Aplikas Servis Pesona

/Tag: Aplikas Servis Pesona

Turut Mendukung Pertumbuhan Bisnis di Era Digital, Phintraco Group Kembali Berpatisipasi dalam “Indonesia Knowledge Forum VIII”

By | 2019-10-10T07:08:11+00:00 October 10th, 2019|Categories: Events|Tags: , , , , , , , , |

Tahun ini, Phintraco Group kembali berpatisipasi dalam event Indonesia Knowledge Forum (IKF) VIII yang diselenggarakan oleh PT Bank Central Asia Tbk (BCA) pada 8-9 Oktober 2019 di The Ritz Carlton Pacific Place, Jakarta.

IKF VIII mengambil tema tentang perkembangan ekosistem digital dan startup di Indonesia yang bertajuk “Capital Culture: Nurturing Mindset for The Next Era of Capital Culture”. Adapun tujuan event ini adalah untuk memberi kesadaran pada masyarakat tentang pertumbuhan bisnis di era digital, yang mana saat ini membangun usaha akan lebih mudah karena kemajuan teknologi yang memadai.

Phintraco Group turut berpatisipasi kembali dalam event Indonesia Knowledge Forum VIII sebagai salah satu exhibitor yang mendukung kesuksesan acara. Phintraco Group menampilkan dan mendemonstrasikan produk dan solusi dari 4 anak perusahaannya yang bergerak dalam bidang IT Solutions, yaitu Phintraco Technology yang menampilkan solusi Contact Center Solutions serta Unified Communications, Aplikas Servis Pesona menampilkan solusi Network dan IT Security, MitraComm Ekasarana menampilkan berbagai solusi proses bisnis salah satunya Contact Center Outsurcing, dan Phincon menampilkan berbagai solusi CRM, Middleware, HR dan Big Data.

Pengunjung terlihat antusias mengunjungi booth Phintraco Group karena Phintraco Group adalah perusahaan penyedia solusi teknologi yang membantu pebisnis mencapai target bisnisnya dengan dukungan teknologi yang memadai, sesuai dengan tujuan diadakannya event ini, yaitu untuk mensosialisasikan secara penuh kepada pengunjung tentang peluang bisnis di era digital yang sangat menjanjikan.

Melalui event IKF VIII ini, Phintraco Group berharap dapat memberikan pengetahuan kepada masyarakat bahwa memulai bisnis di era digital saat ini semakin mudah karena banyaknya teknologi yang mampu membantu proses bisnis menjadi lebih mudah dan efisien.

 

Informasi lebih lanjut:

marketing@phintraco.com

Aplikas Servis Pesona Gelar Acara “Security Solution Day” untuk Perkuat Keamanan Teknologi Indonesia

By | 2019-08-26T03:35:24+00:00 August 22nd, 2019|Categories: Events|Tags: , , , , , |

Aplikas Servis Pesona, salah satu anak perusahaan Phintraco Group yang bergerak dalam bisnis sistem IT Security, menggelar acara “Aplikas Security Solution Day” dengan konsep “More Intelligent More Secure”  di The Westin Hotel, Jakarta pada tanggal 21 Agustus 2019. Acara ini dihadiri oleh seluruh IT Security leader dan profesional. Para partner Aplikas Servis Pesona, seperti ExtraHop, Menlo Security, Fortinet, McAfee, Securonix, Tripwire, dan Tenable juga turut berpatisipasi dalam acara ini dengan mengisi sesi dan melakukan demo di ruang booth exhibition.

Acara ini merupakan bentuk kepedulian Aplikas Servis Pesona dalam menyikapi banyaknya perusahaan di Indonesia yang menjadi target kejahatan teknologi informasi akibat kurangnya kesadaran mengenai serangan dan dampak dari kejahatan keamanan teknologi informasi.

Pak Kelvin Gonatha, selaku President Director Phintraco Group, memberi sambutan kepada seluruh peserta dan pengisi sesi acara. Pak Kelvin Gonatha menyampaikan bahwa acara ini sangat penting bagi seluruh pelaku bisnis khususnya untuk tim IT security perusahaan untuk menambah wawasan mereka terhadap perkembangan keamanan teknologi, karena serangan terhadap kemananan teknologi terus berkembang seiring dengan kemajuan teknologinya. Maka dari itu, pembaharuan sistem keamanan merupakan hal wajib untuk dilakukan terus menerus. Semakin banyak wawasan yang didapatkan, maka berjalannya bisnis di perusahaan akan semakin aman.

Bapak Kelvin Gonatha Saat Memberi Sambutan kepada Seluruh Peserta yang Hadir di Acara Aplikas Security Solution Day

Pengisi sesi utama, Kombes Pol. Muhammad Nuh Al-Azhar, M.Sc., CHFI., CEI., ECIH selaku Principal Forensic Examiner Puslabfor Bareskrim POLRI, memberikan informasi mengenai regulasi serta standar keamanan teknologi pada sesi “Cyber Security Rules and State of Art”. Dalam presentasinya, beliau mengungkapkan bahwa saat ini, target utama cyber crime adalah manusia. Inilah yang disebut “social engineering”, dimana para hacker menargetkan yang terlemah dalam sistem keamanan teknologi informasi, yaitu manusia atau biasa disebut user dalam dunia teknologi. “Social engineering mentargetkan rantai terlemah dalam sistem keamanan komputer, yaitu user atau manusia itu sendiri. Semakin berkembangnya zaman, teknologi semakin maju dan semakin membuat sistem keamanannya sulit untuk diretas. Maka dari itu, user adalah hal yang paling mudah untuk menjadi target dari serangan cyber crime saat ini.” Ujar Bapak M. Nuh Al-Azhar.

Kombes Polri Muhammad Nuh Al-Azhar, M.Sc., CHFI., CEI., ECIH memaparkan informasi mengenai regulasi dan standar keamanan teknologi

Dalam acara ini, Bapak Eddy Wahyudi, AVP Security Assurance dari PT. Indosat, Tbk juga menceritakan pengalamannya selama menggunakan solusi IT Security dari Aplikas Servis Pesona. Menurutnya, Aplikas Servis Pesona sangat berperan dalam pembangunan sistem keamanan IT di Indosat. Salah satu solusi yang ditawarkan oleh Aplikas Servis Pesona adalah Centralize Access Management untuk keamanan infrastruktur jaringan.

Dengan berbagai pengetahuan yang diberikan dalam acara ini mengenai sistem keamanan teknologi yang sedang tren di Indonesia dan dunia, serta solusi terbaik untuk mengatasi ancaman pada keamanan teknologi informasi, diharapkan acara “Aplikas Security Solution Day” dapat memberikan referensi bagi para pelaku bisnis Indonesia untuk bisa mengambil langkah tepat dan siap untuk memperkuat keamanan teknologi yang ada di perusahaan.

Next-Generation Firewall, Teknologi Mutakhir untuk Keamanan Jaringan

By | 2019-07-17T04:00:14+00:00 July 10th, 2019|Categories: Blog|Tags: , , , , |

Firewall dikenal sebagai perangkat keras maupun lunak yang berfungsi sebagai dinding pertahanan dalam menjaga informasi penting dan sensitif di private network. Firewall akan memblokir secara otomatis akses tidak sah yang masuk ke private network maupun ke arah luar. Sehingga keamanan lebih terjamin dengan adanya solusi Firewall. Firewall bisa diimplementasikan menggunakan software maupun hardware.

Saat ini, teknologi mengalami banyak peningkatan, karena munculnya aplikasi-aplikasi baru dan Internet of Things (IoT) yang dapat digunakan oleh user berkembang sangat pesat. Oleh karena itu, hal ini akan berdampak pada sistem keamanan yang harus ditingkatkan kembali kecanggihannya. Bila tidak tersedianya solusi mutakhir untuk mengamankan aset penting, ini akan menjadi hal buruk bagi setiap perusahaan. Demi mengatasi peningkatan dan perubahan dalam dunia IT, banyak vendor yang menciptakan Next-Generation Firewall sebagai solusi mutakhir yang menggantikan Firewall tradisional untuk keamanan data perusahaan sekelas enterprise. Lalu, apa itu Next-Generation Firewall?

Next-Generation Firewall adalah bagian dari generasi ketiga teknologi firewall yang diimplementasikan dalam software maupun hardware. Next-Generation Firewall memiliki kemampuan canggih dalam mendeteksi dan memblokir serangan cyber dengan memberikan perlindungan, kinerja tinggi dan menerapkan keamanan pada tingkat protocol, port, dan aplikasi. Next-Generation Firewall akan mengurangi kompleksitas dengan adanya visibilitas otomatis ke dalam aplikasi. User dan jaringan akan saling bekerja dengan aman, dan akhirnya memberikan hasil kinerja yang maksimal.

Secara garis besar, Next-Generation Firewall menawarkan beberapa fitur dan keuntungan yang lebih banyak dibanding Firewall tradisional yang sudah ada sebelumnya. Next-Generation Firewall melakukan perlindungan secara lebih baik dan cerdas. Next-Generation Firewall menambah fitur tambahan seperti inspeksi IPS, antivirus, dukungan integrasi dengan perangkat Sandbox, inspeksi SSH dan SSL, application control, web filtering, serta perlindungan terhadap malware.

Berikut adalah kelebihan yang dimiliki Next-Generation Firewall yang perlu anda ketahui:

1.Multifungsi

Next-Generation Firewall mencakup sistem untuk mendeteksi dan melindungi intrusion yang terintegrasi, dan bekerja berdasarkan analisis traffic behavioral dan aktivitas yang tidak biasa. Fitur multifungsi ini membantu dalam proses pemeriksaan dan penyaringan konten yang lebih rinci.

2. Menggunakan infrastruktur secara lebih efisien

Next-Generation Firewall mencakup antivirus yang terintegrasi, IPS, web filter, filter spam, dan kontrol aplikasi  dalam satu perangkat. Kelebihan yang dimiliki Next-Generation Firewall akan mengurangi kompleksitas infrastruktur.

3. Perlindungan yang mutakhir terhadap ancaman

Next-Generation Firewall mencakup perlindungan antivirus dan malware yang akan selalu ditingkatkan secara otomatis setiap kali serangan baru ditemukan. Next-Generation Firewall juga bisa mengurangi celah serangan dengan cara membatasi aplikasi yang digunakan. Aplikasi yang diziinkan untuk berjalan hanya aplikasi yang bebas dari kerentanan tersembunyi yang berpotensi untuk mencuri data penting perusahaan. Kelebihan ini jelas tidak dimiliki dapat dilakukan oleh Firewall tradisional.

4. Kecepatan jaringan

Jika jumlah perangkat yang dihidupkan meningkat, biasanya akan berdampak pada kecepatan jaringan. Kecepatan jaringan akan berkurang. Dengan menggunakan Next-Generation Firewall, kecepatan jaringan akan tetap sama, meningkatnya jumlah perangkat yang digunakan tidak akan mempengaruhi kinerja kecepatan jaringan.

Kini anda sudah mengetahui lebih rinci mengenai kelebihan dari teknologi mutakhir untuk keamanan jaringan. Jika perusahaan anda sudah menggunakan jenis Firewall tradisional, segera fikirkan untuk mengganti Firewall tradisional anda dengan Next-Generation Firewall, demi mendapatkan teknologi mutakhir untuk keamanan jaringan yang efektif dan memberikan perlindungan maksimal.

Sumber:

https://www.fortinet.com/products/next-generation-firewall.html

Info lebih lanjut:

http://www.aplikas.com | marketing@phintraco.com

Pemahaman Mengenai Firewall dalam Network Security

By | 2019-10-02T07:58:09+00:00 June 25th, 2019|Categories: Blog|Tags: , , , , |

Firewall merupakan salah satu tipe dari Network Security. Dimana Firewall itu sendiri dikenal sebagai sistem keamanan jaringan yang dirancang untuk mencegah akses yang tidak diinginkan dari beberapa jenis serangan dari atau ke dalam suatu jaringan internal.

Terkait dengan pemahaman mengenai Firewall dalam Network Security, terdapat solusi yang berfokus dalam transaksi firewall, khususnya enterprise firewall, yaitu Fortinet. Fortinet merupakan salah satu solusi yang diberikan oleh Aplikas Servis Pesona, salah satu anak perusahaan Phintraco Group.

Fortinet pun telah memiliki pengakuan dari Gartner sebagai leader di kategori Unified Threat Management (UTM) selama 9 tahun berturut-turut. Sedangkan pada kategori enterprise firewall, Fortinet juga sudah menjadi leader juga per tahun 2017.

Berawal dari FortiGate, yang merupakan perangkat Firewall yang menjadi best-seller di Fortinet. FortiGate enterprise firewall, mengurangi kompleksitas dan meningkatkan keamanan secara keseluruhan dengan menyediakan visibilitas penuh ke pengguna, perangkat, aplikasi dan ancaman di jaringan, dengan kemampuan untuk menerapkan perlindungan ancaman di mana saja dalam jaringan.

Layanan keamanan FortiGuard dari Fortinet telah divalidasi melindungi dari ancaman yang dikenal dan tidak dikenal, malware, dan situs web jahat menggunakan FortiGuard Labs intelijen ancaman terus menerus, analisis dinamis untuk mendeteksi, dan mitigasi otomatis untuk menjaga jaringan Anda agar dapat terlindungi dari serangan cyber yang canggih.

Ada beberapa hal yang termasuk ke dalam FortiGate, yaitu:

  1. Mengkonsolidasi, memvalidasi level kesuksesan tertinggi dalam layanan kemanan
  2. Tanggapan di waktu nyata berdasarkan threat intelligence untuk melindungi titik kerentanan di sebuah jaringan
  3. Layanan audit dan compliance yang terintegrasi untuk memperbaiki cybersecurity
  4. Mesin inspeksi SSL tercepat di industri untuk membantu melindungi terhadap malware yang bersembunyi di traffic yang dienkripsi
  5. Manajemen single-pane-of-glass untuk menyederhanakan penerapan dan memungkinkan kebijakan keamanan yang konsisten dengan kontrol dan visibilitas yang terperinci
  6. Beberapa penyebaran jaringan – sebagai firewall generasi berikutnya, data center firewall, firewall segmentasi internal, atau firewall berkecepatan tinggi dan VPN

Diharapkan dengan solusi yang dimiliki oleh Fortinet dapat membantu bisnis Anda dalam mengamankan jaringan dari serangan yang tidak diinginkan dan merugikan perusahaan.

Info lebih lanjut : www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Bahaya Plurox dalam Menginfeksi Keamanan Jaringan Perusahaan

By | 2019-07-04T08:24:58+00:00 June 25th, 2019|Categories: Blog|Tags: , , , , , |

Baru-baru ini, jenis malware terbaru telah ditemukan. Malware ini bernama Plurox. Malware Plurox menggabungkan cryptominer, backdoor, dan plugin menjadi satu. Tentunya, ancaman ini sangat berbahaya bagi keamanan jaringan dalam perangkat komputer anda. Untuk mengetahui tentang bahaya Plurox dalam menginfeksi perangkat, mari kita simak penjelasannya dalam artikel ini.

Malware jenis baru ini memiliki fitur-fitur yang sangat kuat. Dalam cara kerjanya saat ini, Plurox hadir dengan 8 plugin yang digunakan oleh penyerang untuk melakukan penambangan cryptocurrency. Ancaman Plurox berdampak lebih berbahaya dari jenis malware yang sudah ditemukan sebelumnya. Itu berarti, software antivirus yang anda miliki sekarang untuk melindungi keamanan jaringan mungkin saja tidak lagi efektif untuk mencegah perangkat terinfeksi Plurox.

Plurox dapat berfungsi sebagai sebagai backdoor, virus yang bersifat self-spread, dan crypto-miner. Semuanya dapat dilakukan secara bersamaan. Meskipun Plurox memiliki banyak kemampuan, namun tujuan utama malware jenis ini adalah menambang cryptocurrency.

Seberapa Besar Bahaya Plurox bagi Perusahaan?

Dalam skala 1-5, bahaya Plurox bagi perusahaan berada di skala 5. Hackers akan menginfeksi perangkat komputer anda dengan tujuan utama yaitu menambang cryptocurrency. Namun, Plurox juga dilengkapi dengan backdoor sekelas NSA yang menginfeksi sistem, itu artinya berbagai macam hal yang ada di perangkat perusahaan anda memiliki kadar resiko yang sama terhadap serangan Plurox.

Plurox Dirancang pada Seluruh Struktur Modular

Plurox terdiri dari komponen utama yang memungkinkan bot Plurox (host yang sudah terinfeksi) untuk berkomunikasi dengan server command dan control (C&C Server). Tim Plurox menggunakan host yang sudah terinfeksi untuk mengunduh dan menjalankan file. File-file ini dinamai “plugins” dan merupakan tempat yang sebagian besar dihuni oleh malware tersebut. Plurox dapat menyerang secara spesifik berdasarkan konfigurasi hardware dan software.

Target Utama Serangan Plurox

Plurox dirancang untuk menambang cryptocurrency secepat mungkin, sehingga target serangan Plurox lebih kepada jaringan perusahaan dibandingkan pengguna individual. Untuk memperluas penyebaran virus secara efektif melalui jaringan, Plurox menggunakan plugin ke jaringan lokal. Plurox pada dasarnya menembus keamanan jaringan perusahaan melalui firewall. Dengan cara ini, jaringan perusahaan bisa terinfeksi dalam hitungan detik.

Jika ingin menjaga perusahaan anda dari Plurox, solusi yang dapat anda lakukan adalah menghindari mengunduh file dari sumber yang tidak terpercaya. Jika ingin mengunduh aplikasi, pastikan kembali sumbernya, dan lakukan verifikasi sebelum melakukan instalasi. Untuk dapat mencegahnya secara optimal, anda perlu mempertimbangkan penggunaan solusi antivirus keamanan jaringan yang mampu mengatasi ancaman Plurox.

Informasi lebih lanjut:

http://www.aplikas,com | marketing@phintraco.com

 

Mengenal Istilah Phishing dan Cara Mencegahnya

By | 2019-07-04T08:29:00+00:00 June 21st, 2019|Categories: Blog|Tags: , , , , |

Sudahkah anda mengetahui apa itu Phishing? 

Phishing adalah salah satu jenis cybercrime yang menjalankan aksinya dengan menggunakan email, dan juga saluran media sosial lain sebagai objeknya. Phishing diciptakan untuk mencuri informasi penting seseorang atau sebuah organisasi seperti informasi pribadi dan finansial. Informasi tersebut digunakan untuk berbagai macam tujuan, dimulai dari mencuri identitas pribadi untuk keperluan negatif, mencuri hal bersifat finansial, melumpuhkan sistem komputer hingga mencuri informasi sensitif lain yang berkaitan dengan keamanan.

Cara Menjaga Bisnis Anda dari Serangan Phishing

Sebuah perusahaan dapat melakukan yang terbaik untuk menjaga kelangsungan bisnis mereka dari serangan phishing. Salah satunya menciptakan kesadaran para karyawan terhadap bahaya serangan phishing, dan juga memprioritaskan keamanan dalam kebebasan penggunaan internet. Sebagai tindakan awal membantu bisnis anda terlindungi dari serangan phishing, anda dapat melakukan pengecekan umum yang mudah untuk dilakukan, seperti mengevaluasi kembali setiap email yang anda terima.

1.Evaluasi kembali setiap informasi yang anda terima

Sangat penting untuk anda mengevaluasi terlebih dahulu email yang anda terima. Karena hacker banyak menjadikan email sebagai objek dalam menjalankan aksinya. Anda dapat memerhatikan penggunaan tata bahasa setiap email yang masuk. Peggunaan tata bahasa yang buruk adalah salah satu ciri dari serangan phishing. Selain itu, lakukan pengecekan kembali link yang tertera dalam email untuk memastikan link tersebut adalah link resmi.

Anda juga perlu memerhatikan setiap permintaan informasi yang berkaitan dengan kepentingan perusahaan, misalnya informasi finansial. Permintaan informasi sensitif tidak akan dilakukan dengan proses yang mudah, terlebih jika itu berkaitan dengan bisnis anda.

2.Menggunakan Solusi Isolation untuk Mencegah Ancaman Phishing

Tahukah anda jika phishing telah menjadi senjata utama para cybercryminals untuk menjalankan aksinya? Meskipun beroperasi dengan solusi keamanan email dan saluran media lain seperti anti-spam, anti-virus, data security, dan encryption, sebuah perusahaan akan terus menjadi target phishing untuk mengambil data kredensial dan eksploitasi malware. Oleh karena itu, sebuah perusahaan memerlukan solusi yang lebih terjamin selain solusi yang telah disebutkan, untuk mencegah ancaman phishing.

Menlo Security hadir dengan solusi isolation yang akan membantu perusahaan bukan hanya untuk mengurangi, namun menghilangkan resiko serangan phishing. Solusi Phishing Isolation dari Menlo Security menghilangkan resiko pencurian kredensial dan eksploitasi drive-by yang terjadi melalui serangan email. Solusi ini mengintegrasikan Phishing Isolation berbasis cloud dengan server mail yang sudah ada seperti Exchange, Gmail, dan Office 365. Semua link email dapat ditransformasikan agar dapat dijaga oleh Phishing Isolation dari Menlo. Ketika pengguna mengklik link yang ada di email, link tersebut akan 100% terisolasi dari segala ancaman malware, termasuk ransomware. Situs web juga dapat dirender dalam mode read-only, yang dapat mencegah anda menginput informasi sensitif ke dalam form web yang berbahaya.

Cara Menlo Security’s Phising Isolation Bekerja

Dengan kegiatan pengguna yang terisolasi secara aman, administrator dapat memantau statistik perilaku, dan memberikan peringatan yang melatih kesadaran anti-phishing. Administrator juga dapat menetapkan kebijakan workflow untuk tim atau individu. Dengan tidak adanya ketergantungan pada metode deteksi ancaman seperti data analytics, Menlo Security Phishing Isolation menjadi satu-satunya solusi keamanan yang melindungi setiap pengguna dari serangan phising pada saat menggunakan email.

Sumber:

https://www.menlosecurity.com/phishing-isolation-service

https://www.menlosecurity.com/hubfs/pdfs/Phishing_Isolation_DS.pdf?t=1516815844017

Informasi lebih lanjut:

http://www.aplikas.com/ | marketing@phintraco.com

Pentingnya Solusi Privileged Access Management untuk Menjaga Keamanan Data Perusahaan

By | 2019-07-04T08:40:32+00:00 June 17th, 2019|Categories: Blog|Tags: , , , , , |

Bagi perusahaan, pentingnya mengelola privileged access adalah hal yang sangat krusial. User yang memiliki privileged access memegang peran penting dalam menjaga keamanan informasi penting perusahaan, dan perlu diketahui bahwa informasi yang dikelola atau diakses oleh user yang memiliki privileged access selalu menjadi target attackers maupun user internal perusahaan yang berniat jahat demi keuntungan pribadi.

Kebanyakan perusahaan menghadapi tantangan dalam menjaga keamanan data yang menjadi bagian hal penting perusahaan, dan tidak dapat dipungkiri bahwa tantangan ini dapat menyulitkan perusahaan. Perlu anda ketahui bahwa attackers akan lebih pintar dari yang anda bayangkan dalam menjalankan aksinya, attackers selalu memiliki cara baru untuk mendapatkan apa yang mereka butuhkan.

Untuk menjawab masalah keamanan data yang dihadapi perusahaan, solusi Privileged Access Management (PAM) hadir untuk membantu para pelaku bisnis menghadapi tantangan dalam menjaga keamanan data.

PAM telah menjadi solusi pelindung keamanan data selama bertahun-tahun, namun kehadirannya baru-baru ini sedang menjadi highlight solution di kalangan perusahaan swasta, lembaga pemerintah, dan semua jenis organisasi lainnya. Kehadiran Privileged Access Management menjadi perhatian karena saat ini beragam serangan dan kebocoran data yang disebabkan oleh penyalahgunaan privileged access banyak ditemukan. Karena penemuan tersebut, semua jenis organisasi telah menyadari bahwa melindungi kerahasiaan data yang dikelola oleh pengguna yang memiliki privileged access perlu menjadi prioritas utama.

Memilih Solusi Privileged Access Management (PAM) Terbaik

Solusi Privileged Access Management yang baik adalah yang dapat mengatur dan menjamin kerahasiaan password akses, mengawasi aktivitas user yang memiliki privileged access, dan mampu menganalisis ancaman yang berpotensi menyerang keamanan informasi penting perusahaan yang dapat diakses melalui user yang memiliki hak akses tersebut.

Saat ini, CyberArk memiliki solusi unggul yang telah masuk dalam kategori leader di Gartner Magic Quadrant untuk solusi Priveleged Access Management. Solusi Utama privileged access management dari CyberArk bernama Core Privileged Access Security, solusi ini menjamin keamanan data yang dikelola oleh pengguna yang memiliki privileged access di dalam perusahaan anda. Core Privileged Access Security juga memiliki pilihan tipe deployment yang dapat dilakukan sesuai dengan kebutuhana anda baik deployment di on-premises, cloud, dan Software as a Service (SaaS).

Setelah membaca penjelasan tentang solusi Privileged Access Management serta keuntungannya, anda dapat mengetahui bahwa solusi dari CyberArk adalah yang solusi paling tepat bagi perusahaan anda. Konsep dari platform CyberArk dan kemampuannya dalam mengatur dan menjaga kerahasiaan privileged acces terhadap data perusahaan adalah hal yang akan sangat menguntungkan bagi bisnis anda.

Sumber:

https://www.cyberark.com/products/privileged-account-security-solution/core-privileged-account-security/

Info lebih lanjut:

http://www.aplikas.com/

marketing@phintraco.com

Sudahkah Anda Menggunakan Solusi Keamanan Endpoint yang Memadai?

By | 2019-07-04T04:51:17+00:00 May 23rd, 2019|Categories: Blog|Tags: , , |

Setiap perusahaan memiliki resiko tinggi dari ancaman hacker yang membahayakan keamanan jaringan tiap perusahaan. Itulah mengapa keamanan endpoint sangat diperlukan bagi setiap perusahaan, tidak terkecuali untuk perusahaan kecil yang mungkin tidak pernah mengkhawatirkan ancaman keamanan jaringannya.

Untuk mengatasi hal tersebut, perusahaan dapat menggunakan sistem keamanan endpoint. Lalu, apakah yang dimaksud sistem keamanan endpoint?

Keamanan endpoint adalah sebuah sistem yang melindungi komputer dan perangkat lainnya dari serangan terhadap keamanan jaringan atau cloud. Keamanan endpoint telah berevolusi, yang awalnya adalah antivirus perangkat lunak tradisional, sekarang menjadi sebuah perlindungan yang komprehensif terhadap malware dan ancaman perangkat lunak lain yang tidak diketahui sebelumnya.

Mengapa menggunakan solusi keamanan endpoint yang memadai sangat penting?

Keamanan Endpoint sangat penting karena para hacker memanfaatkan keamanan endpoint yang rentan sebagai titik masuk untuk mengunduh malware dan bergerak melintasi jaringan yang memiliki aset bernilai tinggi.

Karena jumlah dan kecanggihan serangan endpoint terus berkembang, maka kebutuhan akan solusi keamanan endpoint yang memadai akan semakin dibutuhkan. Sistem keamanan endpoint yang memadai dari McAfee, yaitu McAfee Endpoint Security, dirancang untuk dengan cepat mendeteksi, menganalisis, dan memblokir serangan yang terjadi. Untuk melakukan ini, sistem akan berkolaborasi satu sama lain dengan teknologi keamanan lainnya untuk memberikan visibilitas administrator terhadap ancaman tingkat lanjut demi mempercepat waktu dalam merespon, mendeteksi dan melakukan perbaikan.

Biasanya, solusi keamananan endpoint mencakup komponen-komponen berikut:

  • Klasifikasi tindakan machine-learning dalam mendeteksi ancaman yang tidak diketahui sebelumnya dengan waktu yang akurat, dan segera menindaklanjuti ancaman yang terjadi.
  • Mempercepat perlindungan endpoint pada serangan yang ditargetkan.
  • Perlindungan antimalware dan antivirus yang canggih untuk melindungi, mendeteksi, dan memperbaiki malware dengan cepat menggunakan mesin yang bekerja secara efisien di berbagai perangkat dan sistem operasi.
  • Keamanan web proaktif untuk memastikan kegiatan browsing yang aman dengan perlindungan web dan filter untuk endpoint.
  • Firewall yang terintegrasi untuk memblokir serangan jaringan yang berbahaya, menggunakan nilai reputasi untuk melindungi endpoint dari botnet, serangan DDoS, ancaman persisten tingkat lanjut, dan koneksi web yang mencurigakan.
  • Penindaklanjutan ancaman forensik yang memungkinkan administrator dengan cepat melihat di mana dan mengapa infeksi itu terjadi, dan lamanya exposure untuk memahami ancaman dan bereaksi lebih cepat.
  • Platform manajemen endpoint yang terpusat untuk menawarkan visibilitas yang lebih besar, menyederhanakan operasi, meningkatkan produktivitas TI, menyatukan keamanan, dan mengurangi biaya.
  • Susunan keamanan endpoint dapat diperluas sehingga memungkinkan pertahanan endpoint berkolaborasi dan berkomunikasi untuk pertahanan yang lebih kuat.

Solusi keamanan endpoint dari McAfee, yaitu McAfee Endpoint Security, memberikan solusi perlindungan dan kesederhanaan operasional untuk lingkungan endpoint anda yang beragam. McAfee Endpoint Security menawarkan perlindungan endpoint yang lebih memadai dari solusi keamanan endpoint yang sudah ada sebelumnya. Keuntungan lebih yang akan anda dapatkan dari solusi keamanan endpoint yang memadai dari McAfee ini adalah sebagai berikut:

  1. Core threat prevention

Anti-virus, pencegahan eksploitasi, firewall, dan kontrol web yang saling berkomunikasi.

  1. Machine learning

Teknik canggih yang dapat mengidentifikasi kode berbahaya berdasarkan appearance dan behavior.

  1. Application containment

Batasi dampak merugikan dari file yang mencurigakan dan malware yang tidak terdeteksi dengan memblokir dan menyimpan nya sebelum menginfeksi atau menyebar di lingkungan anda.

  1. Endpoint detection and response

McAfee Endpoint Security memiliki teknologi endpoint detection and response (EDR) yang terintegrasi, otomatis, mudah beradaptasi serta mudah digunakan dan membuat respons kejadian sesederhana mungkin atau hanya dalam satu click.

Info lebih lanjut:

http://www.aplikas,com | marketing@phintraco.com

Definisi & Fungsi dari Identity Governance & Administration (IGA)

By | 2019-01-24T08:01:35+00:00 January 3rd, 2019|Categories: Blog|Tags: , , , , |

Identity Governance and Administration (IGA) sudah berkembang sejak tahun 2013 ketika Gartner pertama kali memperkenalkan Magic Quadrant untuk Identity Governance and Administration, yang di tahun sebelumnya merupakan dua Magic Quadrant terpisah dan kemudian digabungkan. Untuk pemahaman lebih lanjut mengenai IGA, mari kita simak penjelasan berikut ini.

Identity Administration

Fungsi utama dari sebagian besar produk adalah pengelolaan identitas (identity administration). Hal ini mencakup pengelolaan accounts, passwords, access requests, access provisioning, dan entitlement.

Identity Lifecycle Management

Sebagian besar alasan utama pemakaian fitur produk ini adalah untuk memudahkan Anda dalam mengelola siklus sebuah identitas. Dari mulai identitas itu dibuat dengan berbagai cara, dijaga dari waktu ke waktu tatkala ada perubahan (misalnya, saat promosi atau pindah bagian), dan tatkala pensiun meninggalkan perusahaan.

Connectors for Data Collection and Fulfillment

Agar IGA dapat berfungsi, diperlukan banyak data tentang profil pengakses dan akses yang (boleh) mereka dapatkan. Sebagian besar sistem mengumpulkan data melalui “connectors”, yang hanya berintegrasi dengan target sistem untuk membaca dan menulis data para pengakses. Dalam hal ini, data yang dibutuhkan sangat spesifik, seperti: identitas, atribut, dan akses.

Password Management

Tidak ada yang ingin mengingat ratusan passwords yang berbeda dan mengubah semuanya setiap 90 hari. Produk IGA dapat membantu Anda untuk mengelolanya. Daripada Anda harus masuk ke beberapa target sistem secara manual untuk mengganti passwords, Anda dapat masuk hanya ke satu (sistem IGA) lalu melakukan sinkronisasi password yang baru ke semua target sistem lainnya yang sesuai dengan kewenangan dan hak aksesnya.

Access Request Workflows

Ketika seseorang ingin mengakses ke sebuah target sistem, mereka butuh cara yang mudah untuk memintanya. Proses pemintaan akses terbaik diberikan oleh sistem IGA yakni melalui pengelolaan permintaan akses yang dilengkapi dengan workflows yang dirancang khusus untuk mengelola access requests (permintaan akses baru), approvals (persetujuan), dan pemenuhan permintaan (pengaktifan akses ke target sistem) tersebut.

Automated Provisioning

Setelah permintaan akses disetujui, akses harus diberikan. Umumnya, para pengelola target sistem yang dimintai aksesnya (administrator) akan secara berkala melihat permintaan yang masuk (ada) lantas sang administrator akan melakukan aktifasi ke target sistem guna memberikan akses target sistem yang diminta.

Proses manual seperti ini akan sulit dipertahankan di perusahaan yang besar, yang memiliki ribuan pengakses dan puluhan atau ratusan target sistem (aplikasi atau sistem infra) dengan jumlah admin yang terbatas.

Agar proses pemberian atau pengaktifan akses dapat dilakukan secara otomatis (automated provisioning), perlu diimplementasi sebuah connector terlebih dahulu. Setelah integrasi (implementasi) ini terjadi, maka  foundation telah dibangun agar proses dari granting access atau akses yang sudah disetujui  dapat secara otomatis diaktifkan di target sistem (provisioning).

Sebagian besar sistem IGA dapat mengotomasi proses provisioning di beberapa target sistem setelah mereka terintegrasi.

Application Entitlement Management

Agar orang bisa mendapatkan akses yang diminta atau dibutuhkannya, sistem IGA perlu mengetahui jenis akses apa (hak atau kewenangan) yang dibolehkan untuknya. Application entitlement management adalah serangkaian fitur dalam sistem IGA yang memungkinkan Anda untuk menambah, mengedit, menghapus hak dan untuk mendeskripsikan informasi lain terhadap sebuah aplikasi atau target sistem bagi pengaksesnya atau sebuah identitas.

Deskripsi yang dimaksud seperti; titles (jabatan), descriptions (keterangan), owners (pemilik target sistem/aplikasi), risk level (tingkat resiko), tags, dan data atau info penting lainnya.

 

Identity Governance

Rangkaian fungsional atau fitur kedua adalah identity governance. Fitur-fitur ini menyediakan sistem IGA, seperti; segregation of duties (pemilihan hak akses terhadap modul sebuah aplikasi berdasaran kewenangannya), access certification (review (dapat dilakukan berkala atau saat itu juga) terhadap hak akses sebuah identity), role engineering (rekayasa hak akses berdasar peran/jabatan), role management (pengelolaan hak akses berdasar peran/jabatan), logging (pencatatan setiap aktifitas akses), analytics (analisa terhadap ketidakbiasaan), dan reporting (pelaporan).

Policy Enforcement and Segregation of Duties

Pemilahan/pemisahan tugas (segregation of duties) adalah upaya untuk mencegah seseorang untuk mendapatkan kombinasi hak akses yang beresiko berkenaan dengan role atau kewenangannya. Sebagai contoh, seorang pengakses dapat memiliki hak akses untuk membuat “perintah” transfer uang sekaligus menyetujui untuk melakukan transfer uang dari perusahaan Anda ke rekening bank pengakses (pribadi).

Terkait resiko hak akses seperti itu, IGA pun bertugas untuk membuat aturan yang mencegah adanya pelanggaran tersebut.

Access Certification

Access Certification atau access review adalah proses peninjauan secara berkala terhadap hak akses yang dimiliki setiap individu atau identitas dalam suatu aplikasi atau platform guna untuk dikonfirmasi apakah hak akses tersebut layak dan benar atau peru dihapus karena tidak lagi sesuai.

Sistem IGA mampu menyediakan cara untuk melakukan access certification melalui user interface sehingga hasilnya dapat ditampilkan dengan mudah dan cepat, ditindaklanjuti dengan benar, dan diarsipkan dalam waktu yang lama sebagai bukti audit bila diperlukan kemudian hari.

Application Entitlement Discovery

Untuk organisasi besar dengan banyak aplikasi dan pengakses, akan menjadi sangat sulit untuk mengidentifikasi jenis akses (hak) yang ada dalam aplikasi dan bagaimana awalnya akses itu diberikan.

Sistem IGA dapat membantu Anda menemukan kepemilikan (atau siapa saja yang mendapatkan hak akses terhadap sebuah target sistem (aplikasi/platform), baik melalui peran atau langsung dari aplikasi Anda.

Role Discovery and Engineering

Banyak organisasi yang lebih suka mengelola akses melalui peran daripada memberikan hak secara langsung kepada pengaksesnya atau pegawainya. Beberapa sistem IGA menyediakan fitur untuk role discovery dan engineering, yang membantu Anda mengetahui jenis akses apa yang harus dimasukkan sesuai peran atau kewenangannya di dalam perusahaan terhadap aplikasi tersebut.

Masih banyak lagi fitur lainnya di IGA yang dapat mendukung teknologi keamanan di perusahaan Anda. Kami yakin IGA adalah sebuah pendekatan baru yang belum pernah ada sebelumnya yang dapat menjadi inovasi baru dalam mengamankan aset berharga perusahaan.

Penutup

Sebagai kesimpulan sekaligus hal yang menarik adalah Gartner pada tanggal 13 Juli 2018 melalui artikel Gartner Hype Cycle for Identity & Access Management Technologies mengumumkan bahwa Gartner merayakan keberhasilan IGA (Identity Governance & Administration) yang pada akhirnya mencapai status PLATEAU production dalam Gartner Hype Cycle.

Pencapaian status plateau production membuktikan bahwa teknologi IGA adalah teknologi atau aplikasi yang stabil dan dapat diandalkan penerapannya serta telah diterima dan diadopsi secara luas serta diimplementasikan dengan baik.

Teknologi IGA pun telah mendapatkan tempatnya di pasar dan manfaatnya pun telah dipahami dengan baik pula. Karena penerapan teknlogi secara luas di masyarakat (pasar) serta relevansinya telah benar-benar terbukti. Selanjutnya bergantung pada Anda, inginkah menjadi bagian dari hal tersebut dan membuktikan sekaligus merasakannya?

Info lebih lanjut: www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Source: https://medium.com/@graphidentity/what-is-identity-governance-and-administration-iga-fcb04b3e727a dan beberapa media lain.

Tipe dan Pentingnya Network Security

By | 2018-04-23T04:14:28+00:00 April 19th, 2018|Categories: Blog|Tags: , , , , |

Setelah sebelumnya kita memahami apa pengertian dan konsep dari Network Security, saatnya kita mengetahui tipe-tipe dan pentingnya Network Security. Ada beberapa tipe dari perangkat Network Security, seperti: Active Devices, Passive Devices, Preventative Devices, Unified Threat Management (UTM) Devices, dan lain-lain.

Tipe dari Perangkat Network Security

Active Devices

Beberapa contoh dari tipe Network Security ini meliputi Firewalls, perangkat scanning antivirus, dan perangkat content filtering, yang memblokir traffic yang berlebihan.

Passive Devices

Perangkat ini mengidentifikasi dan melaporkan traffic yang tidak diinginkan, seperti contohnya, intrusion detection appliances.

Preventative Devices

Perangkat ini memindai jaringan dan mengidentifikasi masalah keamanan yang potensial. Contohnya, penetration testing devices dan vulnerability assesment appliances.

Unified Threat Management (UTM)

Perangkat ini berfungsi sebagai perangkat keamanan all-in-one. Dimana contohnya termasuk Firewall, content filtering, web caching, dan lain-lain.

Pentingnya Network Security

Kita juga harus mengetahui seberapa penting menerapkan keamanan di jaringan kita. Melindungi jaringan komputer memerlukan implementasi dan pemeliharaan berbagai langkah keamanan. Peretas (hacker) pun bukanlah satu-satunya ancaman terhadap sistem jaringan, perangkat, dan data.

Prosedur yang buruk, ketidaktahuan tentang kebijakan, kurangnya kesadaran keamanan, dan akses fisik yang tidak sesuai ke sistem dapat meningkatkan risiko terhadap data, personnel, dan perangkat.

Network Security adalah salah satu aspek yang paling penting untuk dipertimbangkan ketika kita bekerja melalui internet, LAN atau metode lain. Tidak peduli seberapa kecil atau besar bisnis Anda.

Meskipun tidak ada jaringan yang kebal terhadap serangan, sistem keamanan yang stabil dan efisien sangat penting untuk melindungi data klien. Sistem keamanan jaringan yang baik mampu membantu bisnis Anda dalam mengurangi risiko terhadap pencurian data dan sabotage.

Dengan terhubung ke internet berarti Anda akan menerima banyak traffic. Traffic yang besar dapat menyebabkan masalah stabilitas dan dapat menyebabkan kerentanan dalam sistem. Maka dengan peran penting dari Network Security ini dapat memantau hal tersebut dengan baik dari transaksi yang mencurigakan di dalam sistem.

Info lebih lanjut : www.phintraco.com | www.aplikas.com | marketing@phintraco.com

Load More Posts
GET THE LATEST INFO FROM US