Aplikas Servis Pesona

/Tag: Aplikas Servis Pesona

Sudahkah Anda Menggunakan Solusi Keamanan Endpoint yang Memadai?

By | 2019-06-14T07:23:00+00:00 May 23rd, 2019|Categories: Blog|Tags: , , |

Setiap perusahaan memiliki resiko tinggi dari ancaman hacker yang membahayakan keamanan jaringan tiap perusahaan. Itulah mengapa keamanan endpoint sangat diperlukan bagi setiap perusahaan, tidak terkecuali untuk perusahaan kecil yang mungkin tidak pernah mengkhawatirkan ancaman keamanan jaringannya.

Untuk mengatasi hal tersebut, perusahaan dapat menggunakan sistem keamanan endpoint. Lalu, apakah yang dimaksud sistem keamanan endpoint?

Keamanan endpoint adalah sebuah sistem yang melindungi komputer dan perangkat lainnya dari serangan terhadap keamanan jaringan atau cloud. Keamanan endpoint telah berevolusi, yang awalnya adalah antivirus perangkat lunak tradisional, sekarang menjadi sebuah perlindungan yang komprehensif terhadap malware dan ancaman perangkat lunak lain yang tidak diketahui sebelumnya.

Mengapa menggunakan solusi keamanan endpoint yang memadai sangat penting?

Keamanan Endpoint sangat penting karena para hacker memanfaatkan keamanan endpoint yang rentan sebagai titik masuk untuk mengunduh malware dan bergerak melintasi jaringan yang memiliki aset bernilai tinggi.

Karena jumlah dan kecanggihan serangan endpoint terus berkembang, maka kebutuhan akan solusi keamanan endpoint yang memadai akan semakin dibutuhkan. Sistem keamanan endpoint yang memadai dari McAfee, yaitu McAfee Endpoint Security, dirancang untuk dengan cepat mendeteksi, menganalisis, dan memblokir serangan yang terjadi. Untuk melakukan ini, sistem akan berkolaborasi satu sama lain dengan teknologi keamanan lainnya untuk memberikan visibilitas administrator terhadap ancaman tingkat lanjut demi mempercepat waktu dalam merespon, mendeteksi dan melakukan perbaikan.

Biasanya, solusi keamananan endpoint mencakup komponen-komponen berikut:

  • Klasifikasi tindakan machine-learning dalam mendeteksi ancaman yang tidak diketahui sebelumnya dengan waktu yang akurat, dan segera menindaklanjuti ancaman yang terjadi.
  • Mempercepat perlindungan endpoint pada serangan yang ditargetkan.
  • Perlindungan antimalware dan antivirus yang canggih untuk melindungi, mendeteksi, dan memperbaiki malware dengan cepat menggunakan mesin yang bekerja secara efisien di berbagai perangkat dan sistem operasi.
  • Keamanan web proaktif untuk memastikan kegiatan browsing yang aman dengan perlindungan web dan filter untuk endpoint.
  • Firewall yang terintegrasi untuk memblokir serangan jaringan yang berbahaya, menggunakan nilai reputasi untuk melindungi endpoint dari botnet, serangan DDoS, ancaman persisten tingkat lanjut, dan koneksi web yang mencurigakan.
  • Penindaklanjutan ancaman forensik yang memungkinkan administrator dengan cepat melihat di mana dan mengapa infeksi itu terjadi, dan lamanya exposure untuk memahami ancaman dan bereaksi lebih cepat.
  • Platform manajemen endpoint yang terpusat untuk menawarkan visibilitas yang lebih besar, menyederhanakan operasi, meningkatkan produktivitas TI, menyatukan keamanan, dan mengurangi biaya.
  • Susunan keamanan endpoint dapat diperluas sehingga memungkinkan pertahanan endpoint berkolaborasi dan berkomunikasi untuk pertahanan yang lebih kuat.

Solusi keamanan endpoint dari McAfee, yaitu McAfee Endpoint Security, memberikan solusi perlindungan dan kesederhanaan operasional untuk lingkungan endpoint anda yang beragam. McAfee Endpoint Security menawarkan perlindungan endpoint yang lebih memadai dari solusi keamanan endpoint yang sudah ada sebelumnya. Keuntungan lebih yang akan anda dapatkan dari solusi keamanan endpoint yang memadai dari McAfee ini adalah sebagai berikut:

  1. Core threat prevention

Anti-virus, pencegahan eksploitasi, firewall, dan kontrol web yang saling berkomunikasi.

  1. Machine learning

Teknik canggih yang dapat mengidentifikasi kode berbahaya berdasarkan appearance dan behavior.

  1. Application containment

Batasi dampak merugikan dari file yang mencurigakan dan malware yang tidak terdeteksi dengan memblokir dan menyimpan nya sebelum menginfeksi atau menyebar di lingkungan anda.

  1. Endpoint detection and response

McAfee Endpoint Security memiliki teknologi endpoint detection and response (EDR) yang terintegrasi, otomatis, mudah beradaptasi serta mudah digunakan dan membuat respons kejadian sesederhana mungkin atau hanya dalam satu click.

Info lebih lanjut:

http://www,phintraco.com | marketing@phintraco.com

Definisi & Fungsi dari Identity Governance & Administration (IGA)

By | 2019-01-24T08:01:35+00:00 January 3rd, 2019|Categories: Blog|Tags: , , , , |

Identity Governance and Administration (IGA) sudah berkembang sejak tahun 2013 ketika Gartner pertama kali memperkenalkan Magic Quadrant untuk Identity Governance and Administration, yang di tahun sebelumnya merupakan dua Magic Quadrant terpisah dan kemudian digabungkan. Untuk pemahaman lebih lanjut mengenai IGA, mari kita simak penjelasan berikut ini.

Identity Administration

Fungsi utama dari sebagian besar produk adalah pengelolaan identitas (identity administration). Hal ini mencakup pengelolaan accounts, passwords, access requests, access provisioning, dan entitlement.

Identity Lifecycle Management

Sebagian besar alasan utama pemakaian fitur produk ini adalah untuk memudahkan Anda dalam mengelola siklus sebuah identitas. Dari mulai identitas itu dibuat dengan berbagai cara, dijaga dari waktu ke waktu tatkala ada perubahan (misalnya, saat promosi atau pindah bagian), dan tatkala pensiun meninggalkan perusahaan.

Connectors for Data Collection and Fulfillment

Agar IGA dapat berfungsi, diperlukan banyak data tentang profil pengakses dan akses yang (boleh) mereka dapatkan. Sebagian besar sistem mengumpulkan data melalui “connectors”, yang hanya berintegrasi dengan target sistem untuk membaca dan menulis data para pengakses. Dalam hal ini, data yang dibutuhkan sangat spesifik, seperti: identitas, atribut, dan akses.

Password Management

Tidak ada yang ingin mengingat ratusan passwords yang berbeda dan mengubah semuanya setiap 90 hari. Produk IGA dapat membantu Anda untuk mengelolanya. Daripada Anda harus masuk ke beberapa target sistem secara manual untuk mengganti passwords, Anda dapat masuk hanya ke satu (sistem IGA) lalu melakukan sinkronisasi password yang baru ke semua target sistem lainnya yang sesuai dengan kewenangan dan hak aksesnya.

Access Request Workflows

Ketika seseorang ingin mengakses ke sebuah target sistem, mereka butuh cara yang mudah untuk memintanya. Proses pemintaan akses terbaik diberikan oleh sistem IGA yakni melalui pengelolaan permintaan akses yang dilengkapi dengan workflows yang dirancang khusus untuk mengelola access requests (permintaan akses baru), approvals (persetujuan), dan pemenuhan permintaan (pengaktifan akses ke target sistem) tersebut.

Automated Provisioning

Setelah permintaan akses disetujui, akses harus diberikan. Umumnya, para pengelola target sistem yang dimintai aksesnya (administrator) akan secara berkala melihat permintaan yang masuk (ada) lantas sang administrator akan melakukan aktifasi ke target sistem guna memberikan akses target sistem yang diminta.

Proses manual seperti ini akan sulit dipertahankan di perusahaan yang besar, yang memiliki ribuan pengakses dan puluhan atau ratusan target sistem (aplikasi atau sistem infra) dengan jumlah admin yang terbatas.

Agar proses pemberian atau pengaktifan akses dapat dilakukan secara otomatis (automated provisioning), perlu diimplementasi sebuah connector terlebih dahulu. Setelah integrasi (implementasi) ini terjadi, maka  foundation telah dibangun agar proses dari granting access atau akses yang sudah disetujui  dapat secara otomatis diaktifkan di target sistem (provisioning).

Sebagian besar sistem IGA dapat mengotomasi proses provisioning di beberapa target sistem setelah mereka terintegrasi.

Application Entitlement Management

Agar orang bisa mendapatkan akses yang diminta atau dibutuhkannya, sistem IGA perlu mengetahui jenis akses apa (hak atau kewenangan) yang dibolehkan untuknya. Application entitlement management adalah serangkaian fitur dalam sistem IGA yang memungkinkan Anda untuk menambah, mengedit, menghapus hak dan untuk mendeskripsikan informasi lain terhadap sebuah aplikasi atau target sistem bagi pengaksesnya atau sebuah identitas.

Deskripsi yang dimaksud seperti; titles (jabatan), descriptions (keterangan), owners (pemilik target sistem/aplikasi), risk level (tingkat resiko), tags, dan data atau info penting lainnya.

 

Identity Governance

Rangkaian fungsional atau fitur kedua adalah identity governance. Fitur-fitur ini menyediakan sistem IGA, seperti; segregation of duties (pemilihan hak akses terhadap modul sebuah aplikasi berdasaran kewenangannya), access certification (review (dapat dilakukan berkala atau saat itu juga) terhadap hak akses sebuah identity), role engineering (rekayasa hak akses berdasar peran/jabatan), role management (pengelolaan hak akses berdasar peran/jabatan), logging (pencatatan setiap aktifitas akses), analytics (analisa terhadap ketidakbiasaan), dan reporting (pelaporan).

Policy Enforcement and Segregation of Duties

Pemilahan/pemisahan tugas (segregation of duties) adalah upaya untuk mencegah seseorang untuk mendapatkan kombinasi hak akses yang beresiko berkenaan dengan role atau kewenangannya. Sebagai contoh, seorang pengakses dapat memiliki hak akses untuk membuat “perintah” transfer uang sekaligus menyetujui untuk melakukan transfer uang dari perusahaan Anda ke rekening bank pengakses (pribadi).

Terkait resiko hak akses seperti itu, IGA pun bertugas untuk membuat aturan yang mencegah adanya pelanggaran tersebut.

Access Certification

Access Certification atau access review adalah proses peninjauan secara berkala terhadap hak akses yang dimiliki setiap individu atau identitas dalam suatu aplikasi atau platform guna untuk dikonfirmasi apakah hak akses tersebut layak dan benar atau peru dihapus karena tidak lagi sesuai.

Sistem IGA mampu menyediakan cara untuk melakukan access certification melalui user interface sehingga hasilnya dapat ditampilkan dengan mudah dan cepat, ditindaklanjuti dengan benar, dan diarsipkan dalam waktu yang lama sebagai bukti audit bila diperlukan kemudian hari.

Application Entitlement Discovery

Untuk organisasi besar dengan banyak aplikasi dan pengakses, akan menjadi sangat sulit untuk mengidentifikasi jenis akses (hak) yang ada dalam aplikasi dan bagaimana awalnya akses itu diberikan.

Sistem IGA dapat membantu Anda menemukan kepemilikan (atau siapa saja yang mendapatkan hak akses terhadap sebuah target sistem (aplikasi/platform), baik melalui peran atau langsung dari aplikasi Anda.

Role Discovery and Engineering

Banyak organisasi yang lebih suka mengelola akses melalui peran daripada memberikan hak secara langsung kepada pengaksesnya atau pegawainya. Beberapa sistem IGA menyediakan fitur untuk role discovery dan engineering, yang membantu Anda mengetahui jenis akses apa yang harus dimasukkan sesuai peran atau kewenangannya di dalam perusahaan terhadap aplikasi tersebut.

Masih banyak lagi fitur lainnya di IGA yang dapat mendukung teknologi keamanan di perusahaan Anda. Kami yakin IGA adalah sebuah pendekatan baru yang belum pernah ada sebelumnya yang dapat menjadi inovasi baru dalam mengamankan aset berharga perusahaan.

Penutup

Sebagai kesimpulan sekaligus hal yang menarik adalah Gartner pada tanggal 13 Juli 2018 melalui artikel Gartner Hype Cycle for Identity & Access Management Technologies mengumumkan bahwa Gartner merayakan keberhasilan IGA (Identity Governance & Administration) yang pada akhirnya mencapai status PLATEAU production dalam Gartner Hype Cycle.

Pencapaian status plateau production membuktikan bahwa teknologi IGA adalah teknologi atau aplikasi yang stabil dan dapat diandalkan penerapannya serta telah diterima dan diadopsi secara luas serta diimplementasikan dengan baik.

Teknologi IGA pun telah mendapatkan tempatnya di pasar dan manfaatnya pun telah dipahami dengan baik pula. Karena penerapan teknlogi secara luas di masyarakat (pasar) serta relevansinya telah benar-benar terbukti. Selanjutnya bergantung pada Anda, inginkah menjadi bagian dari hal tersebut dan membuktikan sekaligus merasakannya?

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source: https://medium.com/@graphidentity/what-is-identity-governance-and-administration-iga-fcb04b3e727a dan beberapa media lain.

Pemahaman mengenai Firewall dalam Network Security

By | 2018-04-25T09:46:38+00:00 April 25th, 2018|Categories: Blog|Tags: , , , , |

Firewall merupakan salah satu tipe dari Network Security. Dimana Firewall itu sendiri dikenal sebagai sistem keamanan jaringan yang dirancang untuk mencegah akses yang tidak diinginkan dari beberapa jenis serangan dari atau ke dalam suatu jaringan internal.

Terkait dengan pemahaman mengenai Firewall dalam Network Security, terdapat solusi yang berfokus dalam transaksi firewall, khususnya enterprise firewall, yaitu Fortinet. Fortinet merupakan salah satu solusi yang diberikan oleh Aplikas Servis Pesona, anak perusahaan dari Phintraco Group.

Fortinet pun telah memiliki pengakuan dari Gartner sebagai leader di kategori Unified Threat Management (UTM) selama 9 tahun berturut-turut. Sedangkan pada kategori enterprise firewall, Fortinet juga sudah menjadi leader juga per tahun 2017.

Berawal dari FortiGate, yang merupakan perangkat Firewall yang menjadi best-seller di Fortinet. FortiGate enterprise firewall, mengurangi kompleksitas dan meningkatkan keamanan secara keseluruhan dengan menyediakan visibilitas penuh ke pengguna, perangkat, aplikasi dan ancaman di jaringan, dengan kemampuan untuk menerapkan perlindungan ancaman di mana saja dalam jaringan.

Layanan keamanan FortiGuard dari Fortinet telah divalidasi melindungi dari ancaman yang dikenal dan tidak dikenal, malware, dan situs web jahat menggunakan FortiGuard Labs intelijen ancaman terus menerus, analisis dinamis untuk mendeteksi, dan mitigasi otomatis untuk menjaga jaringan Anda agar dapat terlindungi dari serangan cyber yang canggih.

Ada beberapa hal yang termasuk ke dalam FortiGate, yaitu:

  1. Mengkonsolidasi, memvalidasi level kesuksesan tertinggi dalam layanan kemanan
  2. Tanggapan di waktu nyata berdasarkan threat intelligence untuk melindungi titik kerentanan di sebuah jaringan
  3. Layanan audit dan compliance yang terintegrasi untuk memperbaiki cybersecurity
  4. Mesin inspeksi SSL tercepat di industri untuk membantu melindungi terhadap malware yang bersembunyi di traffic yang dienkripsi
  5. Manajemen single-pane-of-glass untuk menyederhanakan penerapan dan memungkinkan kebijakan keamanan yang konsisten dengan kontrol dan visibilitas yang terperinci
  6. Beberapa penyebaran jaringan – sebagai firewall generasi berikutnya, data center firewall, firewall segmentasi internal, atau firewall berkecepatan tinggi dan VPN

Diharapkan dengan solusi yang dimiliki oleh Fortinet dapat membantu bisnis Anda dalam mengamankan jaringan dari serangan yang tidak diinginkan dan merugikan perusahaan.

Info lebih lanjut : www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Tipe dan Pentingnya Network Security

By | 2018-04-23T04:14:28+00:00 April 19th, 2018|Categories: Blog|Tags: , , , , |

Setelah sebelumnya kita memahami apa pengertian dan konsep dari Network Security, saatnya kita mengetahui tipe-tipe dan pentingnya Network Security. Ada beberapa tipe dari perangkat Network Security, seperti: Active Devices, Passive Devices, Preventative Devices, Unified Threat Management (UTM) Devices, dan lain-lain.

Tipe dari Perangkat Network Security

Active Devices

Beberapa contoh dari tipe Network Security ini meliputi Firewalls, perangkat scanning antivirus, dan perangkat content filtering, yang memblokir traffic yang berlebihan.

Passive Devices

Perangkat ini mengidentifikasi dan melaporkan traffic yang tidak diinginkan, seperti contohnya, intrusion detection appliances.

Preventative Devices

Perangkat ini memindai jaringan dan mengidentifikasi masalah keamanan yang potensial. Contohnya, penetration testing devices dan vulnerability assesment appliances.

Unified Threat Management (UTM)

Perangkat ini berfungsi sebagai perangkat keamanan all-in-one. Dimana contohnya termasuk Firewall, content filtering, web caching, dan lain-lain.

Pentingnya Network Security

Kita juga harus mengetahui seberapa penting menerapkan keamanan di jaringan kita. Melindungi jaringan komputer memerlukan implementasi dan pemeliharaan berbagai langkah keamanan. Peretas (hacker) pun bukanlah satu-satunya ancaman terhadap sistem jaringan, perangkat, dan data.

Prosedur yang buruk, ketidaktahuan tentang kebijakan, kurangnya kesadaran keamanan, dan akses fisik yang tidak sesuai ke sistem dapat meningkatkan risiko terhadap data, personnel, dan perangkat.

Network Security adalah salah satu aspek yang paling penting untuk dipertimbangkan ketika kita bekerja melalui internet, LAN atau metode lain. Tidak peduli seberapa kecil atau besar bisnis Anda.

Meskipun tidak ada jaringan yang kebal terhadap serangan, sistem keamanan yang stabil dan efisien sangat penting untuk melindungi data klien. Sistem keamanan jaringan yang baik mampu membantu bisnis Anda dalam mengurangi risiko terhadap pencurian data dan sabotage.

Dengan terhubung ke internet berarti Anda akan menerima banyak traffic. Traffic yang besar dapat menyebabkan masalah stabilitas dan dapat menyebabkan kerentanan dalam sistem. Maka dengan peran penting dari Network Security ini dapat memantau hal tersebut dengan baik dari transaksi yang mencurigakan di dalam sistem.

Info lebih lanjut : www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Pengertian dan Konsep dari Network Security

By | 2018-04-23T03:05:52+00:00 April 16th, 2018|Categories: Blog|Tags: , , , , , , |

Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang terjadi di jaringan komputer.

Network security melibatkan otorisasi akses ke data di dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka untuk mengakses informasi dan program dalam wewenang mereka sendiri.

Network security mencakup berbagai jaringan komputer, baik publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi di antara bisnis, instansi pemerintah dan individu. Jaringan tersebut dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka bagi akses publik.

Network security terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Seperti bagaimana mengamankan jaringan, serta melindungi dan mengawasi operasi yang dilakukan. Dimana cara paling umum dan sederhana untuk melindungi sumber daya jaringan (network resource) adalah dengan menetapkan nama yang unik dan password yang sesuai.

Konsep Network Security

Dalam menjaga kemanan jaringan, diterapkan konsep atau hukum dasar yang biasa disebut dengan CIA yang merupakan; Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).

Confidentiality adalah seperangkat aturan yang membatasi akses ke informasi. Integrity adalah jaminan bahwa informasi itu dapat dipercaya dan akurat, serta Availability yang merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.

1. Confidentiality (kerahasiaan)

Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.

2. Integrity (integritas)

Integritas melibatkan menjaga konsistensi, akurasi, dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak berkepentingan.

3. Availability (ketersediaan)

Ketersediaan (availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi.

Dengan konsep yang ada di dalam availability, informasi dapat selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang. Hingga ketika user membutuhkan informasi tersebut, informasi dapat diakses dan digunakan dengan cepat.

Info lebih lanjut: wwwphintraco.com | www.aplikas.com | marketing@phintraco.com

4 Langkah untuk Meningkatkan Financial Data Security

By | 2018-03-12T08:10:49+00:00 March 12th, 2018|Categories: Blog|Tags: , , , |

Serangan ransomware WannaCry yang terjadi padi 12 Mei menyerang ratusan ribu komputer Windows XP dan puluhan ribu organisasi yang mencakup lebih dari 150 negara. Ini menunjukkan bagaimana kerentanan organisasi dan potensi serangan cyber di seluruh dunia.

Yang lebih menakutkan lagi adalah fakta bahwa industri jasa keuangan merupakan target utama bagi cyberattackers. Laporan keamanan Verizon pun baru-baru ini menunjukkan bahwa seperempat dari data pelanggaran mempengaruhi organisasi keuangan, yang 88% terjadi melalui serangan aplikasi web dan lain-lain.

Untuk memastikan keamanan database, Oracle yang merupakan produk dari PhinCon, anak perusahaan dari Phintraco Group, mengambil pendekatan full-lifecycle berdasarkan empat pilar:

Data Security Pillar #1: Discovery

Pada tahap ini, Anda mulai mendapatkan penilaian tentang sistem Anda saat ini. Ini termasuk audit arsitektur database, analisis dan konfirmasi kerentanan di area kritis seperti akses pengguna, keamanan aplikasi, dan validasi patch dan kemudian rangkuman temuan dengan rekomendasi.

Data Security Pillar #2: Engineering a Solution

Langkah selanjutnya adalah merancang solusi berdasarkan kebutuhan bisnis spesifik Anda. Ini harus mencakup security and compliance model; intrusion detection system; dan solusi Oracle Advanced Security yang meliputi enkripsi, masking and redaction, dan solusi manajemen identitas yang sesuai.

Data Security Pilar #3: Implementation

Oracle Exadata dan Oracle Direcute Engineered System, adalah platform database all-in-one. Karena server, jaringan, dan penyimpanan semuanya telah dikonfigurasikan sebelumnya, diasumsikan, dan siap digunakan, Anda dapat menyebarkannya dalam hitungan hari, minggu atau bahkan berbulan-bulan.

Karena rasio konsolidasi yang besar, menerapkan patch secara kuartal yang dipraktikkan ke beberapa mesin Exadata lebih cepat dan jauh lebih mudah daripada harus mendedikasikan sumber daya untuk menambal beberapa mesin yang berbeda dan memastikan kompatibilitas setelah setiap pembaruan.

Data Security Pillar #4: Education

Pelatihan lanjutan, lokakarya, dan materi pendidikan dapat membantu memastikan keamanan data tidak berhenti begitu sistem dan proses diterapkan. Membangun ketahanan ke dalam organisasi Anda sangat disarankan.

Mengajar karyawan baru dan lama dalam bagaimana melindungi kata sandinya, menghindari penipuan phishing, dan mengembangkan kebiasaan kerja yang baik, seperti mengunci komputer Anda saat Anda pergi ke kamar mandi, merupakan langkah penting untuk memastikan keamanan data di seluruh organisasi Anda.

4 Cybersecurity yang Dapat Diterapkan di tahun 2018

By | 2018-02-26T02:51:05+00:00 February 26th, 2018|Categories: Blog|Tags: , , , , |

Cybersecurity dirancang untuk melindungi jaringan, komputer, program dan data dari serangan, kerusakan atau akses yang tidak sah. Dalam konteks komputasi, keamanan mencakup baik cybersecurity dan physical security. Agar jaringan, komputer maupun program Anda dapat aman dari serangan, berikut adalah 4 cybersecurity yang dapat diterapkan di tahun 2018.

1. Amankan media sosial Anda

Media sosial dapat menghubungkan kita dengan orang-orang di sekitar, bahkan media sosial juga dapat menghubungkan kita dengan orang yang tidak ingin kita ajak berbagi informasi pribadi kita.

Cybercriminals tahu bagaimana menggunakan informasi yang Anda bagikan di media sosial untuk mendapatkan akses pribadi Anda. Selalu pastikan akun Anda disetel ke “private” dan hanya bisa dilihat oleh keluarga dan teman Anda.

2. Jangan lewatkan update Anda

Banyak dari kita mungkin memiliki perangkat baru di rumah. Banyak juga mainan teknologi baru dan menarik yang ada di pasaran, sulit untuk terhindar dari IoT. Jika perangkat Anda tersebut meminta pembaruan (update) dan bila Anda merasa terganggu, terkadang Anda memilih “lewati” saat ingin kembali ke gadget.

Dengan melakukan hal tersebut, akan membiarkan pintu terbuka bagi para hacker. Pembaruan pada perangkat Anda sangat penting karena seringkali mencakup critical patches pada bug baru atau kekurangan dalam sistem. Jadi, alangkah baiknya untuk menyelesaikan pembaruan pada perangkat Anda.

3. Hindari free Wi-Fi

Anda harus berhati-hati terhadap Wi-Fi publik karena Wi-Fi publik tidak memiliki enkripsi. Jika Anda terbiasa menggunakan Wi-Fi saat bepergian, dapatkan Virtual Private Network (VPN) untuk mengacak data yang dikirim melalui jaringan.

Aktivitas online pribadi seperti berbelanja atau mengakses informasi perbankan Anda tanpa VPN dapat mengungkapkan informasi sensitif Anda kepada hacker. VPN adalah cara cerdas untuk menyimpan informasi pribadi Anda.

4. Gunakan password yang lebih baik

Beberapa orang memilih untuk menggunakan kombinasi yang sederhana untuk mengisi kata sandi (password) di akun nya. Namun, memilih password yang lebih baik merupakan langkah yang baik juga dalam keamanan.

Jauhi menggunakan tanggal ulang tahun Anda dan ingat ‘123456’ bukan password yang juga dianjurkan. Cobalah untuk memasukkan beberapa angka dan simbol untuk memperumit kata sandinya.

Persiapkan Organisasi Anda untuk Menghadapi GDPR

By | 2018-02-15T02:09:28+00:00 February 14th, 2018|Categories: News|Tags: , , , , |

General Data Protection Regulation (GDPR) merupakan peraturan yang berkaitan dengan bagaimana cara melindungi data pribadi penduduk Uni Eropa (UE) yang akan mulai berlaku pada 25 Mei 2018. Dengan adanya peraturan ini, diharapkan bahwa kerahasiaan data (data privacy) dapat terlindungi dengan baik dan memberikan dampak yang positif bagi ekonomi digital saat ini.

GDPR adalah sebuah kesempatan untuk membuat perusahaan Anda dapat terus kompetitif dengan strategi privasi yang benar, karena informasi pribadi adalah salah satu aset utama dan kunci bisnis perusahaan Anda yang paling berharga.

GDPR juga bertujuan untuk mendorong perusahaan agar dapat mengembangkan pendekatan baru terhadap pengelolaan informasi (controlling and managing unstructured data), meningkatkan privasi data pribadi serta melindungi hak dan peraturan baru yang mempengaruhi perusahaan-perusahaan di luar Uni Eropa termasuk Malaysia.

Berkaitan dengan GDPR tersebut, Sailpoint yang merupakan business partner dari Aplikas Servis Pesona, member dari Phintraco Group, hadir dengan metodologi bernama Sailpoint SecurityIQ, yang melatih hampir seratus perusahaan global dan akan menggunakan strategi perlindungan data yang paling profesional agar bisnis Anda sesuai dengan peraturan GDPR.

SecurityIQ (SIQ) untuk Bisnis ini dirancang dengan tujuan membuat pemilik data bisnis menjadi peserta yang lebih aktif dalam prosesnya, dan sistem ini sebagian besar memiliki kemampuan utama sebagai berikut:

1. Data Owner Identification

SIQ mendukung tugas ini dengan pendekatan targeted crowd sourcing yang dipatenkan. Pendekatan ini melibatkan peninjauan sumber daya pengguna (users), namun menggunakan hasil peninjauan tersebut digunakan untuk menentukan kelompok pengguna yang ditargetkan (the “crowd”).

Sebuah kelompok (the crowd) kemudian diminta untuk memilih siapa orang atau kelompok yang paling cocok untuk dijadikan pemilik dari kumpulan data tertentu (data owner). Pemilik data kemudian ditentukan oleh orang yang menerima mayoritas suara. Ini adalah cara yang lebih akurat untuk menentukan pemilik data bisnis.

Selain itu, pemilik data (data owner) dapat melakukan hal seperti:

  • Menentukan tindakan apa yang akan memicu sebuah pemberitahuan ke data owner.
  • Menerima laporan berdasarkan pemberitahuan tersebut.

2. Data Owner Dashboards

Sebuah dashboard  bagi pemilik data bisnis, yang berisi informasi yang dimiliki oleh pemilik data. Pemilik data menggunakan dashboard untuk menjawab pertanyaan berikut:

  1. Siapa yang mengakses data?
  2. Siapa yang bisa melakukan tindakan terhadap data?
  3. Jenis data sensitif apa yang ada di dalam data?
  4. Siapa sepuluh pengguna aktif dari data?
  5. Data atau izin apa yang sudah tidak berlaku atau tidak digunakan lagi?

3. Data Discovery and Classification

Cari data penting Anda. SecurityIQ membantu Anda menemukan data, baik data yang sensitif dengan cepat di seluruh perusahaan berdasarkan file content dan user behavior. Tab Data di bagian Resources pada Web interface displays menampilkan sumber daya yang tersedia, yang diatur oleh periode pengumpulan data tersebut.

4. Permission Modeling

Mengetahui siapa yang memiliki akses terhadap data. SecurityIQ dengan cepat dapat menilai siapa yang memiliki akses terhadap data di perusahaan dan bagaimana akses mereka diberikan. Sebagai bagian dari proses ini, dapat menyediakan analisis terperinci dari model akses yang efektif dan mengetahui izin yang tidak efektif dan berlebih yang mungkin dapat membahayakan organisasi Anda.

5. Business User Involvement

Libatkan pemilik data sebenarnya. Pengguna bisnis adalah pemilik sebenarnya dari data organisasi, karena mereka yang membuat dan menggunakannya. SecurityIQ meningkatkan bagaimana sebuah data dapat aman dengan langsung meminta bantuan pemilik data untuk mengontrol akses.

6. To meet compliance

Sailpoint menemukan compliance-specific capabilities seperti fitur audit dan akses kontrol, termasuk beberapa yang ditargetkan pada peraturan seperti GDPR, PCI, DSS, dan HIPAA, serta kemampuan automated access review yang dapat membantu dalam mengidentifikasi hak atas data yang sudah tidak digunakan lagi atau berlebihan.

Di sisi lain, ada juga kemampuan untuk memperbaiki data yang sudah tidak digunakan lagi agar membantu platform penyimpanan dapat tetap bersih dengan menghindari terlalu banyak data lama dan tidak terpakai.

For more details about GDPR by Sailpoint, download here

Cara Mempertahankan Database yang Lebih Aman

By | 2017-12-29T08:26:55+00:00 December 29th, 2017|Categories: Blog|Tags: , , , , , , |

Dengan mempelajari tentang cara meningkatkan keamanan atau melindungi data di cloud, akan memungkinkan bisnis dalam meminimalkan potensi risiko terhadap jaringan, data, dan sistem mereka. Lalu bagaimana cara mempertahankan database yang lebih aman?

Establishing effective security protocols

Bahkan protokol keamanan dasar pun bisa membuat perbedaan nyata ketika harus menyimpan data dan informasi sensitif yang tersimpan di dalam cloud yang aman. Kata sandi yang buruk, kecerobohan dalam melakukan pembaharuan, dapat meningkatkan risiko dari malware atau menyebabkan adanya jenis gangguan jaringan lainnya.

Limiting data use and exposure

Membatasi akses pengguna dan akun adalah cara yang efektif lainnya untuk memastikan agar data yang tersimpan di cloud tidak terganggu. Bahkan upaya keamanan yang paling baik mungkin tidak hanya cukup untuk mencegah terjadinya pelanggaran atau serangan cyber, namun pebisnis masih dapat melindungi diri dan data mereka dengan membatasi akses mereka sendiri.

Utilizing Security Applications

Ada berbagai pilihan perangkat lunak, program, dan aplikasi keamanan digital yang memungkinkan usaha untuk meminimalkan sebuah ancaman. Dari aplikasi yang secara otomatis memonitor patch perangkat lunak mereka yang dirancang untuk mendeteksi dan menanggapi ancaman potensial secepat mungkin.

Monitoring data transfers and network activity

Dengan mengawasi dan memantau transfer data dan aktivitas jaringan lainnya yang mungkin sedang berlangsung dapat menjadi upaya yang bermanfaat. Mengotomasi upaya pemantauan pada cloud atau menghubungi petugas keamanan atau layanan TI untuk menangani tugas semacam itu memastikan bahwa usaha kecil dapat meningkatkan keamanan mereka tanpa harus mempekerjakan staf yang ada atau membebani karyawan mereka yang sudah ada dengan tanggung jawab tambahan.

Seeking Professional Security Services

Sumber daya yang dibutuhkan untuk mengamankan database atau melindungi jaringan dari gangguan atau pelanggaran mungkin tidak selalu tersedia. Namun dengan mencari bantuan profesional dapat memungkinkan perusahaan untuk menilai dengan lebih baik infrastruktur mereka saat ini, garis besar masalah atau masalah apa pun yang dapat menempatkan mereka pada risiko yang meningkat, dan menerapkan sumber daya apa pun yang mungkin sesuai dengan kebutuhan, anggaran, atau situasinya.

Keamanan User-Sentris: Pendekatan Baru Strategi Keamanan TI

By | 2017-12-13T01:43:50+00:00 December 5th, 2017|Categories: News|Tags: , , , , |

Dunia bisnis menghadapi tuntutan yang kian banyak untuk berkembang, baik tuntutan Digital Transformation, tuntutan penerapan Mobile dan Cloud Computing, tuntutan Collaborative Application baik dalam lingkup kantor pusat perusahaan dengan anak cabang mapun antara perusahaan dengan mitra usaha (kolega atau vendor) mereka, dan lain sebagainya.

Poin yang bisa diambil dari tuntutan tersebut adalah perusahaan diminta untuk lebih “terbuka” dari dunia luar. Bukan hanya melayani karyawan mereka yang mungkin bekerja di remote area atau mobile, melainkan juga untuk melayani akses dari pelanggan, mitra bisnis dan juga kontraktor (vendor).

Keterbukaan itu mengarah kepada makin banyaknya “point of exposures” ke dalam sistim TI perusahaan. Artinya, pendekatan keamanan yang selama ini dilakukan melalui pengamanan jaringan atau sistim TI berbasis endpoint, perimeter, network atau aplikasi menjadi kurang efektif dan perlu dioptimalkan. Karena akses ke dalam jaringan TI sudah makin terbuka baik dari sisi media, target sasarannya (aplikasi atau data), maupun sang pengguna (pengakses). Virtualization, Cloud, Machine to Machine (M2M), Internet of Things (IoT), Big Data, Bring Your Own Devices (BYOD), Mobile Apps dan Social Media telah memaksa perusahaan menjadi lebih terbuka.

Bila media sudah dijaga, bila target sistim telah pula dilindungi, mengapa pelanggaran atau kebocoran keamanan (security breaches) masih kerap terjadi? Dan ini berlaku sama hampir di semua area, tidak hanya di segmen industri tertentu atau pun ukuran besar kelasnya perusahaan.

Pendapat atau pandangan yang menyatakan bahwa:

  1. Semua aplikasi yang kritikal dan Tier-1 terjaga secara aman di dalam jaringan kami
  2. Orang jahat (hackers) ada di luar firewall (jaringan TI) kami
  3. Kami melatih organisasi dan tim TI kami dengan baik, sehingga meminimalkan kesalahan

sudah tidak lagi valid atau relevan.

Ada hal fundamental yang harus ditata ulang, bukan hanya sekedar pendaftaran media yang boleh mengakses, bukan juga paket atau situs yang boleh lewat, dan lain sebagainya. Fundamental itu adalah pengaturan dan pengelolaan individual sang pengguna atau pengakses setiap sumber daya TI di dalam perusahaan, terlepas siapapun pengakses tersebut, baik pegawai tetap, pegawai sementara (tidak tetap/magang), kontraktor, mitra bisnis, bahkan pelanggan sekalipun. Individu pengakses tersebut selanjutnya kita sebut Identitas (Identity). Istilah fundamental tersebut dikenal dengan Identity Governance and Administration yang terdiri dari Identity Access Management (IAM) dan Identity Data Management (IDM). Fundamental pengaturan dan pengelolaan identitas itu didasarkan pada sumber daya TI yang diaksesnya, baik akses ke aplikasi atau sumber daya TI (IAM) atau yang lebih spesifik data (IDM).

Bila pada pendekatan keamanan bersentra perimeter, jaringan, dan aplikasi lebih berfokus pada obyek dan/atau media, maka pendekatan berbasis identitas ini — atau dikenal dengan user-centric security approach — berfokus pada subyek, yakni sang pengakses. Sang pengakses/pengguna/identitas diatur kewenangannya dalam hal akses sumber daya (baik aplikasi, sistim, maupun data) yang boleh diakses berdasarkan pada peran kerjanya (role), wilayah/grup kerjanya (entitlement), peraturan/kebijakan perusahaan (business policy), tingkat resiko sang pengakses (risk owner), dan kepemilikan terhadap sumber daya TI (apps/data ownership).

Pada akhir melalui pengaturan dan pengelolaan tersebut, kita akan dapat visibilitas terhadap informasi

  1. Apakah Anda tahu dimana sensitive data dan aplikasi Anda berada?
  2. Apakah Anda tahu siapa saja yang memiliki akses terhadapnya dan apa saja akses tersebut?
  3. Apakah mereka telah memenuhi syarat (menurut kebijakan perusahaan) terhadap akses tersebut?
  4. Apakah hak akses & tepat?
  5. Anda tahu apa yang mereka lakukan dengan akses itu?
  6. Bisakah Anda membuktikannya?

Pendekatan keamanan guna menjawab enam pertanyaan mendasar tersebut seringkali luput dari kebijakan dan inisiatif keamanan TI Anda. Padahal jawaban “YA” terhadap enam pertanyaan tersebut akan menutup sedikitnya 81% peluang internal breaches (menurut Verizon) melalui pengaturan dan tata kelola identitas. Karena identitas adalah sasaran dari banyak serangan cyber, usaha meningkatkan keamanan harus berfokus untuk melindungi identitas tersebut, dan itu dimulai dengan pengaturan dan tata kelola identitas.

Seberapa banyak dari perusahaan yang tidak mengalami hal berikut di bawah ini:

  1. menaikan performansi (kinerja) sehingga harus menambah sejumlah karyawan
  2. melakukan restrukturisasi sehingga harus memutasi sejumlah karyawan
  3. mengalami optimasi sehingga harus merasionalisasi sejumlah karyawan
  4. meningkatkan diversifikasi sehingga harus mengakuisisi sejumlah karyawan atau perusahaan
  5. memenuhi aspirasi sehingga harus melayani pelanggan mengakses sistim perusahaan
  6. menambah kolaborasi sehingga harus berinteraksi dengan sistim perusahaan lain

Bila perusahan pernah mengalami salah satu dari enam kondisi di atas, artinya identitas di dalam perusahaan Anda akan senantiasa mengalami perubahan yang cepat dan drastis. Tanpa pengaturan dan pengelolaan yang benar, perubahan identitas tersebut berpeluang sebagai potensi utama serangan cyber – yang seringkali dimulai dari stolen credential (kredential/mandate yang dicuri) yang tidak memenuhi kebijakan perusahaan yang berlaku.

Pengaturan dan pengelolaan identitas yang tepat akan memposisikan Identitas sebagai pusat keamanan (center of security), guna meyakinkan perusahaan bahwasannya para pengguna telah mendapatkan akses yang tepat ke aplikasi dan data yang sesuai pada saat yang tepat – tidak lebih dan tidak kurang. Pengaturan dan pengelolaan identitas yang tepat dapat mengurangi, dan bahkan mencegah pelanggaran data, meningkatkan produktivitas, meningkatkan keamanan dan kepatuhan (compliance) dan membuat perusahan dapat terus fokus dalam menjalankan inti bisnisnya.

Sudahkah perusahaan Anda menerapkan Pengaturan dan Pengelolaan Identitas yang menyeluruh dan meliputi banyak hal?

Load More Posts
GET THE LATEST INFO FROM US