patching tertentu. Namun, memperbarui sistem lama sering kali menyebabkan masalah kompatibilitas yang sulit diatasi. Di tahun 2025, saya memprediksi beberapa organisasi OT akan mengadopsi pendekatan lebih menyeluruh terhadap patching. Alih-alih memaksa pembaruan pada perangkat yang tidak memiliki firmware terbaru, mereka akan menggunakan strategi attack surface management, seperti segmentasi jaringan, inspeksi aplikasi OT, dan patching virtual. Dengan strategi ini, ketika ditemukan kerentanan baru pada perangkat OT, tidak perlu langsung melakukan pembaruan fisik.   3. Peningkatan Adopsi Cloud dalam OT Di tahun 2025, kita akan melihat semakin banyak perangkat berbasis cloud dalam lingkungan OT serta ketergantungan lebih besar antara IT cloud dan OT. Seiring dengan upaya perusahaan untuk mengoptimalkan proses bisnis, integrasi antara OT, IT industri, cloud, dan sistem nirkabel semakin tak terhindarkan. Menurut survei 2024 SANS ICS/OT Cybersecurity, 26% organisasi kini menggunakan teknologi cloud untuk sistem kontrol industri dan aplikasi OT—peningkatan 15% hanya dalam satu tahun. Banyak perusahaan membutuhkan akses jarak jauh yang aman dan hemat biaya untuk pemeliharaan pihak ketiga, pemantauan kinerja, atau solusi berbasis SaaS. Keamanan harus melampaui batas tradisional OT agar tetap tangguh dalam lingkungan modern. Ini mencakup pengamanan perimeter OT dengan segmentasi, penggunaan next-generation firewall yang memahami protokol industri, serta implementasi akses berbasis peran dengan autentikasi multi-faktor untuk memastikan hanya pengguna yang berwenang yang bisa mengakses sistem tertentu.   4. Peningkatan Penggunaan 5G dalam OT Pada tahun 2025, penggunaan 5G dalam OT akan semakin meningkat. Di sektor IT, teknologi seluler sudah umum digunakan lebih dari satu dekade, tetapi ada beberapa faktor yang mendorong adopsi 5G di OT. Salah satunya adalah kebutuhan akan konektivitas andal, terutama di lokasi terpencil yang tidak memiliki akses kabel atau serat optik. Beberapa fungsi OT seperti business continuity memerlukan koneksi dengan latensi rendah, yang sulit dicapai dengan satelit. Saya memperkirakan 5G pribadi akan semakin banyak digunakan sebagai LAN industri untuk robotik pabrik, kendaraan berpemandu otomatis, robot mobile otonom, dan perangkat Industrial-Internet-of-Things (IIoT). Keunggulan 5G dapat mengatasi keterbatasan broadband tradisional, baik untuk WAN maupun LAN. Saya memprediksi 5G pribadi akan tumbuh sebagai backbone Wi-Fi untuk lokasi dengan banyak situs guna mengurangi kebutuhan akan kabel atau serat optik. Keamanan 5G masih menjadi tantangan karena kurangnya visibilitas di seluruh jaringan yang diperluas. Saya memperkirakan lebih banyak gerbang modem eksternal akan muncul untuk meningkatkan keandalan jaringan dan mengurangi biaya implementasi.   5. Pertumbuhan AI dalam Keamanan OT Tidak mungkin membahas teknologi tanpa menyebut kecerdasan buatan (AI). Dalam lingkungan OT, AI digunakan untuk berbagai tujuan, termasuk: Pemeliharaan prediktif Optimalisasi proses Operasi otonom Di tahun 2025, AI akan semakin banyak digunakan dalam keamanan OT untuk mendeteksi anomali, membuat profil perilaku, mengelola kerentanan, serta mengotomatiskan dan mengorkestrasi keamanan. Selain itu, sistem keamanan siber-fisik juga akan memanfaatkan AI dalam pengawasan video, pemantauan lingkungan, serta keamanan perimeter seperti kamera, sensor, dan drone. Meningkatnya penggunaan AI dalam pemantauan keamanan akan membantu mengurangi biaya, tetapi juga akan menuntut kontrol keamanan baru untuk mencegah serangan terhadap sistem ini, seperti pemalsuan identitas (spoofing) atau penyebaran malware ke lingkungan OT. AI akan terus berkembang, baik untuk pertahanan siber maupun serangan siber. Keamanan OT Hari Ini dan Masa Depan Satu hal yang pasti: keamanan OT akan terus berkembang dan berubah. Setiap hari, organisasi menghadapi ancaman, kerentanan, dan risiko baru di seluruh lingkungan IT dan OT mereka. Oleh karena itu, penting bagi para pemimpin OT untuk tetap waspada terhadap perkembangan terbaru agar dapat mengambil langkah proaktif dalam meningkatkan keamanan dan melindungi aset OT mereka.  

Read More
February 6, 2025

Lihat Ancaman yang Penting dengan LogRhythm Intelligence yang Didorong oleh AI

Produk Security Information and Event Management (SIEM) merupakan fondasi penting bagi tim operasi keamanan. Namun, seiring dengan pertumbuhan organisasi, jumlah data yang perlu dipantau dan kompleksitas lingkungan TI juga semakin meningkat. Selain itu, sebagian besar pelanggaran melibatkan pencurian atau penyalahgunaan kredensial yang muncul sebagai aktivitas anomali pada endpoint, server, dan aplikasi, yang sulit untuk dideteksi. Itulah mengapa kami mengembangkan LogRhythm Intelligence, sebuah add-on berbasis cloud untuk LogRhythm SIEM yang mendeteksi perilaku untuk meningkatkan eskalasi aktivitas pengguna dan host yang anomali dalam antarmuka LogRhythm SIEM. LogRhythm Intelligence adalah penawaran baru pertama dari Exabeam yang “baru”, dan kami sangat senang untuk membagikan ini kepada Anda. Selain itu, rilis terbaru LogRhythm SIEM menunjukkan upaya kami untuk membuat produk ini lebih kuat dan terus memindahkan lebih banyak fungsionalitas ke dalam web console. Memperkenalkan LogRhythm Intelligence LogRhythm Intelligence menggunakan pembelajaran mesin (ML) untuk menganalisis data LogRhythm SIEM dan mendeteksi anomali yang dapat menunjukkan ancaman internal, akun yang terkompromi, penyalahgunaan administrator, dan penyalahgunaan kredensial. LogRhythm Intelligence beradaptasi dengan membangun dasar perilaku pengguna dan perangkat, lalu memberikan penilaian otomatis terhadap kejadian berdasarkan tingkat risiko. Dengan wawasan dari 795 model perilaku dan 1.800 aturan berbasis fakta, analis dapat memanfaatkan deteksi berbasis ML dan pemantauan untuk membangun pencarian, dasbor, laporan, serta menggunakan orkestrasi keamanan dan respons otomatis (SOAR) dalam LogRhythm SIEM. Ini mengurangi kebutuhan untuk pembuatan aturan manual dan mengurangi tingkat positif palsu. LogRhythm Intelligence berfungsi sebagai sumber log perilaku pengguna dan entitas yang canggih, memungkinkan analis untuk memasukkan analitik perilaku pengguna dan entitas (UEBA) ke dalam alur kerja mereka tanpa meninggalkan antarmuka LogRhythm SIEM. Untuk mempelajari lebih lanjut tentang LogRhythm Intelligence, baca lembar data produk atau jadwalkan demo. LogRhythm SIEM: Manajemen Syslog Web Console yang Tertunda Kami terus berusaha untuk mempermudah pekerjaan analis, itulah mengapa kami terus memindahkan lebih banyak fitur dan fungsionalitas dari Client Console ke Web Console. Pada kuartal ini, kami menambahkan fungsi berikut ke Web Console: Mengelola sumber log yang tertunda Menerima, menolak, dan menghapus sumber log yang tertunda Menangani sumber log yang tertunda dalam batch melalui Admin API Dengan menambahkan fitur-fitur ini, analis dapat segera melihat sumber log yang tertunda, menyederhanakan proses pengenalan sumber log, dan administrator kini dapat mengedit sumber log lebih efisien melalui API. LogRhythm SIEM: Peningkatan Dasar Untuk melanjutkan upaya kami menjadikan LogRhythm SIEM sebagai SIEM mandiri yang paling kuat di pasar, kami terus meningkatkan platform ini. Pada kuartal ini, kami merilis versi baru dari Elastic Search dan layanan Advanced Intelligence Engine untuk meningkatkan analitik, memungkinkan deteksi ancaman, penyelidikan, dan respons yang lebih cepat dan lebih akurat (TDIR). Hasilnya termasuk: Peningkatan throughput pipeline deteksi hingga 50% Pemrosesan aturan pencocokan pola hingga 10x lebih cepat Pemuatan sumber log di client console hingga 87% lebih cepat Kami juga terus menambah dukungan log source baru dari mitra, termasuk Rubrik, Anomali, dan Akamai, memperluas perpustakaan kami menjadi lebih dari 1.000 log source yang sudah dipaketkan. Untuk daftar fitur lengkap dalam rilis kuartal ini, silakan merujuk ke LogRhythm SIEM Release Notes atau periksa dalam produk. Tetap terupdate dengan berita terbaru dengan mengunjungi exabeam.com/whats-new. Apabila anda butuh penjelasan lebih detail mengenai logrhythm bisa langsung hubungi ilogoindonesia.

Read More
January 19, 2025

Wi-Fi 7: Masa Depan Jaringan Nirkabel Berkecepatan Tinggi Kini Telah Hadir

Perusahaan-perusahaan kini menghadapi tekanan untuk memenuhi dan melampaui tantangan kebutuhan bandwidth yang semakin pesat, termasuk aplikasi AR/VR (augmented reality/virtual reality), streaming multimedia, proliferasi IoT, aplikasi video, dan penyebaran dengan kepadatan tinggi. Untuk memenuhi tuntutan zaman, Wi-Fi 7, standar Wi-Fi terbaru 802.11be, memanfaatkan spektrum 6 GHz untuk meningkatkan efisiensi dan keandalan Wi-Fi, sambil menawarkan bandwidth yang lebih tinggi dan latensi yang lebih rendah. Arista melangkah maju dalam evolusi Wi-Fi dengan meluncurkan titik akses Wi-Fi 7, yaitu C-460. C-460 adalah AP unggulan Arista yang dibangun di atas platform Qualcomm Networking Pro 1220 dan mendukung Wi-Fi 7. AP ini dirancang untuk lingkungan dengan kepadatan saluran Wi-Fi 2.4 dan 5 GHz yang tinggi, serta menyediakan saluran yang lebih lebar untuk bandwidth yang lebih besar dan kinerja yang lebih cepat. C-460 dilengkapi dengan tiga radio akses 4×4, semuanya mendukung Wi-Fi 7, radio tri-band multifungsi khusus, dual 10GbE PHYs dengan dual PoE, radio BLE IoT yang mendukung HADM, serta modul GNSS L1+L5 bawaan. “Arista Networks dan Qualcomm Technologies memiliki sejarah panjang dalam kolaborasi, dan kami mengapresiasi integrasi Wi-Fi 7 ke dalam portofolio Arista. Ini akan memperluas batas kinerja dan menawarkan kapasitas besar serta keandalan setara kabel untuk aplikasi perusahaan,” ujar Ganesh Swaminathan, Wakil Presiden dan General Manager, Infrastruktur Nirkabel dan Jaringan, Qualcomm Technologies, Inc. C-460 dirancang untuk mendukung Internet of Things (IoT) dan dapat terintegrasi dengan aplikasi pihak ketiga untuk berbagai kasus penggunaan, seperti pelacakan pasien, pelacakan aset, sistem peringatan perawat, analitik spasial, penunjuk arah, label rak elektronik, sensor lingkungan, perangkat gedung pintar, dan lainnya. Dengan adanya modul GNSS, titik akses ini mampu mendapatkan koordinat GPS yang akurat untuk AFC dan mendukung aplikasi berbasis lokasi generasi mendatang. Seiring dengan meningkatnya kebutuhan daya dan bandwidth dari titik akses Wi-Fi 7 generasi terbaru, infrastruktur kabel yang mendasarinya harus mampu memenuhi tuntutan baru ini. Platform switching Arista 720XP menyediakan daya sebesar 90W dan konektivitas 10G, dirancang khusus untuk memenuhi kebutuhan bandwidth yang semakin besar dari titik akses Wi-Fi 7. Untuk penyebaran dengan kepadatan tinggi yang memerlukan beberapa koneksi PoE dari satu pod akses, chasis modular 750 dapat menyediakan daya 60W secara bersamaan di semua portnya, memastikan konektivitas yang stabil. Arsitektur terowongan Arista dengan VXLAN yang berakhir pada switch Arista yang menjalankan Arista EOS dapat dengan mudah diskalakan untuk memenuhi kebutuhan kapasitas yang meningkat dari penyebaran Wi-Fi 7 tanpa memerlukan perangkat pengendali dan mendukung throughput jaringan yang lebih tinggi tanpa mengalami kemacetan. Fitur seperti Pembaruan AP Tanpa Gangguan, Dual PoE dengan failover tanpa gangguan, serta kontrol pesawat yang tangguh, membantu pelanggan membangun jaringan yang sangat andal untuk aplikasi-aplikasi kritis. Platform manajemen CloudVision CUE, yang dilengkapi dengan dasbor Kualitas Pengalaman Aplikasi berbasis AI/ML, analisis akar penyebab, pemecahan masalah jaringan otomatis, dan visibilitas klien—termasuk parameter Wi-Fi 7—menyediakan wawasan mendalam tentang pengalaman pengguna di jaringan dan secara signifikan mengurangi waktu penyelesaian masalah. Radio Multi-Fungsi memungkinkan pemantauan pengalaman digital dengan menguji layanan dan aplikasi jaringan secara proaktif, mengidentifikasi masalah, dan mengisolasi area masalah untuk penyelesaian yang lebih cepat. Dengan solusi identitas generasi berikutnya dari Arista dan CloudVision AGNI, pelanggan dapat mengaktifkan UPSK (Unique Pre Shared Key) di atas WPA3 dan jaringan Wi-Fi 6 GHz, memungkinkan penggabungan yang aman dan segmentasi perangkat siswa di sekolah K-12 dan universitas, perangkat IoMT di lingkungan kesehatan, serta perangkat BYOD karyawan di lingkungan perusahaan. “Sebagai salah satu kampus pendidikan tinggi publik terbesar di negara ini, Arizona State University memiliki jaringan Wi-Fi yang luas. Kami saat ini sedang meningkatkan jaringan kami ke Wi-Fi 6/6E dan juga mempersiapkan untuk manfaat Wi-Fi 7 pada aplikasi tertentu. Ini termasuk peningkatan bandwidth aplikasi dan keandalan yang bermanfaat dalam penyebaran media profesional, arena publik, tempat pertemuan, penelitian ilmiah, operasi teknologi, serta mendukung tim kepemimpinan senior kami,” ujar Jorge De Cossio, Direktur Senior, Infrastruktur Digital, Teknologi Perusahaan, Arizona State University. Ingin tahu lebih lanjut mengenai arista, silahkan hubungi ilogoindonesia.id

Read More
January 11, 2025

HPE Aruba Networking Memenangkan Penghargaan Produk Terbaik CRN untuk Wi-Fi 7 dan SD-WAN

Kami dengan bangga mengumumkan bahwa HPE Aruba Networking telah memenangkan tidak hanya satu, tetapi dua penghargaan CRN 2024 Product of the Year di kategori Networking – Wireless dan SD-WAN untuk solusi HPE Aruba Networking Wi-Fi 7 dan HPE Aruba Networking EdgeConnect SD-WAN. Kami juga senang menginformasikan bahwa HPE Aruba Networking Private 5G menjadi finalis di kategori Networking-Enterprise. Jaringan perusahaan kini menjadi lebih penting dari sebelumnya karena jaringan ini menciptakan, menggerakkan, dan mendukung bisnis di seluruh dunia. Jadi, kemenangan penghargaan CRN Product of the Year ini lebih dari sekadar kebanggaan di antara tim kami – ini menguatkan posisi kami sebagai pemimpin dan inovator dalam mengembangkan solusi jaringan berbasis AI yang memberikan nilai bisnis, meningkatkan keamanan, dan menyelesaikan tantangan nyata pelanggan. Penghargaan Produk Terbaik CRN 2024 menghormati produk IT terkemuka yang ramah mitra, yang memungkinkan mitra untuk mengembangkan solusi dan layanan di sekitar produk tersebut dan membawa solusi itu kepada pelanggan mereka. Setelah editor CRN memilih finalis dari 30 kategori teknologi, penyedia solusi menilai produk berdasarkan tiga subkategori: teknologi, pendapatan dan laba, serta kebutuhan pelanggan. Produk dengan skor keseluruhan tertinggi di setiap kategori produk dinyatakan sebagai pemenang. Penghargaan ini sangat memuaskan karena diberikan oleh penyedia solusi dan mencerminkan pendekatan kami yang mengutamakan pelanggan dalam setiap inovasi yang kami lakukan. Wi-Fi 7 Diakui sebagai Solusi Wireless Terbaik Access point HPE Aruba Networking Wi-Fi 7 meraih skor tertinggi secara keseluruhan di kategori produk Networking – Wireless dan siap membantu pelanggan yang ingin memodernisasi serta melindungi jaringan mereka di masa depan — untuk mendukung jumlah perangkat IoT yang terus berkembang, aplikasi yang membutuhkan bandwidth besar, dan inisiatif AI. Access point (AP) kami memiliki perbedaan — mereka melampaui standar Wi-Fi 7 untuk memaksimalkan kinerja wireless, memperkuat keamanan jaringan, meningkatkan layanan berbasis lokasi, dan berfungsi sebagai platform IoT yang aman, memungkinkan perusahaan untuk memaksimalkan nilai investasi wireless mereka dan membuka efisiensi operasional. Gagasan bahwa Access Point (AP) dapat melakukan lebih dari sekadar merutekan lalu lintas adalah inti dari filosofi produk kami, dan kami terus mengembangkannya melalui berbagai generasi Wi-Fi. Kami bangga melanjutkan inovasi ini dengan HPE Aruba Networking 730 Series dan HPE Aruba Networking 750 Series Campus Access Points yang telah bersertifikat Wi-Fi 7, dikelola, dan dioptimalkan oleh HPE Aruba Networking Central yang didukung oleh kecerdasan buatan (AI). EdgeConnect SD-WAN Diakui sebagai Solusi SD-WAN Terbaik HPE Aruba Networking EdgeConnect SD-WAN meraih skor tertinggi secara keseluruhan di kategori produk SD-WAN dan diakui oleh mitra saluran dengan skor tertinggi untuk pendapatan dan keuntungan. EdgeConnect SD-WAN menghilangkan ketidakefisienan dalam pengalihan lalu lintas ke pusat data dengan cara mengarahkan lalu lintas secara cerdas ke cloud atau ke solusi SSE (Security Service Edge). Platform ini dapat dipadukan dengan HPE Aruba Networking SSE, menciptakan solusi SASE dari satu vendor, atau dengan SSE pihak ketiga, memanfaatkan salah satu integrasi paling luas di industri. Fitur optimisasi kinerja seperti path conditioning, AppExpress, dan WAN optimization memastikan pengalaman pengguna yang lancar. EdgeConnect SD-WAN terintegrasi dengan penyedia cloud terkemuka seperti AWS, Microsoft Azure, dan Google Cloud, serta menyertakan fitur secure cloud on-ramp yang baru ditambahkan, memanfaatkan infrastruktur cloud penyedia yang cepat dan andal. Dengan prinsip Zero Trust yang canggih, seperti firewall generasi berikutnya, IDS/IPS, dan segmentasi berbasis peran, EdgeConnect SD-WAN melindungi aset sensitif di lokasi cabang dan memungkinkan penggantian firewall legacy. Perkenalan baru-baru ini dari Adaptive DDoS defense, yang menggunakan machine learning, menegaskan komitmen kami terhadap keamanan proaktif. HPE Aruba Networking Private 5G terpilih sebagai finalis dalam kategori Networking-Enterprise. Kami mempermudah perusahaan untuk meningkatkan jaringan Wi-Fi mereka dengan jaringan seluler pribadi menggunakan solusi lengkap yang berbasis teknologi yang matang dan terbukti. Secara tradisional, pelanggan yang ingin mengimplementasikan jaringan seluler pribadi harus memperoleh komponen dan layanan dari hingga tujuh vendor yang berbeda. HPE Aruba Networking Private 5G adalah solusi end-to-end yang mencakup radio small cell indoor/outdoor, 4G/5G mobile core, perangkat keras, SIM/eSIM, dan manajemen cloud, semuanya dari satu vendor. HPE Aruba Networking Private 5G menyembunyikan kompleksitas teknologi 3GPP, memungkinkan perusahaan untuk mengatur dan mengelola jaringan 5G pribadi mereka dengan cara yang mirip dengan Wi-Fi, tanpa perlu pelatihan ekstensif atau keahlian seluler. Solusi kami memanfaatkan teknologi 4G/5G mobile core dari Athonet, akuisisi Hewlett Packard Enterprise, yang telah digunakan oleh lebih dari 500 perusahaan dan 25 penyedia layanan di seluruh dunia selama 15 tahun.

Read More
January 8, 2025February 6, 2025

Prediksi Cyber Security di 2025 dan Dampaknya pada Bisnis

Prediksi Cyber Security 2025 dan Dampaknya pada Bisnis – Tahun 2025 telah datang, membawa perkembangan teknologi yang terus mendorong dunia siber menjadi lebih dinamis dan penuh tantangan. Berbagai industri kini dihadapkan pada ancaman yang semakin rumit, menuntut mereka untuk tidak hanya mengadopsi teknologi canggih, tetapi juga memperkuat strategi keamanan sibernya. Ancaman ini berisiko mengganggu stabilitas bisnis jika tidak ditangani dengan serius. Artikel ini akan mengupas prediksi penting tentang cyber security di tahun 2025 serta dampaknya terhadap strategi bisnis.  Baca Juga : Third Party Risk Management, Apakah Penting untuk Bisnis?   Prediksi Cyber Security di 2025 Berikut adalah beberapa prediksi Cyber Security di tahun 2025 ; 1) Cyber security berbasis AI  Kecerdasan buatan (AI) saat ini menjadi elemen krusial dalam upaya pertahanan siber. Teknologi ini mampu mempercepat proses deteksi serangan dan memberikan respons terhadap ancaman jauh lebih cepat dibandingkan manusia. Dengan kemampuannya menganalisis pola serangan dan mengidentifikasi anomali secara real-time, AI menawarkan efisiensi yang tinggi dalam menghadapi potensi ancaman. Namun, di sisi lain, AI juga dapat dimanfaatkan oleh penyerang untuk menciptakan serangan yang lebih kompleks dan sulit terdeteksi. 2) Cloud security Seiring dengan semakin meluasnya penggunaan teknologi cloud, menjaga keamanan data menjadi tantangan yang semakin rumit. Tahun 2025 menandai momen penting bagi perusahaan untuk memperkuat perlindungan data mereka di lingkungan cloud, terutama karena serangan yang menargetkan aplikasi cloud semakin meningkat. 3) Keamanan IoT yang diperluas  Kemajuan perangkat Internet of Things (IoT) menuntut penerapan langkah-langkah keamanan siber yang lebih ketat. Mengapa demikian? Sebab IoT menyimpan data sensitif, memiliki konektivitas internet yang luas, dan melibatkan jaringan yang kompleks.   Tantangan dalam Menghadapi Cyber Security di 2025 Dalam menghadapi cyber security di tahun 2025, tentunya juga hadir tantangan yang perlu dihadapi. berikut beberapa tantangannya ; 1) Ransomware yang semakin canggih  Ransomware kini semakin cerdas, mampu menyerang sistem yang kompleks tanpa memandang target. Menurut laporan dari AwanPintar.id, jumlah serangan siber di Indonesia meningkat hingga enam kali lipat pada awal 2024. Beberapa insiden besar seperti Pusat Data Nasional (PDN) dan Bank Syariah Indonesia (BSI) mengalami kelumpuhan akibat dari serangan tersebut. Kemudian menurut Badan Siber dan Sandi Negara (BSSN) jenis serangan yang paling sering terjadi di Indonesia hingga April 2022 adalah ransomware dan malware.  Salah satu hal yang lebih mengkhawatirkan yaitu, pelaku kejahatan siber kini menawarkan layanan Ransomware-as-a-Service (RaaS). Hal ini memungkinkan siapa saja untuk menjadi penyerang. Tentunya ransomware yang semakin canggih ini menjadi tantangan utama di tahun 2025, bagaimana melawan ancaman ini dengan teknologi yang lebih canggih dan strategi keamanan yang lebih tangguh. 2) Tenaga ahli yang minim  Saat ini, terdapat kekurangan signifikan dalam jumlah profesional di bidang keamanan siber, meskipun permintaan akan ahli di sektor ini semakin tinggi. Hal ini membuka peluang besar bagi para profesional IT yang ingin memperluas karir di bidang keamanan siber, terlebih dengan berkembangnya ancaman siber yang semakin kompleks. Tentu saja, peluang ini lebih terbuka bagi mereka yang sudah memiliki sertifikasi dan keahlian di bidang keamanan siber.   Strategi untuk Pebisnis dalam Menerapkan Cyber Security  Berikut kami ulas beberapa strategi yang dapat Anda terapkan sebagai pebisnis ; Terapkan Zero Trust Architecture  Zero Trust Architecture adalah sebuah sistem keamanan siber yang mengharuskan semua pengguna, perangkat, dan aplikasi untuk diverifikasi sebelum diberikan akses ke jaringan atau sistem. Konsep ini bertujuan untuk mengurangi risiko dan kerentanannya terhadap serangan siber dengan memastikan bahwa hanya pengguna dan perangkat yang dapat membuktikan identitasnya yang akan diberikan akses terbatas sesuai dengan kebutuhan.  Memperkuat keamanan cloud  Keamanan cloud yang handal sangat penting untuk menjaga data sensitif agar terhindar dari akses ilegal dan kebocoran data. Keamanan ini juga berfungsi untuk mencegah serangan siber, memastikan kepatuhan terhadap peraturan yang berlaku, dan mendukung kelangsungan bisnis dengan memastikan data tetap tersedia dan mudah dipulihkan.  Gunakan AI dan machine learning untuk otomatisasi deteksi dan respon ancaman Banyak organisasi mulai mengadopsi otomatisasi untuk mempercepat deteksi dan respons terhadap ancaman. Dengan meningkatnya jumlah ancaman yang berasal dari berbagai sumber, otomatisasi akan menjadi elemen penting dalam menjaga keberlanjutan pertahanan siber.   Selain itu, salah satu hal yang tidak kalah penting untuk dipraktikkan adalah menggunakan jasa cybersecurity yang handal, tersertifikasi, dan terpercaya. Keamanan siber yang kuat membutuhkan pengalaman dan pengetahuan mendalam agar dapat melindungi data dan sistem dari ancaman yang terus berkembang.  Memilih penyedia jasa yang tepat juga memastikan bahwa organisasi Anda memiliki lapisan perlindungan yang cukup untuk menghadapi tantangan di dunia digital yang semakin kompleks ini. Hubungi iLogo Indonesia untuk mendapatkan layanan cybersecurity yang handal, dengan tim yang tersertifikasi dan terpercaya, siap membantu Anda menjaga dan melindungi infrastruktur TI Anda dari ancaman siber.

Read More
December 29, 2024

Dalam Upaya Meraih Keunggulan: Bagaimana Synology Melipat gandakan Performa Hyper Backup

Performa backup dianggap sebagai salah satu elemen paling penting dalam perlindungan data. Dalam survei yang dilakukan oleh Synology terhadap 1.500 pengambil keputusan IT, lebih dari setengah responden menyatakan bahwa kecepatan backup adalah salah satu tantangan utama mereka. Proses backup yang lambat dapat menghambat operasional produksi sebuah organisasi. Jika tugas backup memakan waktu lebih lama dari yang dijadwalkan, tugas tersebut bisa terus berjalan tanpa henti dan meninggalkan beban kerja penting tanpa perlindungan. Sebagai layanan penting yang melindungi data yang tersimpan di sistem Synology, Hyper Backup telah mendukung mode backup inkremental sejak pertama kali diperkenalkan. Hal ini membantu mengurangi waktu yang dibutuhkan untuk tugas backup. Namun, seiring dengan pertumbuhan data bisnis yang semakin cepat, kebutuhan akan backup yang lebih cepat pun meningkat. Menyadari tren ini, kami melakukan evaluasi ulang terhadap desain Hyper Backup dan memperkenalkan serangkaian peningkatan performa dalam DSM 7.0. Untuk mencapai tujuan meningkatkan kecepatan backup, kami membongkar proses eksekusi tugas Hyper Backup menjadi enam langkah, yaitu: Inisiasi tugas backup Pengumpulan metadata file Analisis konten backup dan inisiasi Deduplikasi Perakitan file backup Pemrosesan data backup Pada setiap langkah tersebut, kami menggunakan alat seperti perf, eBPF, dan iPerf untuk menganalisis elemen on-CPU (seperti penggunaan CPU dan memori) serta off-CPU (seperti disk I/O dan pemanggilan sistem). Dari hasil analisis, kami menemukan bahwa dengan meningkatkan dua mekanisme kunci, performa Hyper Backup dapat ditingkatkan secara signifikan, terutama dalam skenario yang melibatkan jumlah data yang sangat besar. Pemrosesan Paralel yang Ditingkatkan Pertama, kami menyempurnakan alur kerja paralel dalam tugas backup. Dalam setiap layanan backup, “provider” membuat tugas, sedangkan “consumer” menjalankannya. Sebagai contoh, provider dapat mengidentifikasi file yang perlu dicadangkan, kemudian consumer akan melakukan operasi baca/tulis. Selama proses backup berlangsung, keseimbangan antara waktu tunggu dan beban kerja dari provider dan consumer sangatlah penting. Faktor seperti distribusi tugas dan alokasi sumber daya CPU/memori turut mempengaruhi keseimbangan ini. Pada kenyataannya, menyeimbangkan tugas dan alokasi sumber daya dalam pengembangan perangkat lunak adalah proses yang berkelanjutan. Setelah evaluasi dan restrukturisasi menyeluruh, kami memodularisasi tugas backup di DSM 7.0 untuk menghindari bentrokan sumber daya. Penyempurnaan ini memungkinkan penanganan setiap segmen proses backup berjalan secara bersamaan dengan lebih mulus, mengurangi kemacetan (bottleneck), dan meningkatkan efisiensi backup inkremental hingga 30%. Proses Pengumpulan Metadata yang Dirancang Ulang Selanjutnya, kami menyederhanakan dan mengonsolidasi proses pengumpulan metadata. Selama proses backup, metadata dalam jumlah besar diperlukan untuk backup inkremental dan deduplikasi. Sebelumnya, proses pengumpulan metadata ini tersebar di berbagai prosedur, yang memperlambat kecepatan backup. Untuk mengatasi masalah ini, kami memeriksa permintaan metadata di setiap proses, menghapus duplikasi, dan menyederhanakan prosedur pengumpulan metadata. Selain itu, kami memperkenalkan mekanisme cache memori dan sentralisasi pengambilan metadata untuk mengurangi beban I/O pada hard disk. Hal ini mempercepat kecepatan tugas backup inkremental dan deduplikasi. Dengan peningkatan ini, performa Hyper Backup mengalami peningkatan signifikan. Dalam pengujian laboratorium kami menggunakan dataset berisi 10 juta file dengan total ukuran 18TB dan tingkat perubahan file sebesar 5%, versi terbaru Hyper Backup menunjukkan peningkatan performa hingga 95% dibandingkan versi sebelumnya. Efek ini sangat terlihat pada skenario dengan jumlah file melebihi satu juta file. Oleh karena itu, kami sangat menyarankan bisnis dengan jumlah data yang besar untuk segera memperbarui DSM dan Hyper Backup ke versi terbaru. Langkah Selanjutnya Ke depan, kami akan terus mengeksplorasi cara mendeteksi perubahan file dengan lebih cepat dan akurat selama eksekusi tugas backup. Kami juga berfokus untuk menghadapi tantangan yang lebih besar, seperti kasus ekstrem dengan lebih dari 100 juta perubahan file atau situasi tak terduga seperti pemadaman listrik mendadak. Mengoptimalkan performa produk adalah upaya yang terus berjalan. Synology berkomitmen untuk selalu memberikan pengalaman pengguna yang lebih baik.

Read More
December 29, 2024

Praktik Terbaik Keamanan Jaringan untuk Liburan

Ini adalah saat di mana orang-orang di banyak bagian dunia menantikan waktu untuk berkumpul dengan keluarga dan teman-teman serta menikmati sedikit waktu liburan. Sayangnya, waktu ini juga melihat lonjakan ancaman siber, karena para pelaku jahat memanfaatkan pengurangan pemantauan jaringan selama liburan. Misalnya, serangan ransomware sering meningkat pesat selama periode ini. Untuk membantu Anda menghadapinya dengan aman, berikut beberapa praktik terbaik yang mudah dilakukan untuk melindungi jaringan Anda saat Anda menikmati waktu liburan yang pantas. Untuk daftar lengkap praktik terbaik dalam mengamankan jaringan dari ransomware dan serangan lainnya, pastikan untuk mengunduh kertas putih kami mengenai topik ini. 1. Perbarui infrastruktur jaringan Anda Pastikan sebelum Anda pergi berlibur, seluruh infrastruktur jaringan Anda telah diperbarui dengan firmware terbaru. Pembaruan ini sering kali mencakup patch keamanan penting untuk kerentanannya yang telah diketahui atau peningkatan perlindungan. Jika Anda adalah pelanggan Sophos Firewall, pastikan semua firewall Anda diperbarui ke versi v21. Jika Anda masih menggunakan perangkat XG Series yang akan segera dihentikan, pastikan Anda memesan perangkat XGS Series yang baru sebelum pergi. Proses upgrade mudah dan ada banyak penghematan yang bisa didapatkan – dan jika Anda meng-upgrade lebih awal, Anda bisa mendapatkan lisensi yang tumpang tindih. Ada juga asisten backup/restore baru yang memudahkan upgrade ke perangkat XGS Series baru Anda dengan opsi pemetaan port yang lengkap. Kami juga baru merilis model desktop XGS Series dengan tingkat kinerja dan efisiensi yang lebih tinggi. Jika Anda memiliki infrastruktur lain yang terhubung ke internet seperti VPN concentrator atau WAF, pastikan perangkat tersebut juga diperbarui. 2. Matikan sistem yang tidak penting selama liburan Setiap sistem yang terhubung ke internet adalah target yang menarik bagi peretas yang ingin mendapatkan akses ke jaringan Anda. Jika Anda memiliki sistem yang terhubung ke internet, terutama melalui RDP atau VNC, matikan sistem tersebut selama liburan. Saat merencanakan tahun baru, pertimbangkan untuk menerapkan Zero Trust Network Access (ZTNA) untuk memberikan perlindungan generasi berikutnya yang kuat untuk sistem-sistem ini dan memperkuat postur keamanan Anda. ZTNA hanya akan memungkinkan akses untuk pengguna yang telah diautentikasi dan membuat aplikasi serta sistem jaringan Anda tidak terlihat oleh serangan. Jika Anda belum memiliki ZTNA dan masih perlu mengakses sistem secara jarak jauh selama liburan, pastikan hanya mengizinkan akses dari LAN dan gunakan remote access VPN – nonaktifkan semua aturan port forwarding atau NAT di firewall Anda. Ini juga berlaku untuk portal pengguna yang mungkin telah Anda sediakan – setidaknya nonaktifkan sementara selama liburan. 3. Pastikan autentikasi dilindungi dengan MFA Peretas sering menggunakan upaya login brute force untuk mengeksploitasi kredensial yang lemah, terutama selama liburan. Pastikan semua sistem di jaringan Anda terlindungi dengan kata sandi yang kuat dan autentikasi multi-faktor (MFA). Langkah-langkah ini secara signifikan mengurangi risiko akses tidak sah dan menjaga jaringan Anda tetap aman. Produk dan layanan Sophos yang dapat membantu Seperti yang Anda harapkan, Sophos Firewall dan seluruh lini produk keamanan jaringan kami dirancang dengan keamanan yang tinggi karena kami sangat serius dalam melindungi keamanan jaringan organisasi Anda. Produk keamanan jaringan kami terintegrasi dengan sempurna dengan seluruh rangkaian produk dan layanan keamanan siber kami – termasuk layanan Managed Detection and Response 24/7 yang dirancang untuk memberikan perlindungan tak tertandingi dan ketenangan pikiran—terutama selama musim liburan. Sedang diserang? Hubungi kami dalam keadaan darurat Jika Anda mengalami insiden darurat selama liburan (atau kapan saja), Anda dapat menggunakan layanan Sophos Rapid Response dengan biaya tetap. Tim respons insiden ahli kami akan membantu Anda dalam triase, penahanan, dan penghapusan ancaman aktif, serta menghapus semua jejak peretas dari jaringan Anda. Apakah itu infeksi, kompromi, atau akses tidak sah yang mencoba melewati kontrol keamanan Anda, kami telah melihat dan menghentikannya semua. Sophos Rapid Response tersedia 24/7/365, termasuk selama periode liburan. Dapatkan daftar lengkap praktik terbaik untuk mengamankan jaringan Anda Untuk daftar lengkap praktik terbaik dalam mengamankan jaringan dari ransomware dan serangan lainnya, pastikan untuk mengunduh kertas putih kami mengenai topik ini.

Read More
December 16, 2024

Membangun Jaringan Kantor Cabang yang Lebih Baik dengan 5G

Seperti rekan-rekannya di kampus, kantor cabang memerlukan konektivitas yang selalu aktif dan sangat andal untuk memberikan pengalaman yang dipersonalisasi. Baik Anda seorang associate penjualan yang menggunakan titik penjualan mobile di cabang ritel atau memindai tiket di acara pop-up, ekspektasinya adalah interaksi tersebut akan berjalan dengan sempurna. Untuk memenuhi ekspektasi yang semakin tinggi, jaringan kantor cabang sering mengandalkan teknologi SD-branch untuk secara terpusat mengotomatiskan penerapan, pengelolaan, dan operasi jaringan kabel, nirkabel, serta WAN di bawah kebijakan perangkat lunak yang didefinisikan dan kerangka kerja keamanan zero trust. Gerbang SD-branch dirancang untuk mendukung berbagai koneksi WAN melalui broadband dan MPLS. Fleksibilitas ini untuk menggunakan berbagai jenis konektivitas berdasarkan kebijakan yang didefinisikan oleh perangkat lunak yang mengarahkan dan memprioritaskan lalu lintas sangat penting untuk memenuhi experience level agreements (XLAs). Dengan menambahkan jembatan seluler ke gerbang, perusahaan dapat memanfaatkan jaringan seluler publik (makro) atau pribadi sebagai konektivitas cadangan, utama, atau sekunder — selain broadband dan MPLS untuk aplikasi yang sangat penting — sehingga meningkatkan keandalan dan kinerja. Tak kalah penting, gerbang juga menyediakan fungsi keamanan penting untuk klasifikasi konten web, deteksi dan pencegahan intrusi, segmentasi dinamis, serta respons deteksi jaringan. Memperkenalkan: HPE Aruba Networking 100 Series Cellular Bridge Pelanggan perusahaan sering kali mengandalkan perangkat pihak ketiga yang dicolokkan ke gerbang untuk konektivitas jaringan seluler. Tim TI mengelola perangkat ini secara terpisah dan memiliki sedikit visibilitas terhadap kinerja dan ketersediaannya. Sebaliknya, HPE Aruba Networking 100 Series Cellular Bridge dapat dicolokkan ke gerbang HPE Aruba Networking mana pun dan diaktifkan menggunakan zero touch provisioning. HPE Aruba Networking Central, yang berbasis cloud dan bertenaga AI, mengelola jembatan seluler ini dengan cara yang sama seperti perangkat kabel dan nirkabel — dengan satu titik kontak untuk dukungan untuk seluruh jaringan. Jembatan seluler ini terhubung ke jaringan 5G melalui SIM atau eSIM (eSIM akan didukung dalam rilis perangkat lunak mendatang). Jembatan ini bukan pengganti jaringan 5G pribadi, melainkan merupakan jalan masuk ke jaringan 5G. HPE Aruba Networking 100 Series Cellular Bridge dioptimalkan untuk 5G dan memiliki faktor bentuk kecil dengan penutup opsional untuk melindungi dari cuaca, angin, dan air. Cara Kerja HPE Aruba Networking Cellular Bridge Lalu lintas jaringan ditransmisikan ke jembatan seluler, yang menggunakan kredensial SIM atau eSIM untuk terhubung ke jaringan seluler publik atau pribadi. Jika jaringan 5G tersedia, jembatan akan terlebih dahulu terhubung ke jaringan tersebut, dan jika tidak tersedia, ia dapat terhubung ke jaringan 4G atau bahkan 3G sebagai alternatif. Jembatan Seluler HPE bekerja dengan HPE Aruba Networking EdgeConnect Branch Gateway untuk menyediakan akses ke jaringan seluler publik atau privat sebagai konektivitas utama, sekunder, atau cadangan. Jembatan Seluler ini, ketika digabungkan dengan HPE Aruba Networking EdgeConnect SD-WAN gateways, memungkinkan kantor cabang yang terdistribusi untuk membangun saluran aman dan memprioritaskan serta mengarahkan lalu lintas dengan zero touch provisioning untuk operasi yang sangat penting. Paket perangkat lunak EdgeConnect yang terintegrasi dan kaya fitur mencakup kemampuan untuk secara cerdas mengarahkan lalu lintas secara real-time di setiap uplink berdasarkan niat bisnis. Perangkat lunak ini juga memungkinkan teknik untuk mengatasi efek buruk dari paket yang hilang atau tidak berurutan, yang umum terjadi pada koneksi broadband internet dan MPLS, guna meningkatkan kinerja aplikasi. Manfaat Utama dari Jembatan Seluler HPE Kantor cabang yang memanfaatkan HPE Aruba Networking Cellular Bridge akan mendapatkan manfaat sebagai berikut: Dukungan fleksibel untuk konektivitas WAN seluler 5G publik atau privat, termasuk CBRS Performa tinggi dengan kecepatan 5G SA: 2,4 Gbps/900 Mbps dan 5G NSA: 3,4 Gbps/500 Mbps (unduh/unggah) Kompatibilitas mundur dengan 4G (LTE), 3G untuk perlindungan investasi Faktor bentuk kompak dengan PoE atau DC powered Solusi terpadu yang dikelola oleh HPE Aruba Networking Central untuk jaringan kabel, nirkabel, dan SD-WAN dengan observabilitas pihak ketiga Perbedaan Antara Jembatan Seluler dan Jaringan 5G Jembatan seluler menyediakan koneksi WAN ke jaringan seluler, yang bisa berupa jaringan 5G atau 4G (LTE) atau 3G jika jaringan 5G tidak tersedia. Jaringan 5G bisa berupa jaringan seluler makro publik seperti yang Anda kenal — Telefonica, T-Mobile, dan SingTel — atau jaringan seluler privat seperti HPE Aruba Networking Private 5G. 5G merupakan generasi terbaru dari teknologi seluler yang dioptimalkan untuk performa, penghematan baterai, dan latensi rendah.

Read More
  • Previous
  • 1
  • …
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • Next

Recent Posts

  • Peran AI Observability dalam Mengurangi Risiko Downtime pada Sistem Anda
  • Apa yang Dimaksud dengan Managed Services? Kenali Manfaatnya bagi Bisnis Anda
  • Cara Menentukan Pilihan Storage NAS yang Tepat untuk Kebutuhan Perusahaan Anda
  • Solusi Cisco di Indonesia untuk Mengatasi Ancaman Digital
  • Lindungi Data Perusahaan dengan NAS: Solusi Cerdas Anti Ransomware

PT. iLogo Infralogy Indonesia is founded base on passion and faith in IT industries. We’ve seen opportunities especially in the world of networking. Our philosophy is based on client needs, and our will to give the best effort in support and services.

Address

  • AKR Tower – 9th Floor Jl. Panjang no. 5, Kebon Jeruk Jakarta Barat 11530 – Indonesia
  • (+62) 21 53660-861
  • sales@ilogo.co.id
  • Mon - Sun / 9:00 AM - 8:00 PM

Follow Us

Linkedin Youtube Phone-square-alt Bullhorn

Copyright© 2020 PT. iLogo Infralogy Indonesia. All Rights Reserved.