Bayangkan Wi-Fi 7 seperti jalan tol yang luas dengan banyak lajur, di mana setiap lajur adalah jalur berbeda bagi data untuk bergerak. Seperti mobil yang berpindah jalur untuk menghindari kemacetan dan mencapai tujuan lebih cepat, Wi-Fi 7 memungkinkan data mengalir lebih efisien di jaringan. Teknologi ini siap merevolusi konektivitas, menjawab meningkatnya kebutuhan akan internet yang lebih cepat dan andal, sama seperti memperluas jalan untuk menampung lebih banyak kendaraan. Memahami Wi-Fi 7 dan Manfaatnya Wi-Fi 7 adalah lompatan besar dalam teknologi nirkabel, menawarkan kecepatan luar biasa, latensi rendah, dan koneksi yang lebih stabil. Wi-Fi 7 beroperasi pada pita 6GHz, memberikan performa lebih tinggi dibandingkan pita 2.4GHz dan 5GHz yang sering penuh sesak. Dengan fitur Multi-Link Operation (MLO), Wi-Fi 7 memungkinkan komunikasi multi-saluran secara bersamaan, sangat penting untuk lingkungan dengan banyak perangkat IoT dan teknologi AR. Namun, Wi-Fi 7 bukan hanya soal kecepatan. Teknologi ini juga lebih pintar dan efisien, dengan fitur AI dan keamanan yang sudah terintegrasi. Titik akses global seperti Cisco 9176 dan 9178 menghilangkan batasan wilayah, memungkinkan perangkat bekerja di mana saja di dunia. Selain itu, Wi-Fi 7 mendukung berbagai sektor seperti pemerintahan, kesehatan, ritel, dan perhotelan, memastikan konektivitas tetap stabil dan data mengalir tanpa hambatan. Meraki untuk Pemerintahan: Meningkatkan Konektivitas Federal Solusi Meraki untuk Pemerintahan dari Cisco berperan penting dalam transformasi ini. Produk-produk kami yang sesuai standar federal menawarkan jaringan yang aman, scalable, dan andal. Dengan teknologi yang memenuhi standar kepatuhan pemerintah, data tetap aman dan terintegrasi di berbagai operasi. Bagi instansi pemerintah, Wi-Fi 7 yang dikombinasikan dengan solusi Meraki dapat meningkatkan operasional dengan mendukung perangkat IoT. Hal ini memungkinkan pemantauan dan pengelolaan sumber daya yang lebih baik, seperti penilaian lingkungan, pengelolaan infrastruktur, serta inisiatif keselamatan publik. Konektivitas yang kuat dari Wi-Fi 7 juga mendukung analisis data yang lebih canggih dan kolaborasi antar-lembaga, membantu pemerintah memberikan layanan yang lebih efisien dan efektif. Kesimpulan: Jalan Tol Masa Depan Saat Wi-Fi 7 mulai diterapkan, bayangkan seperti membangun lebih banyak jalur di jalan tol, memungkinkan data bergerak lebih cepat dan lebih efisien. Inovasi ini bukan sekadar memenuhi kebutuhan saat ini, tetapi juga membuka jalan bagi perkembangan teknologi masa depan. Mari bersama-sama menavigasi masa depan konektivitas dengan Wi-Fi 7 dan menciptakan dunia yang semakin terhubung! Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan ilogoindonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi ilogoindonesia.id untuk informasi lebih lanjut!
Tag: ilogoindonesia
Kesalahan Umum dalam Keamanan Data Center dan Solusi untuk Mencegahnya
Keamanan Data Center — Data center adalah elemen vital dalam infrastruktur IT modern, berfungsi sebagai tempat penyimpanan dan pengelolaan data penting yang mendukung kelangsungan operasional bisnis. Meskipun perannya sangat signifikan, aspek keamanannya sering kali kurang diperhatikan. Bahkan, hal-hal sederhana seperti konfigurasi yang kurang tepat atau pembaruan yang terlewat dapat menjadi celah bagi ancaman siber yang berbahaya. Dalam artikel ini, kita akan membahas berbagai kesalahan umum dalam pengelolaan keamanan data center serta memberikan langkah-langkah efektif untuk mencegahnya, guna memastikan data perusahaan tetap terlindungi dan operasional berjalan tanpa hambatan. Apa Itu Data Center? Data center, atau pusat data, merupakan fasilitas khusus yang dirancang untuk menampung sistem komputer, termasuk penyimpanan data dan infrastruktur jaringan. Pusat data memiliki peran penting dalam pengolahan, penyimpanan, serta distribusi data yang mendukung berbagai layanan digital yang digunakan oleh perusahaan maupun organisasi. Dari layanan cloud hingga hosting website, operasional pusat data yang stabil dan efisien menjadi faktor utama dalam memastikan kelangsungan berbagai layanan teknologi. Mengapa Keamanan Data Center Sangat Penting? Data center menyimpan berbagai informasi bernilai tinggi, menjadikannya target potensial bagi serangan siber. Oleh karena itu, diperlukan sistem keamanan yang kuat untuk melindunginya. Di dalam pusat data, terdapat ratusan hingga ribuan server, baik fisik maupun virtual, yang dikelompokkan berdasarkan jenis aplikasi, kategori data, atau metode lainnya. Mengelola serta menerapkan kebijakan keamanan yang optimal guna mengendalikan akses, baik dari luar maupun antar sumber daya di dalamnya, merupakan tantangan besar yang memerlukan perencanaan serta strategi yang matang. Kesalahan dalam Keamanan Data Center Manajemen yang Tidak Efektif Manajemen dalam data center mencakup berbagai aspek, seperti prosedur operasional, standar kerja (SOP), sistem keselamatan, serta komunikasi antara karyawan dan manajemen. Jika manajemen tidak terstruktur dengan baik, staf yang bertanggung jawab atas pengelolaan data center dapat mengalami kebingungan dalam menjalankan tugasnya. Kesalahan akibat kurangnya pengawasan dan ketidakjelasan aturan—dikenal sebagai induced human error system—dapat terjadi karena lemahnya disiplin dan kontrol operasional. Tanpa adanya SOP yang jelas, tim operasional akan kesulitan bekerja secara efektif dan cepat dalam menyelesaikan masalah yang muncul. Minimnya Tenaga Profesional yang Kompeten Keamanan data center juga dapat terancam akibat kurangnya tenaga ahli yang memiliki keterampilan dan pengalaman yang memadai. Faktor utama penyebabnya meliputi kurangnya pelatihan, keterampilan teknis yang tidak mencukupi, atau kondisi psikologis yang tidak stabil. Kesalahan dalam proses perekrutan dapat menyebabkan staf merasa terbebani oleh tanggung jawabnya, yang pada akhirnya meningkatkan risiko gangguan keamanan akibat faktor manusia. Selain itu, meskipun seorang staf memiliki keahlian yang cukup, kondisi kesehatan yang kurang baik juga dapat menghambat kinerja optimalnya. Oleh karena itu, penting bagi perusahaan untuk menetapkan standar kualifikasi tinggi dalam hal keahlian teknis dan kesehatan guna memastikan keamanan data center tetap terjaga. Kurangnya Tenaga Ahli yang Bersertifikat Salah satu faktor yang menyebabkan celah keamanan dalam pengelolaan data center adalah tidak adanya program pelatihan khusus bagi staf yang bertanggung jawab atas operasionalnya. Mengingat peran data center yang sangat penting bagi keberlangsungan bisnis, staf operasional perlu memiliki pengetahuan yang mendalam tentang cara mengelola, mengantisipasi, serta menangani berbagai tantangan yang mungkin muncul. Oleh sebab itu, memberikan pelatihan yang menyeluruh sebelum staf mulai bertugas merupakan langkah penting untuk memastikan keamanan dan efisiensi operasional data center. Tahapan Implementasi Keamanan Data Center Berikut adalah beberapa langkah penting dalam penerapan keamanan data center yang perlu diperhatikan: Perlindungan Fisik Untuk mencegah akses tidak sah, data center dilengkapi dengan sistem keamanan canggih seperti kontrol akses biometrik dan pemantauan CCTV. Selain itu, sistem deteksi kebakaran dan penyusup membantu dalam memberikan respons cepat terhadap potensi ancaman fisik. Guna memastikan operasional tetap stabil, penggunaan sistem pendingin serta cadangan daya sangat penting untuk menghindari gangguan yang dapat merusak infrastruktur. Keamanan Jaringan Sistem deteksi dan pencegahan intrusi (IDS/IPS) berperan dalam mengenali serta menghalangi ancaman siber yang berpotensi membahayakan jaringan. Data yang ditransfer maupun disimpan diamankan melalui enkripsi, sedangkan penggunaan VPN memastikan bahwa akses jaringan jarak jauh tetap aman dari potensi serangan. Perlindungan Aplikasi Keamanan aplikasi dijaga dengan menerapkan teknik secure coding untuk mencegah potensi serangan siber. Selain itu, pembaruan dan perbaikan (patch management) dilakukan secara berkala guna menutup celah keamanan yang dapat dimanfaatkan oleh peretas. Penggunaan Web Application Firewall (WAF) juga menjadi langkah penting dalam melindungi aplikasi web dari ancaman yang berbahaya. Keamanan Data Data dilindungi melalui enkripsi, baik saat proses penyimpanan maupun dalam transmisi, untuk mencegah akses tidak sah. Implementasi sistem pencadangan (backup) dan pemulihan data memastikan ketersediaan informasi meskipun terjadi insiden atau serangan siber. Selain itu, pengendalian akses yang ketat terhadap data sensitif diterapkan guna menghindari penyalahgunaan oleh pihak yang tidak berwenang. Keamanan Sumber Daya Manusia (SDM) Kesadaran terhadap keamanan siber ditingkatkan melalui kebijakan internal yang diterapkan di seluruh organisasi. Selain itu, prosedur respons terhadap insiden dirancang dengan baik agar tim dapat merespons ancaman secara cepat dan efektif, sehingga meminimalkan dampak dari serangan siber yang terjadi. Kelalaian dalam menjaga keamanan data center dapat berakibat serius terhadap keberlangsungan operasional bisnis. Dengan menerapkan strategi yang tepat untuk menghindari kesalahan tersebut, perusahaan dapat memastikan perlindungan data yang lebih maksimal serta meningkatkan efisiensi dan keandalan infrastruktur IT mereka. Fondasi IT yang tangguh merupakan faktor utama dalam mendukung produktivitas perusahaan. Bersama iLogo Indonesia, Anda dapat memperoleh solusi IT yang terintegrasi dan disesuaikan dengan kebutuhan bisnis Anda. Sebagai mitra terpercaya, iLogo Indonesia siap membantu dalam mengelola dan mengamankan infrastruktur IT agar operasional bisnis tetap berjalan dengan lancar dan aman. Segera hubungi kami atau kunjungi ilogoindonesia.id untuk mendapatkan informasi lebih lanjut!
Memahami SIEM: Solusi Krusial untuk Mengidentifikasi dan Menanggapi Ancaman Siber.
Mengenal SIEM – Keamanan siber kini menjadi fokus utama bagi perusahaan di seluruh dunia seiring dengan meningkatnya ancaman yang semakin kompleks. Salah satu solusi efektif untuk mengatasinya adalah SIEM (Security Information and Event Management). Teknologi ini memungkinkan perusahaan untuk memantau, mendeteksi, dan merespons ancaman secara real-time dengan menganalisis data dari berbagai sumber dalam infrastruktur mereka. Dengan kemampuannya dalam mengidentifikasi ancaman secara cepat dan akurat, SIEM menjadi alat yang sangat penting dalam menjaga keamanan data serta sistem perusahaan. Simak artikel ini untuk memahami lebih dalam tentang SIEM dan perannya dalam mencegah serangan siber. Apa itu SIEM? Security Information and Event Management (SIEM) adalah sebuah pendekatan terpadu dalam mengelola keamanan dan informasi dalam suatu organisasi. SIEM mengintegrasikan teknologi, kebijakan, serta proses keamanan untuk memberikan wawasan menyeluruh mengenai berbagai aktivitas dan kejadian dalam sistem informasi. SIEM juga dikenal sebagai sistem manajemen log karena kemampuannya dalam mengumpulkan data atau log dari berbagai sumber, seperti server, database, firewall, dan jaringan. Informasi yang dikumpulkan dianalisis untuk menghasilkan laporan atau peringatan terkait insiden keamanan. Misalnya, SIEM dapat mendeteksi aktivitas mencurigakan, seperti upaya login yang tidak biasa, dan memberikan notifikasi kepada tim keamanan. Selain itu, sistem ini juga memiliki fitur otomatisasi yang dapat menghentikan serangan dengan memutus koneksi host, sehingga membantu meminimalkan dampak ancaman siber. Konsep Dasar SIEM Setelah mengetahui apa itu SIEM, ada beberapa konsep dasar yang penting untuk dipahami: Security Information (Informasi Keamanan) Langkah awal dalam SIEM adalah mengumpulkan dan menganalisis data yang berkaitan dengan aspek keamanan dari berbagai sumber di seluruh organisasi. Proses ini mencakup log keamanan yang berasal dari perangkat keras, perangkat lunak, jaringan, dan aplikasi. Data yang terkumpul memungkinkan perusahaan untuk mendapatkan gambaran menyeluruh tentang aktivitas keamanan yang terjadi dalam sistem mereka. Manajemen Kejadian (Event Management) Manajemen kejadian bertujuan untuk mengawasi dan menangani berbagai aktivitas dalam jaringan serta sistem dengan mengumpulkan dan menyimpan data dari setiap peristiwa yang terjadi. Proses ini memastikan bahwa seluruh informasi yang diperlukan dapat dikenali, dicatat, dan siap untuk dianalisis lebih lanjut. Manajemen Keamanan (Security Management) Manajemen keamanan berfokus pada analisis serta interpretasi data guna mengidentifikasi potensi ancaman. Ini mencakup pemantauan terus-menerus terhadap berbagai aktivitas, deteksi dini terhadap pola yang mencurigakan, serta penyusunan laporan dan langkah-langkah penanggulangan untuk menangani insiden keamanan. Peran Utama SIEM Berikut adalah beberapa fungsi utama yang dimiliki oleh SIEM: Manajemen Log Salah satu fungsi penting dalam SIEM adalah pengelolaan log, yang mencakup proses pengumpulan, penyimpanan, dan analisis data log dari berbagai sumber. Log ini merekam seluruh aktivitas yang terjadi dalam infrastruktur IT, termasuk dari perangkat keras, perangkat lunak, serta sistem keamanan. Dengan melakukan analisis terhadap log tersebut, organisasi dapat mengidentifikasi pola atau aktivitas mencurigakan yang berpotensi menjadi ancaman keamanan. Pemantauan Secara Langsung SIEM menyediakan kemampuan untuk melakukan pemantauan langsung (real-time) terhadap aktivitas dalam jaringan atau sistem. Fitur ini memungkinkan deteksi dini terhadap ancaman atau aktivitas mencurigakan. Dengan adanya notifikasi atau peringatan instan, perusahaan dapat segera merespons dan mengambil langkah-langkah yang diperlukan untuk mengatasi risiko keamanan yang muncul. Respons terhadap Insiden SIEM dilengkapi dengan fitur respons insiden yang memungkinkan tim keamanan segera mengambil tindakan terhadap ancaman yang terdeteksi. Sistem ini dapat memberikan notifikasi kepada administrator, mendukung proses investigasi, mengisolasi ancaman, serta mengeksekusi langkah otomatis berdasarkan kebijakan keamanan yang telah ditetapkan. Analisis Lanjutan Dengan memanfaatkan teknologi seperti machine learning dan threat intelligence, SIEM mampu mengidentifikasi pola anomali serta ancaman canggih yang sulit dikenali dengan metode tradisional. Analisis tingkat lanjut ini meningkatkan akurasi dalam mendeteksi ancaman serta membantu perusahaan dalam mengantisipasi serangan siber yang semakin berkembang. Pentingnya SIEM SIEM memiliki peran krusial dalam mendeteksi ancaman sejak awal, memungkinkan respons yang cepat terhadap serangan, serta memastikan kepatuhan terhadap berbagai regulasi keamanan seperti GDPR, HIPAA, atau PCI DSS. Selain itu, dengan kemampuannya menyimpan log keamanan dalam jangka panjang, SIEM mendukung analisis forensik untuk mengidentifikasi pola serangan dan mencegah kejadian serupa di masa mendatang. SIEM juga membantu perusahaan dalam mengoptimalkan pemanfaatan sumber daya keamanan dengan meningkatkan efisiensi deteksi serta respons terhadap ancaman. Dengan demikian, tim keamanan dapat bekerja lebih efektif tanpa mengalami beban kerja yang berlebihan. Jika Anda ingin mengetahui lebih dalam tentang SIEM untuk bisnis Anda, jangan ragu untuk menghubungi tim kami di sini. Memiliki infrastruktur IT yang andal merupakan faktor utama dalam menjaga produktivitas perusahaan. Bersama iLogo Indonesia, Anda dapat memperoleh solusi IT yang komprehensif dan disesuaikan dengan kebutuhan bisnis Anda. Sebagai mitra terpercaya, iLogo Indonesia siap membantu mengintegrasikan sistem yang tepat guna memastikan operasional bisnis Anda tetap berjalan dengan lancar dan aman. Hubungi kami sekarang atau kunjungi ilogoindonesia.id untuk mendapatkan informasi lebih lanjut!
Kebangkitan DeepSeek Menunjukkan Keamanan AI Terus Berubah
Jika Anda mengikuti berita teknologi dalam beberapa hari terakhir, Anda pasti sudah mendengar tentang DeepSeek. Model bahasa besar (Large Language Model atau LLM) ini berpotensi mengganggu dominasi pemimpin pasar AI saat ini dan mengubah ekonomi aplikasi berbasis AI secara fundamental. Model ini dirilis oleh startup asal China dengan 200 karyawan dan terbukti sekuat alat canggih dari OpenAI dan Google. Bedanya, DeepSeek lebih cepat dan lebih murah untuk dijalankan. Selain itu, DeepSeek bersifat open-source dan cukup ringan untuk dijalankan di perangkat biasa—artinya, siapa pun bisa menggunakannya tanpa harus membeli GPU mahal. Banyak yang menyebut DeepSeek sebagai “momen Sputnik” dalam dunia AI, yang mengejutkan pasar keuangan. Namun, para peneliti keamanan dari Palo Alto Networks Unit 42 menemukan kerentanan di DeepSeek. Model ini dapat dengan mudah diretas (jailbroken) untuk menghasilkan konten berbahaya tanpa memerlukan keahlian khusus. Mereka menemukan tiga teknik jailbreaking yang efektif: Deceptive Delight, Bad Likert Judge, dan Crescendo. Teknik-teknik ini dapat digunakan untuk membuat keylogger, mencuri data, bahkan memberikan panduan eksplisit untuk membuat bahan peledak. Ini menunjukkan risiko keamanan yang nyata. Apa Artinya Ini untuk Pemimpin Keamanan Seperti Anda? Setiap organisasi memiliki kebijakan berbeda tentang model AI baru. Ada yang melarangnya sepenuhnya, ada yang membatasi penggunaannya dengan pengawasan ketat, dan ada juga yang langsung menggunakannya untuk mendapatkan keunggulan biaya dan kinerja. Namun, kebangkitan DeepSeek memberikan pelajaran penting tentang keamanan AI di tahun 2025. Perkembangan AI sangat cepat dan sulit diprediksi. Bagaimana Anda bisa bersiap menghadapi model baru yang tiba-tiba menjadi prioritas utama, seperti DeepSeek dan lebih dari 500 variannya yang sudah tersedia di Hugging Face? Jawabannya: Anda tidak bisa sepenuhnya siap. Keamanan AI adalah target yang terus bergerak dan akan tetap seperti itu untuk beberapa waktu ke depan. DeepSeek bukanlah model terakhir yang mengejutkan dunia, dan masih akan ada model lain yang muncul. Butuh waktu sebelum teknologi AI benar-benar dipahami dan pemimpin pasar yang jelas muncul. Sampai saat itu, kita harus selalu siap menghadapi hal yang tidak terduga. Organisasi dapat mengganti model LLM dengan mudah tanpa biaya besar. Ini memungkinkan tim pengembang untuk bergerak cepat. Mengganti perangkat lunak yang awalnya menggunakan model OpenAI, Google, atau Anthropic dengan DeepSeek (atau model lain yang muncul di masa depan) hanya membutuhkan sedikit perubahan dalam kode. Godaan untuk mencoba model baru demi mengatasi masalah biaya, latensi, atau peningkatan kinerja sangat besar. Dan jika model itu bisa menjadi kunci sukses produk inovatif, siapa yang ingin menghalangi penggunaannya? Keamanan AI yang Dirancang Sejak Awal Meskipun sulit menjamin perlindungan penuh terhadap semua teknik peretasan LLM, organisasi bisa menerapkan langkah-langkah keamanan untuk memantau bagaimana karyawan menggunakan AI. Ini sangat penting jika mereka menggunakan LLM pihak ketiga tanpa izin. Kami menciptakan Secure AI by Design untuk membantu organisasi mengadopsi AI dengan aman dan melindungi aplikasi AI perusahaan mereka. AI Access Security – Mengamankan Penggunaan AI Pihak Ketiga oleh Karyawan: ✅ Memantau secara real-time aplikasi AI yang digunakan di organisasi dan oleh siapa. ✅ Mengontrol akses dengan memblokir aplikasi yang tidak disetujui, menerapkan kebijakan keamanan informasi, dan melindungi dari ancaman. ✅ Mencegah kebocoran data sensitif ke aplikasi AI yang tidak aman. AI Runtime Security dan AI-SPM – Mengamankan Aplikasi AI Perusahaan: ✅ Mengidentifikasi model AI yang digunakan, data yang terhubung, dan siapa saja yang memiliki akses. ✅ Melindungi aplikasi dan model dari risiko keamanan, termasuk ancaman dari rantai pasokan dan kesalahan konfigurasi. ✅ Mengamankan data dalam aplikasi dan model dari kebocoran, baik disengaja maupun tidak. Teknologi yang Kuat Harus Dibarengi dengan Tata Kelola yang Baik Dalam makalah putih kami Establishing AI Governance for AI-Powered Applications, kami menyarankan organisasi untuk menerapkan kerangka kerja yang memberikan visibilitas dan kontrol atas penggunaan AI—dari pelatihan model hingga penerapan aplikasi. Empat Langkah untuk Mengelola Risiko dari LLM Baru: 1️⃣ Buat visibilitas terpusat tentang penggunaan model AI di organisasi Menetapkan aturan berdasarkan penyedia model akan menjadi tugas yang tidak ada habisnya, terutama dengan munculnya banyak model open-source. Sebagai gantinya, organisasi perlu memiliki visibilitas lintas cloud dan lintas organisasi untuk memantau model yang digunakan dan mendeteksi jika ada model baru yang diterapkan. 2️⃣ Terapkan kebijakan jelas mengenai model yang diizinkan dan tidak diizinkan Setiap organisasi memiliki toleransi risiko yang berbeda, tetapi keputusan ini sebaiknya tidak dibuat secara mendadak. Proses yang terstruktur untuk mengevaluasi dan menyetujui model baru akan sangat membantu. 3️⃣ Tentukan batasan keamanan untuk model yang digunakan dalam produksi Keputusan ini sebaiknya dibuat sebelumnya, bukan saat masalah terjadi. Pembatasan dapat diterapkan pada input atau output model. AI Runtime Security dapat mendeteksi dan memblokir ancaman khusus AI, seperti serangan prompt injection, URL berbahaya, dan kebocoran data. 4️⃣ Kurangi peluang kebocoran data Jika model memiliki akses ke data sensitif, risikonya jauh lebih tinggi. Memiliki pandangan menyeluruh terhadap data, jalur serangan potensial, kode, dan aplikasi akan membantu memahami di mana data sensitif berisiko. AI Runtime Security dapat mendeteksi ribuan pola data untuk mencegah kebocoran data akibat kelalaian atau serangan. Sebuah Peringatan Penting Peluncuran DeepSeek menjadi peringatan bagi pasar keuangan dan industri yang sedang mengadopsi AI. Jika organisasi Anda juga merasa terkejut dengan perkembangan ini, kami dapat membantu Anda menghadapi tantangan ke depan. Ingin tahu model AI apa saja yang ada di lingkungan cloud Anda dan bagaimana cara mengamankannya? Daftar untuk demo gratis AI Runtime Security sekarang! Apabila anda butuh penjelasan lebih detail mengenai ilogoindonesia bisa langsung hubungi ilogoindonesia Indonesia atau PT. ILOGO Indonesia.
Apa Selanjutnya untuk Keamanan Teknologi Operasional (OT)?
Membuat prediksi sering kali lebih merupakan seni daripada ilmu pasti. Namun, saat saya melihat ke masa depan keamanan teknologi operasional (OT) di tahun 2025, ada beberapa tren yang perlu diperhatikan oleh para pemimpin OT. Banyak dari prediksi ini masih berhubungan dengan risiko, terutama karena para pelaku kejahatan siber terus mengincar target bernilai tinggi yang kurang aman. 1. Peningkatan Risiko OT Pada tahun 2025, peristiwa geopolitik akan terus mendorong serangan yang menargetkan sistem siber-fisik dan infrastruktur kritis. Tahun lalu, kita melihat serangan terhadap jaringan satelit dan perusahaan manufaktur di AS dan Eropa. Beberapa serangan terkait dengan konflik di Timur Tengah, di mana penyerang menargetkan programmable logic controllers (PLC) buatan Israel dan menyerang beberapa sistem air kecil. Meskipun dampaknya tidak besar, serangan ini memberikan kepercayaan lebih bagi para penyerang karena mereka membuktikan bahwa serangan kecil, mudah dilakukan, tetapi tetap mengganggu, bisa berhasil. Jenis serangan ini juga digunakan sebagai taktik psikologis untuk menakut-nakuti target lain agar merasa sistem mereka juga rentan. Saya memperkirakan taktik seperti ini akan semakin meningkat dan menjadi peringatan bahwa serangan yang lebih besar dan lebih berbahaya bisa terjadi di masa depan. Sektor manufaktur menjadi target utama karena bernilai tinggi dan belum memiliki regulasi ketat terkait keamanan siber. Manufaktur sering menjadi sasaran ransomware karena mereka cenderung membayar agar operasional kembali berjalan. Kabar baiknya, solusi keamanan OT masih lebih maju dibandingkan serangan berbasis AI yang semakin marak. Kesadaran terhadap risiko OT juga semakin meningkat, yang mendorong kenaikan anggaran, perhatian dari organisasi industri, serta regulasi dan dukungan pemerintah. Sayangnya, semakin sering sebuah sektor mengalami serangan siber, semakin besar kemungkinan premi asuransi siber mereka naik dan cakupannya berkurang. 2. Perubahan Pendekatan Patching Tren berikutnya adalah terkait dengan pembaruan sistem OT atau patching. Selain PLC, pembaruan juga harus mencakup perangkat jaringan di lingkungan OT, sistem keamanan fisik seperti kamera, serta sensor dan pengontrol lainnya yang digunakan dalam produksi. Banyak perusahaan OT masih menggunakan perangkat lama yang tidak lagi mendapatkan pembaruan, tetapi tetap harus beroperasi 24/7. Dalam banyak kasus, sulit atau bahkan tidak mungkin untuk mematikan sistem selama berminggu-minggu atau berbulan-bulan hanya untuk pembaruan. Beberapa industri sekarang menghadapi regulasi yang mewajibkan patching atau strategi patching tertentu. Namun, memperbarui sistem lama sering kali menyebabkan masalah kompatibilitas yang sulit diatasi. Di tahun 2025, saya memprediksi beberapa organisasi OT akan mengadopsi pendekatan lebih menyeluruh terhadap patching. Alih-alih memaksa pembaruan pada perangkat yang tidak memiliki firmware terbaru, mereka akan menggunakan strategi attack surface management, seperti segmentasi jaringan, inspeksi aplikasi OT, dan patching virtual. Dengan strategi ini, ketika ditemukan kerentanan baru pada perangkat OT, tidak perlu langsung melakukan pembaruan fisik. 3. Peningkatan Adopsi Cloud dalam OT Di tahun 2025, kita akan melihat semakin banyak perangkat berbasis cloud dalam lingkungan OT serta ketergantungan lebih besar antara IT cloud dan OT. Seiring dengan upaya perusahaan untuk mengoptimalkan proses bisnis, integrasi antara OT, IT industri, cloud, dan sistem nirkabel semakin tak terhindarkan. Menurut survei 2024 SANS ICS/OT Cybersecurity, 26% organisasi kini menggunakan teknologi cloud untuk sistem kontrol industri dan aplikasi OT—peningkatan 15% hanya dalam satu tahun. Banyak perusahaan membutuhkan akses jarak jauh yang aman dan hemat biaya untuk pemeliharaan pihak ketiga, pemantauan kinerja, atau solusi berbasis SaaS. Keamanan harus melampaui batas tradisional OT agar tetap tangguh dalam lingkungan modern. Ini mencakup pengamanan perimeter OT dengan segmentasi, penggunaan next-generation firewall yang memahami protokol industri, serta implementasi akses berbasis peran dengan autentikasi multi-faktor untuk memastikan hanya pengguna yang berwenang yang bisa mengakses sistem tertentu. 4. Peningkatan Penggunaan 5G dalam OT Pada tahun 2025, penggunaan 5G dalam OT akan semakin meningkat. Di sektor IT, teknologi seluler sudah umum digunakan lebih dari satu dekade, tetapi ada beberapa faktor yang mendorong adopsi 5G di OT. Salah satunya adalah kebutuhan akan konektivitas andal, terutama di lokasi terpencil yang tidak memiliki akses kabel atau serat optik. Beberapa fungsi OT seperti business continuity memerlukan koneksi dengan latensi rendah, yang sulit dicapai dengan satelit. Saya memperkirakan 5G pribadi akan semakin banyak digunakan sebagai LAN industri untuk robotik pabrik, kendaraan berpemandu otomatis, robot mobile otonom, dan perangkat Industrial-Internet-of-Things (IIoT). Keunggulan 5G dapat mengatasi keterbatasan broadband tradisional, baik untuk WAN maupun LAN. Saya memprediksi 5G pribadi akan tumbuh sebagai backbone Wi-Fi untuk lokasi dengan banyak situs guna mengurangi kebutuhan akan kabel atau serat optik. Keamanan 5G masih menjadi tantangan karena kurangnya visibilitas di seluruh jaringan yang diperluas. Saya memperkirakan lebih banyak gerbang modem eksternal akan muncul untuk meningkatkan keandalan jaringan dan mengurangi biaya implementasi. 5. Pertumbuhan AI dalam Keamanan OT Tidak mungkin membahas teknologi tanpa menyebut kecerdasan buatan (AI). Dalam lingkungan OT, AI digunakan untuk berbagai tujuan, termasuk: Pemeliharaan prediktif Optimalisasi proses Operasi otonom Di tahun 2025, AI akan semakin banyak digunakan dalam keamanan OT untuk mendeteksi anomali, membuat profil perilaku, mengelola kerentanan, serta mengotomatiskan dan mengorkestrasi keamanan. Selain itu, sistem keamanan siber-fisik juga akan memanfaatkan AI dalam pengawasan video, pemantauan lingkungan, serta keamanan perimeter seperti kamera, sensor, dan drone. Meningkatnya penggunaan AI dalam pemantauan keamanan akan membantu mengurangi biaya, tetapi juga akan menuntut kontrol keamanan baru untuk mencegah serangan terhadap sistem ini, seperti pemalsuan identitas (spoofing) atau penyebaran malware ke lingkungan OT. AI akan terus berkembang, baik untuk pertahanan siber maupun serangan siber. Keamanan OT Hari Ini dan Masa Depan Satu hal yang pasti: keamanan OT akan terus berkembang dan berubah. Setiap hari, organisasi menghadapi ancaman, kerentanan, dan risiko baru di seluruh lingkungan IT dan OT mereka. Oleh karena itu, penting bagi para pemimpin OT untuk tetap waspada terhadap perkembangan terbaru agar dapat mengambil langkah proaktif dalam meningkatkan keamanan dan melindungi aset OT mereka.
Lihat Ancaman yang Penting dengan LogRhythm Intelligence yang Didorong oleh AI
Produk Security Information and Event Management (SIEM) merupakan fondasi penting bagi tim operasi keamanan. Namun, seiring dengan pertumbuhan organisasi, jumlah data yang perlu dipantau dan kompleksitas lingkungan TI juga semakin meningkat. Selain itu, sebagian besar pelanggaran melibatkan pencurian atau penyalahgunaan kredensial yang muncul sebagai aktivitas anomali pada endpoint, server, dan aplikasi, yang sulit untuk dideteksi. Itulah mengapa kami mengembangkan LogRhythm Intelligence, sebuah add-on berbasis cloud untuk LogRhythm SIEM yang mendeteksi perilaku untuk meningkatkan eskalasi aktivitas pengguna dan host yang anomali dalam antarmuka LogRhythm SIEM. LogRhythm Intelligence adalah penawaran baru pertama dari Exabeam yang “baru”, dan kami sangat senang untuk membagikan ini kepada Anda. Selain itu, rilis terbaru LogRhythm SIEM menunjukkan upaya kami untuk membuat produk ini lebih kuat dan terus memindahkan lebih banyak fungsionalitas ke dalam web console. Memperkenalkan LogRhythm Intelligence LogRhythm Intelligence menggunakan pembelajaran mesin (ML) untuk menganalisis data LogRhythm SIEM dan mendeteksi anomali yang dapat menunjukkan ancaman internal, akun yang terkompromi, penyalahgunaan administrator, dan penyalahgunaan kredensial. LogRhythm Intelligence beradaptasi dengan membangun dasar perilaku pengguna dan perangkat, lalu memberikan penilaian otomatis terhadap kejadian berdasarkan tingkat risiko. Dengan wawasan dari 795 model perilaku dan 1.800 aturan berbasis fakta, analis dapat memanfaatkan deteksi berbasis ML dan pemantauan untuk membangun pencarian, dasbor, laporan, serta menggunakan orkestrasi keamanan dan respons otomatis (SOAR) dalam LogRhythm SIEM. Ini mengurangi kebutuhan untuk pembuatan aturan manual dan mengurangi tingkat positif palsu. LogRhythm Intelligence berfungsi sebagai sumber log perilaku pengguna dan entitas yang canggih, memungkinkan analis untuk memasukkan analitik perilaku pengguna dan entitas (UEBA) ke dalam alur kerja mereka tanpa meninggalkan antarmuka LogRhythm SIEM. Untuk mempelajari lebih lanjut tentang LogRhythm Intelligence, baca lembar data produk atau jadwalkan demo. LogRhythm SIEM: Manajemen Syslog Web Console yang Tertunda Kami terus berusaha untuk mempermudah pekerjaan analis, itulah mengapa kami terus memindahkan lebih banyak fitur dan fungsionalitas dari Client Console ke Web Console. Pada kuartal ini, kami menambahkan fungsi berikut ke Web Console: Mengelola sumber log yang tertunda Menerima, menolak, dan menghapus sumber log yang tertunda Menangani sumber log yang tertunda dalam batch melalui Admin API Dengan menambahkan fitur-fitur ini, analis dapat segera melihat sumber log yang tertunda, menyederhanakan proses pengenalan sumber log, dan administrator kini dapat mengedit sumber log lebih efisien melalui API. LogRhythm SIEM: Peningkatan Dasar Untuk melanjutkan upaya kami menjadikan LogRhythm SIEM sebagai SIEM mandiri yang paling kuat di pasar, kami terus meningkatkan platform ini. Pada kuartal ini, kami merilis versi baru dari Elastic Search dan layanan Advanced Intelligence Engine untuk meningkatkan analitik, memungkinkan deteksi ancaman, penyelidikan, dan respons yang lebih cepat dan lebih akurat (TDIR). Hasilnya termasuk: Peningkatan throughput pipeline deteksi hingga 50% Pemrosesan aturan pencocokan pola hingga 10x lebih cepat Pemuatan sumber log di client console hingga 87% lebih cepat Kami juga terus menambah dukungan log source baru dari mitra, termasuk Rubrik, Anomali, dan Akamai, memperluas perpustakaan kami menjadi lebih dari 1.000 log source yang sudah dipaketkan. Untuk daftar fitur lengkap dalam rilis kuartal ini, silakan merujuk ke LogRhythm SIEM Release Notes atau periksa dalam produk. Tetap terupdate dengan berita terbaru dengan mengunjungi exabeam.com/whats-new. Apabila anda butuh penjelasan lebih detail mengenai logrhythm bisa langsung hubungi ilogoindonesia.
Wi-Fi 7: Masa Depan Jaringan Nirkabel Berkecepatan Tinggi Kini Telah Hadir
Perusahaan-perusahaan kini menghadapi tekanan untuk memenuhi dan melampaui tantangan kebutuhan bandwidth yang semakin pesat, termasuk aplikasi AR/VR (augmented reality/virtual reality), streaming multimedia, proliferasi IoT, aplikasi video, dan penyebaran dengan kepadatan tinggi. Untuk memenuhi tuntutan zaman, Wi-Fi 7, standar Wi-Fi terbaru 802.11be, memanfaatkan spektrum 6 GHz untuk meningkatkan efisiensi dan keandalan Wi-Fi, sambil menawarkan bandwidth yang lebih tinggi dan latensi yang lebih rendah. Arista melangkah maju dalam evolusi Wi-Fi dengan meluncurkan titik akses Wi-Fi 7, yaitu C-460. C-460 adalah AP unggulan Arista yang dibangun di atas platform Qualcomm Networking Pro 1220 dan mendukung Wi-Fi 7. AP ini dirancang untuk lingkungan dengan kepadatan saluran Wi-Fi 2.4 dan 5 GHz yang tinggi, serta menyediakan saluran yang lebih lebar untuk bandwidth yang lebih besar dan kinerja yang lebih cepat. C-460 dilengkapi dengan tiga radio akses 4×4, semuanya mendukung Wi-Fi 7, radio tri-band multifungsi khusus, dual 10GbE PHYs dengan dual PoE, radio BLE IoT yang mendukung HADM, serta modul GNSS L1+L5 bawaan. “Arista Networks dan Qualcomm Technologies memiliki sejarah panjang dalam kolaborasi, dan kami mengapresiasi integrasi Wi-Fi 7 ke dalam portofolio Arista. Ini akan memperluas batas kinerja dan menawarkan kapasitas besar serta keandalan setara kabel untuk aplikasi perusahaan,” ujar Ganesh Swaminathan, Wakil Presiden dan General Manager, Infrastruktur Nirkabel dan Jaringan, Qualcomm Technologies, Inc. C-460 dirancang untuk mendukung Internet of Things (IoT) dan dapat terintegrasi dengan aplikasi pihak ketiga untuk berbagai kasus penggunaan, seperti pelacakan pasien, pelacakan aset, sistem peringatan perawat, analitik spasial, penunjuk arah, label rak elektronik, sensor lingkungan, perangkat gedung pintar, dan lainnya. Dengan adanya modul GNSS, titik akses ini mampu mendapatkan koordinat GPS yang akurat untuk AFC dan mendukung aplikasi berbasis lokasi generasi mendatang. Seiring dengan meningkatnya kebutuhan daya dan bandwidth dari titik akses Wi-Fi 7 generasi terbaru, infrastruktur kabel yang mendasarinya harus mampu memenuhi tuntutan baru ini. Platform switching Arista 720XP menyediakan daya sebesar 90W dan konektivitas 10G, dirancang khusus untuk memenuhi kebutuhan bandwidth yang semakin besar dari titik akses Wi-Fi 7. Untuk penyebaran dengan kepadatan tinggi yang memerlukan beberapa koneksi PoE dari satu pod akses, chasis modular 750 dapat menyediakan daya 60W secara bersamaan di semua portnya, memastikan konektivitas yang stabil. Arsitektur terowongan Arista dengan VXLAN yang berakhir pada switch Arista yang menjalankan Arista EOS dapat dengan mudah diskalakan untuk memenuhi kebutuhan kapasitas yang meningkat dari penyebaran Wi-Fi 7 tanpa memerlukan perangkat pengendali dan mendukung throughput jaringan yang lebih tinggi tanpa mengalami kemacetan. Fitur seperti Pembaruan AP Tanpa Gangguan, Dual PoE dengan failover tanpa gangguan, serta kontrol pesawat yang tangguh, membantu pelanggan membangun jaringan yang sangat andal untuk aplikasi-aplikasi kritis. Platform manajemen CloudVision CUE, yang dilengkapi dengan dasbor Kualitas Pengalaman Aplikasi berbasis AI/ML, analisis akar penyebab, pemecahan masalah jaringan otomatis, dan visibilitas klien—termasuk parameter Wi-Fi 7—menyediakan wawasan mendalam tentang pengalaman pengguna di jaringan dan secara signifikan mengurangi waktu penyelesaian masalah. Radio Multi-Fungsi memungkinkan pemantauan pengalaman digital dengan menguji layanan dan aplikasi jaringan secara proaktif, mengidentifikasi masalah, dan mengisolasi area masalah untuk penyelesaian yang lebih cepat. Dengan solusi identitas generasi berikutnya dari Arista dan CloudVision AGNI, pelanggan dapat mengaktifkan UPSK (Unique Pre Shared Key) di atas WPA3 dan jaringan Wi-Fi 6 GHz, memungkinkan penggabungan yang aman dan segmentasi perangkat siswa di sekolah K-12 dan universitas, perangkat IoMT di lingkungan kesehatan, serta perangkat BYOD karyawan di lingkungan perusahaan. “Sebagai salah satu kampus pendidikan tinggi publik terbesar di negara ini, Arizona State University memiliki jaringan Wi-Fi yang luas. Kami saat ini sedang meningkatkan jaringan kami ke Wi-Fi 6/6E dan juga mempersiapkan untuk manfaat Wi-Fi 7 pada aplikasi tertentu. Ini termasuk peningkatan bandwidth aplikasi dan keandalan yang bermanfaat dalam penyebaran media profesional, arena publik, tempat pertemuan, penelitian ilmiah, operasi teknologi, serta mendukung tim kepemimpinan senior kami,” ujar Jorge De Cossio, Direktur Senior, Infrastruktur Digital, Teknologi Perusahaan, Arizona State University. Ingin tahu lebih lanjut mengenai arista, silahkan hubungi ilogoindonesia.id
HPE Aruba Networking Memenangkan Penghargaan Produk Terbaik CRN untuk Wi-Fi 7 dan SD-WAN
Kami dengan bangga mengumumkan bahwa HPE Aruba Networking telah memenangkan tidak hanya satu, tetapi dua penghargaan CRN 2024 Product of the Year di kategori Networking – Wireless dan SD-WAN untuk solusi HPE Aruba Networking Wi-Fi 7 dan HPE Aruba Networking EdgeConnect SD-WAN. Kami juga senang menginformasikan bahwa HPE Aruba Networking Private 5G menjadi finalis di kategori Networking-Enterprise. Jaringan perusahaan kini menjadi lebih penting dari sebelumnya karena jaringan ini menciptakan, menggerakkan, dan mendukung bisnis di seluruh dunia. Jadi, kemenangan penghargaan CRN Product of the Year ini lebih dari sekadar kebanggaan di antara tim kami – ini menguatkan posisi kami sebagai pemimpin dan inovator dalam mengembangkan solusi jaringan berbasis AI yang memberikan nilai bisnis, meningkatkan keamanan, dan menyelesaikan tantangan nyata pelanggan. Penghargaan Produk Terbaik CRN 2024 menghormati produk IT terkemuka yang ramah mitra, yang memungkinkan mitra untuk mengembangkan solusi dan layanan di sekitar produk tersebut dan membawa solusi itu kepada pelanggan mereka. Setelah editor CRN memilih finalis dari 30 kategori teknologi, penyedia solusi menilai produk berdasarkan tiga subkategori: teknologi, pendapatan dan laba, serta kebutuhan pelanggan. Produk dengan skor keseluruhan tertinggi di setiap kategori produk dinyatakan sebagai pemenang. Penghargaan ini sangat memuaskan karena diberikan oleh penyedia solusi dan mencerminkan pendekatan kami yang mengutamakan pelanggan dalam setiap inovasi yang kami lakukan. Wi-Fi 7 Diakui sebagai Solusi Wireless Terbaik Access point HPE Aruba Networking Wi-Fi 7 meraih skor tertinggi secara keseluruhan di kategori produk Networking – Wireless dan siap membantu pelanggan yang ingin memodernisasi serta melindungi jaringan mereka di masa depan — untuk mendukung jumlah perangkat IoT yang terus berkembang, aplikasi yang membutuhkan bandwidth besar, dan inisiatif AI. Access point (AP) kami memiliki perbedaan — mereka melampaui standar Wi-Fi 7 untuk memaksimalkan kinerja wireless, memperkuat keamanan jaringan, meningkatkan layanan berbasis lokasi, dan berfungsi sebagai platform IoT yang aman, memungkinkan perusahaan untuk memaksimalkan nilai investasi wireless mereka dan membuka efisiensi operasional. Gagasan bahwa Access Point (AP) dapat melakukan lebih dari sekadar merutekan lalu lintas adalah inti dari filosofi produk kami, dan kami terus mengembangkannya melalui berbagai generasi Wi-Fi. Kami bangga melanjutkan inovasi ini dengan HPE Aruba Networking 730 Series dan HPE Aruba Networking 750 Series Campus Access Points yang telah bersertifikat Wi-Fi 7, dikelola, dan dioptimalkan oleh HPE Aruba Networking Central yang didukung oleh kecerdasan buatan (AI). EdgeConnect SD-WAN Diakui sebagai Solusi SD-WAN Terbaik HPE Aruba Networking EdgeConnect SD-WAN meraih skor tertinggi secara keseluruhan di kategori produk SD-WAN dan diakui oleh mitra saluran dengan skor tertinggi untuk pendapatan dan keuntungan. EdgeConnect SD-WAN menghilangkan ketidakefisienan dalam pengalihan lalu lintas ke pusat data dengan cara mengarahkan lalu lintas secara cerdas ke cloud atau ke solusi SSE (Security Service Edge). Platform ini dapat dipadukan dengan HPE Aruba Networking SSE, menciptakan solusi SASE dari satu vendor, atau dengan SSE pihak ketiga, memanfaatkan salah satu integrasi paling luas di industri. Fitur optimisasi kinerja seperti path conditioning, AppExpress, dan WAN optimization memastikan pengalaman pengguna yang lancar. EdgeConnect SD-WAN terintegrasi dengan penyedia cloud terkemuka seperti AWS, Microsoft Azure, dan Google Cloud, serta menyertakan fitur secure cloud on-ramp yang baru ditambahkan, memanfaatkan infrastruktur cloud penyedia yang cepat dan andal. Dengan prinsip Zero Trust yang canggih, seperti firewall generasi berikutnya, IDS/IPS, dan segmentasi berbasis peran, EdgeConnect SD-WAN melindungi aset sensitif di lokasi cabang dan memungkinkan penggantian firewall legacy. Perkenalan baru-baru ini dari Adaptive DDoS defense, yang menggunakan machine learning, menegaskan komitmen kami terhadap keamanan proaktif. HPE Aruba Networking Private 5G terpilih sebagai finalis dalam kategori Networking-Enterprise. Kami mempermudah perusahaan untuk meningkatkan jaringan Wi-Fi mereka dengan jaringan seluler pribadi menggunakan solusi lengkap yang berbasis teknologi yang matang dan terbukti. Secara tradisional, pelanggan yang ingin mengimplementasikan jaringan seluler pribadi harus memperoleh komponen dan layanan dari hingga tujuh vendor yang berbeda. HPE Aruba Networking Private 5G adalah solusi end-to-end yang mencakup radio small cell indoor/outdoor, 4G/5G mobile core, perangkat keras, SIM/eSIM, dan manajemen cloud, semuanya dari satu vendor. HPE Aruba Networking Private 5G menyembunyikan kompleksitas teknologi 3GPP, memungkinkan perusahaan untuk mengatur dan mengelola jaringan 5G pribadi mereka dengan cara yang mirip dengan Wi-Fi, tanpa perlu pelatihan ekstensif atau keahlian seluler. Solusi kami memanfaatkan teknologi 4G/5G mobile core dari Athonet, akuisisi Hewlett Packard Enterprise, yang telah digunakan oleh lebih dari 500 perusahaan dan 25 penyedia layanan di seluruh dunia selama 15 tahun.
Dalam Upaya Meraih Keunggulan: Bagaimana Synology Melipat gandakan Performa Hyper Backup
Performa backup dianggap sebagai salah satu elemen paling penting dalam perlindungan data. Dalam survei yang dilakukan oleh Synology terhadap 1.500 pengambil keputusan IT, lebih dari setengah responden menyatakan bahwa kecepatan backup adalah salah satu tantangan utama mereka. Proses backup yang lambat dapat menghambat operasional produksi sebuah organisasi. Jika tugas backup memakan waktu lebih lama dari yang dijadwalkan, tugas tersebut bisa terus berjalan tanpa henti dan meninggalkan beban kerja penting tanpa perlindungan. Sebagai layanan penting yang melindungi data yang tersimpan di sistem Synology, Hyper Backup telah mendukung mode backup inkremental sejak pertama kali diperkenalkan. Hal ini membantu mengurangi waktu yang dibutuhkan untuk tugas backup. Namun, seiring dengan pertumbuhan data bisnis yang semakin cepat, kebutuhan akan backup yang lebih cepat pun meningkat. Menyadari tren ini, kami melakukan evaluasi ulang terhadap desain Hyper Backup dan memperkenalkan serangkaian peningkatan performa dalam DSM 7.0. Untuk mencapai tujuan meningkatkan kecepatan backup, kami membongkar proses eksekusi tugas Hyper Backup menjadi enam langkah, yaitu: Inisiasi tugas backup Pengumpulan metadata file Analisis konten backup dan inisiasi Deduplikasi Perakitan file backup Pemrosesan data backup Pada setiap langkah tersebut, kami menggunakan alat seperti perf, eBPF, dan iPerf untuk menganalisis elemen on-CPU (seperti penggunaan CPU dan memori) serta off-CPU (seperti disk I/O dan pemanggilan sistem). Dari hasil analisis, kami menemukan bahwa dengan meningkatkan dua mekanisme kunci, performa Hyper Backup dapat ditingkatkan secara signifikan, terutama dalam skenario yang melibatkan jumlah data yang sangat besar. Pemrosesan Paralel yang Ditingkatkan Pertama, kami menyempurnakan alur kerja paralel dalam tugas backup. Dalam setiap layanan backup, “provider” membuat tugas, sedangkan “consumer” menjalankannya. Sebagai contoh, provider dapat mengidentifikasi file yang perlu dicadangkan, kemudian consumer akan melakukan operasi baca/tulis. Selama proses backup berlangsung, keseimbangan antara waktu tunggu dan beban kerja dari provider dan consumer sangatlah penting. Faktor seperti distribusi tugas dan alokasi sumber daya CPU/memori turut mempengaruhi keseimbangan ini. Pada kenyataannya, menyeimbangkan tugas dan alokasi sumber daya dalam pengembangan perangkat lunak adalah proses yang berkelanjutan. Setelah evaluasi dan restrukturisasi menyeluruh, kami memodularisasi tugas backup di DSM 7.0 untuk menghindari bentrokan sumber daya. Penyempurnaan ini memungkinkan penanganan setiap segmen proses backup berjalan secara bersamaan dengan lebih mulus, mengurangi kemacetan (bottleneck), dan meningkatkan efisiensi backup inkremental hingga 30%. Proses Pengumpulan Metadata yang Dirancang Ulang Selanjutnya, kami menyederhanakan dan mengonsolidasi proses pengumpulan metadata. Selama proses backup, metadata dalam jumlah besar diperlukan untuk backup inkremental dan deduplikasi. Sebelumnya, proses pengumpulan metadata ini tersebar di berbagai prosedur, yang memperlambat kecepatan backup. Untuk mengatasi masalah ini, kami memeriksa permintaan metadata di setiap proses, menghapus duplikasi, dan menyederhanakan prosedur pengumpulan metadata. Selain itu, kami memperkenalkan mekanisme cache memori dan sentralisasi pengambilan metadata untuk mengurangi beban I/O pada hard disk. Hal ini mempercepat kecepatan tugas backup inkremental dan deduplikasi. Dengan peningkatan ini, performa Hyper Backup mengalami peningkatan signifikan. Dalam pengujian laboratorium kami menggunakan dataset berisi 10 juta file dengan total ukuran 18TB dan tingkat perubahan file sebesar 5%, versi terbaru Hyper Backup menunjukkan peningkatan performa hingga 95% dibandingkan versi sebelumnya. Efek ini sangat terlihat pada skenario dengan jumlah file melebihi satu juta file. Oleh karena itu, kami sangat menyarankan bisnis dengan jumlah data yang besar untuk segera memperbarui DSM dan Hyper Backup ke versi terbaru. Langkah Selanjutnya Ke depan, kami akan terus mengeksplorasi cara mendeteksi perubahan file dengan lebih cepat dan akurat selama eksekusi tugas backup. Kami juga berfokus untuk menghadapi tantangan yang lebih besar, seperti kasus ekstrem dengan lebih dari 100 juta perubahan file atau situasi tak terduga seperti pemadaman listrik mendadak. Mengoptimalkan performa produk adalah upaya yang terus berjalan. Synology berkomitmen untuk selalu memberikan pengalaman pengguna yang lebih baik.
Praktik Terbaik Keamanan Jaringan untuk Liburan
Ini adalah saat di mana orang-orang di banyak bagian dunia menantikan waktu untuk berkumpul dengan keluarga dan teman-teman serta menikmati sedikit waktu liburan. Sayangnya, waktu ini juga melihat lonjakan ancaman siber, karena para pelaku jahat memanfaatkan pengurangan pemantauan jaringan selama liburan. Misalnya, serangan ransomware sering meningkat pesat selama periode ini. Untuk membantu Anda menghadapinya dengan aman, berikut beberapa praktik terbaik yang mudah dilakukan untuk melindungi jaringan Anda saat Anda menikmati waktu liburan yang pantas. Untuk daftar lengkap praktik terbaik dalam mengamankan jaringan dari ransomware dan serangan lainnya, pastikan untuk mengunduh kertas putih kami mengenai topik ini. 1. Perbarui infrastruktur jaringan Anda Pastikan sebelum Anda pergi berlibur, seluruh infrastruktur jaringan Anda telah diperbarui dengan firmware terbaru. Pembaruan ini sering kali mencakup patch keamanan penting untuk kerentanannya yang telah diketahui atau peningkatan perlindungan. Jika Anda adalah pelanggan Sophos Firewall, pastikan semua firewall Anda diperbarui ke versi v21. Jika Anda masih menggunakan perangkat XG Series yang akan segera dihentikan, pastikan Anda memesan perangkat XGS Series yang baru sebelum pergi. Proses upgrade mudah dan ada banyak penghematan yang bisa didapatkan – dan jika Anda meng-upgrade lebih awal, Anda bisa mendapatkan lisensi yang tumpang tindih. Ada juga asisten backup/restore baru yang memudahkan upgrade ke perangkat XGS Series baru Anda dengan opsi pemetaan port yang lengkap. Kami juga baru merilis model desktop XGS Series dengan tingkat kinerja dan efisiensi yang lebih tinggi. Jika Anda memiliki infrastruktur lain yang terhubung ke internet seperti VPN concentrator atau WAF, pastikan perangkat tersebut juga diperbarui. 2. Matikan sistem yang tidak penting selama liburan Setiap sistem yang terhubung ke internet adalah target yang menarik bagi peretas yang ingin mendapatkan akses ke jaringan Anda. Jika Anda memiliki sistem yang terhubung ke internet, terutama melalui RDP atau VNC, matikan sistem tersebut selama liburan. Saat merencanakan tahun baru, pertimbangkan untuk menerapkan Zero Trust Network Access (ZTNA) untuk memberikan perlindungan generasi berikutnya yang kuat untuk sistem-sistem ini dan memperkuat postur keamanan Anda. ZTNA hanya akan memungkinkan akses untuk pengguna yang telah diautentikasi dan membuat aplikasi serta sistem jaringan Anda tidak terlihat oleh serangan. Jika Anda belum memiliki ZTNA dan masih perlu mengakses sistem secara jarak jauh selama liburan, pastikan hanya mengizinkan akses dari LAN dan gunakan remote access VPN – nonaktifkan semua aturan port forwarding atau NAT di firewall Anda. Ini juga berlaku untuk portal pengguna yang mungkin telah Anda sediakan – setidaknya nonaktifkan sementara selama liburan. 3. Pastikan autentikasi dilindungi dengan MFA Peretas sering menggunakan upaya login brute force untuk mengeksploitasi kredensial yang lemah, terutama selama liburan. Pastikan semua sistem di jaringan Anda terlindungi dengan kata sandi yang kuat dan autentikasi multi-faktor (MFA). Langkah-langkah ini secara signifikan mengurangi risiko akses tidak sah dan menjaga jaringan Anda tetap aman. Produk dan layanan Sophos yang dapat membantu Seperti yang Anda harapkan, Sophos Firewall dan seluruh lini produk keamanan jaringan kami dirancang dengan keamanan yang tinggi karena kami sangat serius dalam melindungi keamanan jaringan organisasi Anda. Produk keamanan jaringan kami terintegrasi dengan sempurna dengan seluruh rangkaian produk dan layanan keamanan siber kami – termasuk layanan Managed Detection and Response 24/7 yang dirancang untuk memberikan perlindungan tak tertandingi dan ketenangan pikiran—terutama selama musim liburan. Sedang diserang? Hubungi kami dalam keadaan darurat Jika Anda mengalami insiden darurat selama liburan (atau kapan saja), Anda dapat menggunakan layanan Sophos Rapid Response dengan biaya tetap. Tim respons insiden ahli kami akan membantu Anda dalam triase, penahanan, dan penghapusan ancaman aktif, serta menghapus semua jejak peretas dari jaringan Anda. Apakah itu infeksi, kompromi, atau akses tidak sah yang mencoba melewati kontrol keamanan Anda, kami telah melihat dan menghentikannya semua. Sophos Rapid Response tersedia 24/7/365, termasuk selama periode liburan. Dapatkan daftar lengkap praktik terbaik untuk mengamankan jaringan Anda Untuk daftar lengkap praktik terbaik dalam mengamankan jaringan dari ransomware dan serangan lainnya, pastikan untuk mengunduh kertas putih kami mengenai topik ini.