Aplikas Servis Pesona

/Tag: Aplikas Servis Pesona

Next-Generation Firewall, Teknologi Mutakhir untuk Keamanan Jaringan

By | 2019-07-17T04:00:14+00:00 July 10th, 2019|Categories: Blog|Tags: , , , , |

Firewall dikenal sebagai perangkat keras maupun lunak yang berfungsi sebagai dinding pertahanan dalam menjaga informasi penting dan sensitif di private network. Firewall akan memblokir secara otomatis akses tidak sah yang masuk ke private network maupun ke arah luar. Sehingga keamanan lebih terjamin dengan adanya solusi Firewall. Firewall bisa diimplementasikan menggunakan software maupun hardware.

Saat ini, teknologi mengalami banyak peningkatan, karena munculnya aplikasi-aplikasi baru dan Internet of Things (IoT) yang dapat digunakan oleh user berkembang sangat pesat. Oleh karena itu, hal ini akan berdampak pada sistem keamanan yang harus ditingkatkan kembali kecanggihannya. Bila tidak tersedianya solusi mutakhir untuk mengamankan aset penting, ini akan menjadi hal buruk bagi setiap perusahaan. Demi mengatasi peningkatan dan perubahan dalam dunia IT, banyak vendor yang menciptakan Next-Generation Firewall sebagai solusi mutakhir yang menggantikan Firewall tradisional untuk keamanan data perusahaan sekelas enterprise. Lalu, apa itu Next-Generation Firewall?

Next-Generation Firewall adalah bagian dari generasi ketiga teknologi firewall yang diimplementasikan dalam software maupun hardware. Next-Generation Firewall memiliki kemampuan canggih dalam mendeteksi dan memblokir serangan cyber dengan memberikan perlindungan, kinerja tinggi dan menerapkan keamanan pada tingkat protocol, port, dan aplikasi. Next-Generation Firewall akan mengurangi kompleksitas dengan adanya visibilitas otomatis ke dalam aplikasi. User dan jaringan akan saling bekerja dengan aman, dan akhirnya memberikan hasil kinerja yang maksimal.

Secara garis besar, Next-Generation Firewall menawarkan beberapa fitur dan keuntungan yang lebih banyak dibanding Firewall tradisional yang sudah ada sebelumnya. Next-Generation Firewall melakukan perlindungan secara lebih baik dan cerdas. Next-Generation Firewall menambah fitur tambahan seperti inspeksi IPS, antivirus, dukungan integrasi dengan perangkat Sandbox, inspeksi SSH dan SSL, application control, web filtering, serta perlindungan terhadap malware.

Berikut adalah kelebihan yang dimiliki Next-Generation Firewall yang perlu anda ketahui:

1.Multifungsi

Next-Generation Firewall mencakup sistem untuk mendeteksi dan melindungi intrusion yang terintegrasi, dan bekerja berdasarkan analisis traffic behavioral dan aktivitas yang tidak biasa. Fitur multifungsi ini membantu dalam proses pemeriksaan dan penyaringan konten yang lebih rinci.

2. Menggunakan infrastruktur secara lebih efisien

Next-Generation Firewall mencakup antivirus yang terintegrasi, IPS, web filter, filter spam, dan kontrol aplikasi  dalam satu perangkat. Kelebihan yang dimiliki Next-Generation Firewall akan mengurangi kompleksitas infrastruktur.

3. Perlindungan yang mutakhir terhadap ancaman

Next-Generation Firewall mencakup perlindungan antivirus dan malware yang akan selalu ditingkatkan secara otomatis setiap kali serangan baru ditemukan. Next-Generation Firewall juga bisa mengurangi celah serangan dengan cara membatasi aplikasi yang digunakan. Aplikasi yang diziinkan untuk berjalan hanya aplikasi yang bebas dari kerentanan tersembunyi yang berpotensi untuk mencuri data penting perusahaan. Kelebihan ini jelas tidak dimiliki dapat dilakukan oleh Firewall tradisional.

4. Kecepatan jaringan

Jika jumlah perangkat yang dihidupkan meningkat, biasanya akan berdampak pada kecepatan jaringan. Kecepatan jaringan akan berkurang. Dengan menggunakan Next-Generation Firewall, kecepatan jaringan akan tetap sama, meningkatnya jumlah perangkat yang digunakan tidak akan mempengaruhi kinerja kecepatan jaringan.

Kini anda sudah mengetahui lebih rinci mengenai kelebihan dari teknologi mutakhir untuk keamanan jaringan. Jika perusahaan anda sudah menggunakan jenis Firewall tradisional, segera fikirkan untuk mengganti Firewall tradisional anda dengan Next-Generation Firewall, demi mendapatkan teknologi mutakhir untuk keamanan jaringan yang efektif dan memberikan perlindungan maksimal.

Sumber:

https://www.fortinet.com/products/next-generation-firewall.html

Info lebih lanjut:

http://www.aplikas.com | marketing@phintraco.com

Bahaya Plurox dalam Menginfeksi Keamanan Jaringan Perusahaan

By | 2019-07-04T08:24:58+00:00 June 25th, 2019|Categories: Blog|Tags: , , , , , |

Baru-baru ini, jenis malware terbaru telah ditemukan. Malware ini bernama Plurox. Malware Plurox menggabungkan cryptominer, backdoor, dan plugin menjadi satu. Tentunya, ancaman ini sangat berbahaya bagi keamanan jaringan dalam perangkat komputer anda. Untuk mengetahui tentang bahaya Plurox dalam menginfeksi perangkat, mari kita simak penjelasannya dalam artikel ini.

Malware jenis baru ini memiliki fitur-fitur yang sangat kuat. Dalam cara kerjanya saat ini, Plurox hadir dengan 8 plugin yang digunakan oleh penyerang untuk melakukan penambangan cryptocurrency. Ancaman Plurox berdampak lebih berbahaya dari jenis malware yang sudah ditemukan sebelumnya. Itu berarti, software antivirus yang anda miliki sekarang untuk melindungi keamanan jaringan mungkin saja tidak lagi efektif untuk mencegah perangkat terinfeksi Plurox.

Plurox dapat berfungsi sebagai sebagai backdoor, virus yang bersifat self-spread, dan crypto-miner. Semuanya dapat dilakukan secara bersamaan. Meskipun Plurox memiliki banyak kemampuan, namun tujuan utama malware jenis ini adalah menambang cryptocurrency.

Seberapa Besar Bahaya Plurox bagi Perusahaan?

Dalam skala 1-5, bahaya Plurox bagi perusahaan berada di skala 5. Hackers akan menginfeksi perangkat komputer anda dengan tujuan utama yaitu menambang cryptocurrency. Namun, Plurox juga dilengkapi dengan backdoor sekelas NSA yang menginfeksi sistem, itu artinya berbagai macam hal yang ada di perangkat perusahaan anda memiliki kadar resiko yang sama terhadap serangan Plurox.

Plurox Dirancang pada Seluruh Struktur Modular

Plurox terdiri dari komponen utama yang memungkinkan bot Plurox (host yang sudah terinfeksi) untuk berkomunikasi dengan server command dan control (C&C Server). Tim Plurox menggunakan host yang sudah terinfeksi untuk mengunduh dan menjalankan file. File-file ini dinamai “plugins” dan merupakan tempat yang sebagian besar dihuni oleh malware tersebut. Plurox dapat menyerang secara spesifik berdasarkan konfigurasi hardware dan software.

Target Utama Serangan Plurox

Plurox dirancang untuk menambang cryptocurrency secepat mungkin, sehingga target serangan Plurox lebih kepada jaringan perusahaan dibandingkan pengguna individual. Untuk memperluas penyebaran virus secara efektif melalui jaringan, Plurox menggunakan plugin ke jaringan lokal. Plurox pada dasarnya menembus keamanan jaringan perusahaan melalui firewall. Dengan cara ini, jaringan perusahaan bisa terinfeksi dalam hitungan detik.

Jika ingin menjaga perusahaan anda dari Plurox, solusi yang dapat anda lakukan adalah menghindari mengunduh file dari sumber yang tidak terpercaya. Jika ingin mengunduh aplikasi, pastikan kembali sumbernya, dan lakukan verifikasi sebelum melakukan instalasi. Untuk dapat mencegahnya secara optimal, anda perlu mempertimbangkan penggunaan solusi antivirus keamanan jaringan yang mampu mengatasi ancaman Plurox.

Informasi lebih lanjut:

http://www.aplikas,com | marketing@phintraco.com

 

Mengenal Istilah Phishing dan Cara Mencegahnya

By | 2019-07-04T08:29:00+00:00 June 21st, 2019|Categories: Blog|Tags: , , , , |

Sudahkah anda mengetahui apa itu Phishing? 

Phishing adalah salah satu jenis cybercrime yang menjalankan aksinya dengan menggunakan email, dan juga saluran media sosial lain sebagai objeknya. Phishing diciptakan untuk mencuri informasi penting seseorang atau sebuah organisasi seperti informasi pribadi dan finansial. Informasi tersebut digunakan untuk berbagai macam tujuan, dimulai dari mencuri identitas pribadi untuk keperluan negatif, mencuri hal bersifat finansial, melumpuhkan sistem komputer hingga mencuri informasi sensitif lain yang berkaitan dengan keamanan.

Cara Menjaga Bisnis Anda dari Serangan Phishing

Sebuah perusahaan dapat melakukan yang terbaik untuk menjaga kelangsungan bisnis mereka dari serangan phishing. Salah satunya menciptakan kesadaran para karyawan terhadap bahaya serangan phishing, dan juga memprioritaskan keamanan dalam kebebasan penggunaan internet. Sebagai tindakan awal membantu bisnis anda terlindungi dari serangan phishing, anda dapat melakukan pengecekan umum yang mudah untuk dilakukan, seperti mengevaluasi kembali setiap email yang anda terima.

1.Evaluasi kembali setiap informasi yang anda terima

Sangat penting untuk anda mengevaluasi terlebih dahulu email yang anda terima. Karena hacker banyak menjadikan email sebagai objek dalam menjalankan aksinya. Anda dapat memerhatikan penggunaan tata bahasa setiap email yang masuk. Peggunaan tata bahasa yang buruk adalah salah satu ciri dari serangan phishing. Selain itu, lakukan pengecekan kembali link yang tertera dalam email untuk memastikan link tersebut adalah link resmi.

Anda juga perlu memerhatikan setiap permintaan informasi yang berkaitan dengan kepentingan perusahaan, misalnya informasi finansial. Permintaan informasi sensitif tidak akan dilakukan dengan proses yang mudah, terlebih jika itu berkaitan dengan bisnis anda.

2.Menggunakan Solusi Isolation untuk Mencegah Ancaman Phishing

Tahukah anda jika phishing telah menjadi senjata utama para cybercryminals untuk menjalankan aksinya? Meskipun beroperasi dengan solusi keamanan email dan saluran media lain seperti anti-spam, anti-virus, data security, dan encryption, sebuah perusahaan akan terus menjadi target phishing untuk mengambil data kredensial dan eksploitasi malware. Oleh karena itu, sebuah perusahaan memerlukan solusi yang lebih terjamin selain solusi yang telah disebutkan, untuk mencegah ancaman phishing.

Menlo Security hadir dengan solusi isolation yang akan membantu perusahaan bukan hanya untuk mengurangi, namun menghilangkan resiko serangan phishing. Solusi Phishing Isolation dari Menlo Security menghilangkan resiko pencurian kredensial dan eksploitasi drive-by yang terjadi melalui serangan email. Solusi ini mengintegrasikan Phishing Isolation berbasis cloud dengan server mail yang sudah ada seperti Exchange, Gmail, dan Office 365. Semua link email dapat ditransformasikan agar dapat dijaga oleh Phishing Isolation dari Menlo. Ketika pengguna mengklik link yang ada di email, link tersebut akan 100% terisolasi dari segala ancaman malware, termasuk ransomware. Situs web juga dapat dirender dalam mode read-only, yang dapat mencegah anda menginput informasi sensitif ke dalam form web yang berbahaya.

Cara Menlo Security’s Phising Isolation Bekerja

Dengan kegiatan pengguna yang terisolasi secara aman, administrator dapat memantau statistik perilaku, dan memberikan peringatan yang melatih kesadaran anti-phishing. Administrator juga dapat menetapkan kebijakan workflow untuk tim atau individu. Dengan tidak adanya ketergantungan pada metode deteksi ancaman seperti data analytics, Menlo Security Phishing Isolation menjadi satu-satunya solusi keamanan yang melindungi setiap pengguna dari serangan phising pada saat menggunakan email.

Sumber:

https://www.menlosecurity.com/phishing-isolation-service

https://www.menlosecurity.com/hubfs/pdfs/Phishing_Isolation_DS.pdf?t=1516815844017

Informasi lebih lanjut:

http://www.aplikas.com/ | marketing@phintraco.com

Pentingnya Solusi Privileged Access Management untuk Menjaga Keamanan Data Perusahaan

By | 2019-07-04T08:40:32+00:00 June 17th, 2019|Categories: Blog|Tags: , , , , , |

Bagi perusahaan, pentingnya mengelola privileged access adalah hal yang sangat krusial. User yang memiliki privileged access memegang peran penting dalam menjaga keamanan informasi penting perusahaan, dan perlu diketahui bahwa informasi yang dikelola atau diakses oleh user yang memiliki privileged access selalu menjadi target attackers maupun user internal perusahaan yang berniat jahat demi keuntungan pribadi.

Kebanyakan perusahaan menghadapi tantangan dalam menjaga keamanan data yang menjadi bagian hal penting perusahaan, dan tidak dapat dipungkiri bahwa tantangan ini dapat menyulitkan perusahaan. Perlu anda ketahui bahwa attackers akan lebih pintar dari yang anda bayangkan dalam menjalankan aksinya, attackers selalu memiliki cara baru untuk mendapatkan apa yang mereka butuhkan.

Untuk menjawab masalah keamanan data yang dihadapi perusahaan, solusi Privileged Access Management (PAM) hadir untuk membantu para pelaku bisnis menghadapi tantangan dalam menjaga keamanan data.

PAM telah menjadi solusi pelindung keamanan data selama bertahun-tahun, namun kehadirannya baru-baru ini sedang menjadi highlight solution di kalangan perusahaan swasta, lembaga pemerintah, dan semua jenis organisasi lainnya. Kehadiran Privileged Access Management menjadi perhatian karena saat ini beragam serangan dan kebocoran data yang disebabkan oleh penyalahgunaan privileged access banyak ditemukan. Karena penemuan tersebut, semua jenis organisasi telah menyadari bahwa melindungi kerahasiaan data yang dikelola oleh pengguna yang memiliki privileged access perlu menjadi prioritas utama.

Memilih Solusi Privileged Access Management (PAM) Terbaik

Solusi Privileged Access Management yang baik adalah yang dapat mengatur dan menjamin kerahasiaan password akses, mengawasi aktivitas user yang memiliki privileged access, dan mampu menganalisis ancaman yang berpotensi menyerang keamanan informasi penting perusahaan yang dapat diakses melalui user yang memiliki hak akses tersebut.

Saat ini, CyberArk memiliki solusi unggul yang telah masuk dalam kategori leader di Gartner Magic Quadrant untuk solusi Priveleged Access Management. Solusi Utama privileged access management dari CyberArk bernama Core Privileged Access Security, solusi ini menjamin keamanan data yang dikelola oleh pengguna yang memiliki privileged access di dalam perusahaan anda. Core Privileged Access Security juga memiliki pilihan tipe deployment yang dapat dilakukan sesuai dengan kebutuhana anda baik deployment di on-premises, cloud, dan Software as a Service (SaaS).

Setelah membaca penjelasan tentang solusi Privileged Access Management serta keuntungannya, anda dapat mengetahui bahwa solusi dari CyberArk adalah yang solusi paling tepat bagi perusahaan anda. Konsep dari platform CyberArk dan kemampuannya dalam mengatur dan menjaga kerahasiaan privileged acces terhadap data perusahaan adalah hal yang akan sangat menguntungkan bagi bisnis anda.

Sumber:

https://www.cyberark.com/products/privileged-account-security-solution/core-privileged-account-security/

Info lebih lanjut:

http://www.aplikas.com/

marketing@phintraco.com

Sudahkah Anda Menggunakan Solusi Keamanan Endpoint yang Memadai?

By | 2019-07-04T04:51:17+00:00 May 23rd, 2019|Categories: Blog|Tags: , , |

Setiap perusahaan memiliki resiko tinggi dari ancaman hacker yang membahayakan keamanan jaringan tiap perusahaan. Itulah mengapa keamanan endpoint sangat diperlukan bagi setiap perusahaan, tidak terkecuali untuk perusahaan kecil yang mungkin tidak pernah mengkhawatirkan ancaman keamanan jaringannya.

Untuk mengatasi hal tersebut, perusahaan dapat menggunakan sistem keamanan endpoint. Lalu, apakah yang dimaksud sistem keamanan endpoint?

Keamanan endpoint adalah sebuah sistem yang melindungi komputer dan perangkat lainnya dari serangan terhadap keamanan jaringan atau cloud. Keamanan endpoint telah berevolusi, yang awalnya adalah antivirus perangkat lunak tradisional, sekarang menjadi sebuah perlindungan yang komprehensif terhadap malware dan ancaman perangkat lunak lain yang tidak diketahui sebelumnya.

Mengapa menggunakan solusi keamanan endpoint yang memadai sangat penting?

Keamanan Endpoint sangat penting karena para hacker memanfaatkan keamanan endpoint yang rentan sebagai titik masuk untuk mengunduh malware dan bergerak melintasi jaringan yang memiliki aset bernilai tinggi.

Karena jumlah dan kecanggihan serangan endpoint terus berkembang, maka kebutuhan akan solusi keamanan endpoint yang memadai akan semakin dibutuhkan. Sistem keamanan endpoint yang memadai dari McAfee, yaitu McAfee Endpoint Security, dirancang untuk dengan cepat mendeteksi, menganalisis, dan memblokir serangan yang terjadi. Untuk melakukan ini, sistem akan berkolaborasi satu sama lain dengan teknologi keamanan lainnya untuk memberikan visibilitas administrator terhadap ancaman tingkat lanjut demi mempercepat waktu dalam merespon, mendeteksi dan melakukan perbaikan.

Biasanya, solusi keamananan endpoint mencakup komponen-komponen berikut:

  • Klasifikasi tindakan machine-learning dalam mendeteksi ancaman yang tidak diketahui sebelumnya dengan waktu yang akurat, dan segera menindaklanjuti ancaman yang terjadi.
  • Mempercepat perlindungan endpoint pada serangan yang ditargetkan.
  • Perlindungan antimalware dan antivirus yang canggih untuk melindungi, mendeteksi, dan memperbaiki malware dengan cepat menggunakan mesin yang bekerja secara efisien di berbagai perangkat dan sistem operasi.
  • Keamanan web proaktif untuk memastikan kegiatan browsing yang aman dengan perlindungan web dan filter untuk endpoint.
  • Firewall yang terintegrasi untuk memblokir serangan jaringan yang berbahaya, menggunakan nilai reputasi untuk melindungi endpoint dari botnet, serangan DDoS, ancaman persisten tingkat lanjut, dan koneksi web yang mencurigakan.
  • Penindaklanjutan ancaman forensik yang memungkinkan administrator dengan cepat melihat di mana dan mengapa infeksi itu terjadi, dan lamanya exposure untuk memahami ancaman dan bereaksi lebih cepat.
  • Platform manajemen endpoint yang terpusat untuk menawarkan visibilitas yang lebih besar, menyederhanakan operasi, meningkatkan produktivitas TI, menyatukan keamanan, dan mengurangi biaya.
  • Susunan keamanan endpoint dapat diperluas sehingga memungkinkan pertahanan endpoint berkolaborasi dan berkomunikasi untuk pertahanan yang lebih kuat.

Solusi keamanan endpoint dari McAfee, yaitu McAfee Endpoint Security, memberikan solusi perlindungan dan kesederhanaan operasional untuk lingkungan endpoint anda yang beragam. McAfee Endpoint Security menawarkan perlindungan endpoint yang lebih memadai dari solusi keamanan endpoint yang sudah ada sebelumnya. Keuntungan lebih yang akan anda dapatkan dari solusi keamanan endpoint yang memadai dari McAfee ini adalah sebagai berikut:

  1. Core threat prevention

Anti-virus, pencegahan eksploitasi, firewall, dan kontrol web yang saling berkomunikasi.

  1. Machine learning

Teknik canggih yang dapat mengidentifikasi kode berbahaya berdasarkan appearance dan behavior.

  1. Application containment

Batasi dampak merugikan dari file yang mencurigakan dan malware yang tidak terdeteksi dengan memblokir dan menyimpan nya sebelum menginfeksi atau menyebar di lingkungan anda.

  1. Endpoint detection and response

McAfee Endpoint Security memiliki teknologi endpoint detection and response (EDR) yang terintegrasi, otomatis, mudah beradaptasi serta mudah digunakan dan membuat respons kejadian sesederhana mungkin atau hanya dalam satu click.

Info lebih lanjut:

http://www.aplikas,com | marketing@phintraco.com

Definisi & Fungsi dari Identity Governance & Administration (IGA)

By | 2019-01-24T08:01:35+00:00 January 3rd, 2019|Categories: Blog|Tags: , , , , |

Identity Governance and Administration (IGA) sudah berkembang sejak tahun 2013 ketika Gartner pertama kali memperkenalkan Magic Quadrant untuk Identity Governance and Administration, yang di tahun sebelumnya merupakan dua Magic Quadrant terpisah dan kemudian digabungkan. Untuk pemahaman lebih lanjut mengenai IGA, mari kita simak penjelasan berikut ini.

Identity Administration

Fungsi utama dari sebagian besar produk adalah pengelolaan identitas (identity administration). Hal ini mencakup pengelolaan accounts, passwords, access requests, access provisioning, dan entitlement.

Identity Lifecycle Management

Sebagian besar alasan utama pemakaian fitur produk ini adalah untuk memudahkan Anda dalam mengelola siklus sebuah identitas. Dari mulai identitas itu dibuat dengan berbagai cara, dijaga dari waktu ke waktu tatkala ada perubahan (misalnya, saat promosi atau pindah bagian), dan tatkala pensiun meninggalkan perusahaan.

Connectors for Data Collection and Fulfillment

Agar IGA dapat berfungsi, diperlukan banyak data tentang profil pengakses dan akses yang (boleh) mereka dapatkan. Sebagian besar sistem mengumpulkan data melalui “connectors”, yang hanya berintegrasi dengan target sistem untuk membaca dan menulis data para pengakses. Dalam hal ini, data yang dibutuhkan sangat spesifik, seperti: identitas, atribut, dan akses.

Password Management

Tidak ada yang ingin mengingat ratusan passwords yang berbeda dan mengubah semuanya setiap 90 hari. Produk IGA dapat membantu Anda untuk mengelolanya. Daripada Anda harus masuk ke beberapa target sistem secara manual untuk mengganti passwords, Anda dapat masuk hanya ke satu (sistem IGA) lalu melakukan sinkronisasi password yang baru ke semua target sistem lainnya yang sesuai dengan kewenangan dan hak aksesnya.

Access Request Workflows

Ketika seseorang ingin mengakses ke sebuah target sistem, mereka butuh cara yang mudah untuk memintanya. Proses pemintaan akses terbaik diberikan oleh sistem IGA yakni melalui pengelolaan permintaan akses yang dilengkapi dengan workflows yang dirancang khusus untuk mengelola access requests (permintaan akses baru), approvals (persetujuan), dan pemenuhan permintaan (pengaktifan akses ke target sistem) tersebut.

Automated Provisioning

Setelah permintaan akses disetujui, akses harus diberikan. Umumnya, para pengelola target sistem yang dimintai aksesnya (administrator) akan secara berkala melihat permintaan yang masuk (ada) lantas sang administrator akan melakukan aktifasi ke target sistem guna memberikan akses target sistem yang diminta.

Proses manual seperti ini akan sulit dipertahankan di perusahaan yang besar, yang memiliki ribuan pengakses dan puluhan atau ratusan target sistem (aplikasi atau sistem infra) dengan jumlah admin yang terbatas.

Agar proses pemberian atau pengaktifan akses dapat dilakukan secara otomatis (automated provisioning), perlu diimplementasi sebuah connector terlebih dahulu. Setelah integrasi (implementasi) ini terjadi, maka  foundation telah dibangun agar proses dari granting access atau akses yang sudah disetujui  dapat secara otomatis diaktifkan di target sistem (provisioning).

Sebagian besar sistem IGA dapat mengotomasi proses provisioning di beberapa target sistem setelah mereka terintegrasi.

Application Entitlement Management

Agar orang bisa mendapatkan akses yang diminta atau dibutuhkannya, sistem IGA perlu mengetahui jenis akses apa (hak atau kewenangan) yang dibolehkan untuknya. Application entitlement management adalah serangkaian fitur dalam sistem IGA yang memungkinkan Anda untuk menambah, mengedit, menghapus hak dan untuk mendeskripsikan informasi lain terhadap sebuah aplikasi atau target sistem bagi pengaksesnya atau sebuah identitas.

Deskripsi yang dimaksud seperti; titles (jabatan), descriptions (keterangan), owners (pemilik target sistem/aplikasi), risk level (tingkat resiko), tags, dan data atau info penting lainnya.

 

Identity Governance

Rangkaian fungsional atau fitur kedua adalah identity governance. Fitur-fitur ini menyediakan sistem IGA, seperti; segregation of duties (pemilihan hak akses terhadap modul sebuah aplikasi berdasaran kewenangannya), access certification (review (dapat dilakukan berkala atau saat itu juga) terhadap hak akses sebuah identity), role engineering (rekayasa hak akses berdasar peran/jabatan), role management (pengelolaan hak akses berdasar peran/jabatan), logging (pencatatan setiap aktifitas akses), analytics (analisa terhadap ketidakbiasaan), dan reporting (pelaporan).

Policy Enforcement and Segregation of Duties

Pemilahan/pemisahan tugas (segregation of duties) adalah upaya untuk mencegah seseorang untuk mendapatkan kombinasi hak akses yang beresiko berkenaan dengan role atau kewenangannya. Sebagai contoh, seorang pengakses dapat memiliki hak akses untuk membuat “perintah” transfer uang sekaligus menyetujui untuk melakukan transfer uang dari perusahaan Anda ke rekening bank pengakses (pribadi).

Terkait resiko hak akses seperti itu, IGA pun bertugas untuk membuat aturan yang mencegah adanya pelanggaran tersebut.

Access Certification

Access Certification atau access review adalah proses peninjauan secara berkala terhadap hak akses yang dimiliki setiap individu atau identitas dalam suatu aplikasi atau platform guna untuk dikonfirmasi apakah hak akses tersebut layak dan benar atau peru dihapus karena tidak lagi sesuai.

Sistem IGA mampu menyediakan cara untuk melakukan access certification melalui user interface sehingga hasilnya dapat ditampilkan dengan mudah dan cepat, ditindaklanjuti dengan benar, dan diarsipkan dalam waktu yang lama sebagai bukti audit bila diperlukan kemudian hari.

Application Entitlement Discovery

Untuk organisasi besar dengan banyak aplikasi dan pengakses, akan menjadi sangat sulit untuk mengidentifikasi jenis akses (hak) yang ada dalam aplikasi dan bagaimana awalnya akses itu diberikan.

Sistem IGA dapat membantu Anda menemukan kepemilikan (atau siapa saja yang mendapatkan hak akses terhadap sebuah target sistem (aplikasi/platform), baik melalui peran atau langsung dari aplikasi Anda.

Role Discovery and Engineering

Banyak organisasi yang lebih suka mengelola akses melalui peran daripada memberikan hak secara langsung kepada pengaksesnya atau pegawainya. Beberapa sistem IGA menyediakan fitur untuk role discovery dan engineering, yang membantu Anda mengetahui jenis akses apa yang harus dimasukkan sesuai peran atau kewenangannya di dalam perusahaan terhadap aplikasi tersebut.

Masih banyak lagi fitur lainnya di IGA yang dapat mendukung teknologi keamanan di perusahaan Anda. Kami yakin IGA adalah sebuah pendekatan baru yang belum pernah ada sebelumnya yang dapat menjadi inovasi baru dalam mengamankan aset berharga perusahaan.

Penutup

Sebagai kesimpulan sekaligus hal yang menarik adalah Gartner pada tanggal 13 Juli 2018 melalui artikel Gartner Hype Cycle for Identity & Access Management Technologies mengumumkan bahwa Gartner merayakan keberhasilan IGA (Identity Governance & Administration) yang pada akhirnya mencapai status PLATEAU production dalam Gartner Hype Cycle.

Pencapaian status plateau production membuktikan bahwa teknologi IGA adalah teknologi atau aplikasi yang stabil dan dapat diandalkan penerapannya serta telah diterima dan diadopsi secara luas serta diimplementasikan dengan baik.

Teknologi IGA pun telah mendapatkan tempatnya di pasar dan manfaatnya pun telah dipahami dengan baik pula. Karena penerapan teknlogi secara luas di masyarakat (pasar) serta relevansinya telah benar-benar terbukti. Selanjutnya bergantung pada Anda, inginkah menjadi bagian dari hal tersebut dan membuktikan sekaligus merasakannya?

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source: https://medium.com/@graphidentity/what-is-identity-governance-and-administration-iga-fcb04b3e727a dan beberapa media lain.

Pemahaman mengenai Firewall dalam Network Security

By | 2018-04-25T09:46:38+00:00 April 25th, 2018|Categories: Blog|Tags: , , , , |

Firewall merupakan salah satu tipe dari Network Security. Dimana Firewall itu sendiri dikenal sebagai sistem keamanan jaringan yang dirancang untuk mencegah akses yang tidak diinginkan dari beberapa jenis serangan dari atau ke dalam suatu jaringan internal.

Terkait dengan pemahaman mengenai Firewall dalam Network Security, terdapat solusi yang berfokus dalam transaksi firewall, khususnya enterprise firewall, yaitu Fortinet. Fortinet merupakan salah satu solusi yang diberikan oleh Aplikas Servis Pesona, anak perusahaan dari Phintraco Group.

Fortinet pun telah memiliki pengakuan dari Gartner sebagai leader di kategori Unified Threat Management (UTM) selama 9 tahun berturut-turut. Sedangkan pada kategori enterprise firewall, Fortinet juga sudah menjadi leader juga per tahun 2017.

Berawal dari FortiGate, yang merupakan perangkat Firewall yang menjadi best-seller di Fortinet. FortiGate enterprise firewall, mengurangi kompleksitas dan meningkatkan keamanan secara keseluruhan dengan menyediakan visibilitas penuh ke pengguna, perangkat, aplikasi dan ancaman di jaringan, dengan kemampuan untuk menerapkan perlindungan ancaman di mana saja dalam jaringan.

Layanan keamanan FortiGuard dari Fortinet telah divalidasi melindungi dari ancaman yang dikenal dan tidak dikenal, malware, dan situs web jahat menggunakan FortiGuard Labs intelijen ancaman terus menerus, analisis dinamis untuk mendeteksi, dan mitigasi otomatis untuk menjaga jaringan Anda agar dapat terlindungi dari serangan cyber yang canggih.

Ada beberapa hal yang termasuk ke dalam FortiGate, yaitu:

  1. Mengkonsolidasi, memvalidasi level kesuksesan tertinggi dalam layanan kemanan
  2. Tanggapan di waktu nyata berdasarkan threat intelligence untuk melindungi titik kerentanan di sebuah jaringan
  3. Layanan audit dan compliance yang terintegrasi untuk memperbaiki cybersecurity
  4. Mesin inspeksi SSL tercepat di industri untuk membantu melindungi terhadap malware yang bersembunyi di traffic yang dienkripsi
  5. Manajemen single-pane-of-glass untuk menyederhanakan penerapan dan memungkinkan kebijakan keamanan yang konsisten dengan kontrol dan visibilitas yang terperinci
  6. Beberapa penyebaran jaringan – sebagai firewall generasi berikutnya, data center firewall, firewall segmentasi internal, atau firewall berkecepatan tinggi dan VPN

Diharapkan dengan solusi yang dimiliki oleh Fortinet dapat membantu bisnis Anda dalam mengamankan jaringan dari serangan yang tidak diinginkan dan merugikan perusahaan.

Info lebih lanjut : www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Tipe dan Pentingnya Network Security

By | 2018-04-23T04:14:28+00:00 April 19th, 2018|Categories: Blog|Tags: , , , , |

Setelah sebelumnya kita memahami apa pengertian dan konsep dari Network Security, saatnya kita mengetahui tipe-tipe dan pentingnya Network Security. Ada beberapa tipe dari perangkat Network Security, seperti: Active Devices, Passive Devices, Preventative Devices, Unified Threat Management (UTM) Devices, dan lain-lain.

Tipe dari Perangkat Network Security

Active Devices

Beberapa contoh dari tipe Network Security ini meliputi Firewalls, perangkat scanning antivirus, dan perangkat content filtering, yang memblokir traffic yang berlebihan.

Passive Devices

Perangkat ini mengidentifikasi dan melaporkan traffic yang tidak diinginkan, seperti contohnya, intrusion detection appliances.

Preventative Devices

Perangkat ini memindai jaringan dan mengidentifikasi masalah keamanan yang potensial. Contohnya, penetration testing devices dan vulnerability assesment appliances.

Unified Threat Management (UTM)

Perangkat ini berfungsi sebagai perangkat keamanan all-in-one. Dimana contohnya termasuk Firewall, content filtering, web caching, dan lain-lain.

Pentingnya Network Security

Kita juga harus mengetahui seberapa penting menerapkan keamanan di jaringan kita. Melindungi jaringan komputer memerlukan implementasi dan pemeliharaan berbagai langkah keamanan. Peretas (hacker) pun bukanlah satu-satunya ancaman terhadap sistem jaringan, perangkat, dan data.

Prosedur yang buruk, ketidaktahuan tentang kebijakan, kurangnya kesadaran keamanan, dan akses fisik yang tidak sesuai ke sistem dapat meningkatkan risiko terhadap data, personnel, dan perangkat.

Network Security adalah salah satu aspek yang paling penting untuk dipertimbangkan ketika kita bekerja melalui internet, LAN atau metode lain. Tidak peduli seberapa kecil atau besar bisnis Anda.

Meskipun tidak ada jaringan yang kebal terhadap serangan, sistem keamanan yang stabil dan efisien sangat penting untuk melindungi data klien. Sistem keamanan jaringan yang baik mampu membantu bisnis Anda dalam mengurangi risiko terhadap pencurian data dan sabotage.

Dengan terhubung ke internet berarti Anda akan menerima banyak traffic. Traffic yang besar dapat menyebabkan masalah stabilitas dan dapat menyebabkan kerentanan dalam sistem. Maka dengan peran penting dari Network Security ini dapat memantau hal tersebut dengan baik dari transaksi yang mencurigakan di dalam sistem.

Info lebih lanjut : www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Pengertian dan Konsep dari Network Security

By | 2018-04-23T03:05:52+00:00 April 16th, 2018|Categories: Blog|Tags: , , , , , , |

Keamanan jaringan (network security) terdiri dari kebijakan dan praktik untuk mencegah dan memantau akses yang tidak sah, penyalahgunaan, maupun penolakan yang terjadi di jaringan komputer.

Network security melibatkan otorisasi akses ke data di dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna (users) memilih atau diberi ID dan password atau informasi otentikasi lain yang memungkinkan mereka untuk mengakses informasi dan program dalam wewenang mereka sendiri.

Network security mencakup berbagai jaringan komputer, baik publik maupun pribadi, yang digunakan dalam pekerjaan sehari-hari; melakukan transaksi dan komunikasi di antara bisnis, instansi pemerintah dan individu. Jaringan tersebut dapat bersifat pribadi, seperti di dalam perusahaan, dan lainnya yang mungkin terbuka bagi akses publik.

Network security terlibat dalam organisasi, perusahaan, dan jenis lembaga lainnya. Seperti bagaimana mengamankan jaringan, serta melindungi dan mengawasi operasi yang dilakukan. Dimana cara paling umum dan sederhana untuk melindungi sumber daya jaringan (network resource) adalah dengan menetapkan nama yang unik dan password yang sesuai.

Konsep Network Security

Dalam menjaga kemanan jaringan, diterapkan konsep atau hukum dasar yang biasa disebut dengan CIA yang merupakan; Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).

Confidentiality adalah seperangkat aturan yang membatasi akses ke informasi. Integrity adalah jaminan bahwa informasi itu dapat dipercaya dan akurat, serta Availability yang merupakan konsep dimana informasi tersebut selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang.

1. Confidentiality (kerahasiaan)

Kerahasiaan setara dengan privasi. Kerahasiaan dirancang untuk mencegah informasi sensitif dan memastikan bahwa orang yang mempunyai akses adalah orang yang tepat. Terkadang menjaga kerahasiaan data dapat melibatkan pelatihan khusus bagi mereka yang mengetahui dokumen tersebut.

2. Integrity (integritas)

Integritas melibatkan menjaga konsistensi, akurasi, dan kepercayaan data. Data tidak boleh diubah, dan langkah-langkah harus diambil untuk memastikan bahwa data tidak dapat diubah oleh orang-orang yang tidak berkepentingan.

3. Availability (ketersediaan)

Ketersediaan (availability) adalah konsep terbaik yang dapat dipastikan dalam memelihara semua hardware, melakukan perbaikan terhadap hardware sesegera mungkin saat diperlukan. Selain itu juga dapat memelihara lingkungan sistem operasi.

Dengan konsep yang ada di dalam availability, informasi dapat selalu tersedia ketika dibutuhkan oleh orang-orang yang memiliki akses atau wewenang. Hingga ketika user membutuhkan informasi tersebut, informasi dapat diakses dan digunakan dengan cepat.

Info lebih lanjut: wwwphintraco.com | www.aplikas.com | marketing@phintraco.com

4 Langkah untuk Meningkatkan Financial Data Security

By | 2018-03-12T08:10:49+00:00 March 12th, 2018|Categories: Blog|Tags: , , , |

Serangan ransomware WannaCry yang terjadi padi 12 Mei menyerang ratusan ribu komputer Windows XP dan puluhan ribu organisasi yang mencakup lebih dari 150 negara. Ini menunjukkan bagaimana kerentanan organisasi dan potensi serangan cyber di seluruh dunia.

Yang lebih menakutkan lagi adalah fakta bahwa industri jasa keuangan merupakan target utama bagi cyberattackers. Laporan keamanan Verizon pun baru-baru ini menunjukkan bahwa seperempat dari data pelanggaran mempengaruhi organisasi keuangan, yang 88% terjadi melalui serangan aplikasi web dan lain-lain.

Untuk memastikan keamanan database, Oracle yang merupakan produk dari PhinCon, anak perusahaan dari Phintraco Group, mengambil pendekatan full-lifecycle berdasarkan empat pilar:

Data Security Pillar #1: Discovery

Pada tahap ini, Anda mulai mendapatkan penilaian tentang sistem Anda saat ini. Ini termasuk audit arsitektur database, analisis dan konfirmasi kerentanan di area kritis seperti akses pengguna, keamanan aplikasi, dan validasi patch dan kemudian rangkuman temuan dengan rekomendasi.

Data Security Pillar #2: Engineering a Solution

Langkah selanjutnya adalah merancang solusi berdasarkan kebutuhan bisnis spesifik Anda. Ini harus mencakup security and compliance model; intrusion detection system; dan solusi Oracle Advanced Security yang meliputi enkripsi, masking and redaction, dan solusi manajemen identitas yang sesuai.

Data Security Pilar #3: Implementation

Oracle Exadata dan Oracle Direcute Engineered System, adalah platform database all-in-one. Karena server, jaringan, dan penyimpanan semuanya telah dikonfigurasikan sebelumnya, diasumsikan, dan siap digunakan, Anda dapat menyebarkannya dalam hitungan hari, minggu atau bahkan berbulan-bulan.

Karena rasio konsolidasi yang besar, menerapkan patch secara kuartal yang dipraktikkan ke beberapa mesin Exadata lebih cepat dan jauh lebih mudah daripada harus mendedikasikan sumber daya untuk menambal beberapa mesin yang berbeda dan memastikan kompatibilitas setelah setiap pembaruan.

Data Security Pillar #4: Education

Pelatihan lanjutan, lokakarya, dan materi pendidikan dapat membantu memastikan keamanan data tidak berhenti begitu sistem dan proses diterapkan. Membangun ketahanan ke dalam organisasi Anda sangat disarankan.

Mengajar karyawan baru dan lama dalam bagaimana melindungi kata sandinya, menghindari penipuan phishing, dan mengembangkan kebiasaan kerja yang baik, seperti mengunci komputer Anda saat Anda pergi ke kamar mandi, merupakan langkah penting untuk memastikan keamanan data di seluruh organisasi Anda.

Load More Posts
GET THE LATEST INFO FROM US