Security Systems

/Tag:Security Systems

Cara Mengamankan Security Systems dari Serangan Ransomware atau Unknown Malware

By | 2017-09-20T09:48:16+00:00 September 13th, 2017|Categories: News & Updates|Tags: , , , , , , |

Sistem keamanan (security systems) saat ini tengah diuji dengan bermunculannya ransomware dan malware yang tidak dikenal. Mulai dikenal dengan ransomware bernama WannaCry, dan Petya Ransomware, kedua ransomware ini mengakibatkan beberapa perusahaan di Indonesia maupun di luar negeri menjadi resah. Bagaimana cara mengamankan security systems dari serangan ransomware atau unknown malware?

Sebelum itu kita harus memahami terlebih dahulu apa yang dilakukan oleh ransomware ini. Ransomware tersebut diketahui mengunci layar dan tidak membiarkan user untuk dapat mengakses sistem sampai uang tebusan dibayar. Namun jenis malware ini dapat dihapus dengan melakukan pencarian dan membersihkan pop-up yang muncul.

Untuk menanggapi hal tersebut, salah satu anak perusahaan dari Phintraco Group, PT Aplikas Servis Pesona hadir dengan security solution nya. Aplikas melalui produk-produknya mampu memberikan solusi dan cara mengamankan security systems dari serangan ransomware atau unknown malware. Hal ini disampaikan langsung oleh Hendro Wibowo, Technical Manager dari Aplikas, melalui lima point sebagai berikut:

1. Build a “human firewall”

Hendro mengatakan bahwa ancaman terbesar dari terserangnya ransomware adalah pengguna yang membiarkan ransomware aktif di dalam endpoint (PC atau perangkat). Kesadaraan pengguna akan keamanan dan bahaya yang akan timbul menjadi pertahanan awal untuk menghindari ransomware ini.

Pikirkan sebelum Anda klik | Jika Anda menerima email berisi lampiran, pikirkan terlebih dahulu sebelum mengkliknya. Jika Anda tidak mengharapkannya atau terlihat mencurigakan, lebih baik dihapus, meskipun jika itu muncul dari seseorang yang Anda kenal. Anda bisa langsung menanyakan kepada orang tersebut, apakah yang dikirimkan itu sah atau tidak.

2. Allow only whitelisted items to execute

Gunakan metode “application control“, yang mampu menawarkan whitelist yang diatur secara sentral untuk memblokir file executable yang tidak sah pada server, desktop perusahaan, maupun perangkat fixed-function, sehingga mampu mengurangi serangan awal untuk sebagian besar ransomware.

3. Apply all current operating system and application patches

Update PC dan perangkat Anda | Pastikan sistem operasi PC Anda sudah ter-update. Pembaruan perangkat lunak (software) dan ‘patches‘ berisi perbaikan keamanan yang mampu mengamankan PC Anda dan membuat ransomware dan virus untuk menginfeksinya.

4. Update security software regularly

Selalu update perangkat lunak keamanan Anda. Virus dan ancaman baru akan muncul setiap saat, jadi penting untuk selalu memperbarui perangkat lunak keamanan Anda. Pastikan software security Anda seperti antivirus, anti-malware, anti-spam selalu ter-update.

5. Backup your file regularly

“Selalu pastikan Anda melakukan backup data secara rutin. Dengan begitu, jika Anda mendapatkan gangguan serangan ransomware, Anda dapat menghapus disk drive Anda sampai bersih dan mengembalikan data Anda dari backup,” jelas Hendro. Bahkan backup itu sendiri juga bisa terinfeksi, jadi Anda harus melepaskan drive cadangan dari PC Anda untuk mencegah hal ini terjadi.

Source:http://m.tribunnews.com/techno/2017/09/05/cara-mengamankan-security-systems-dari-serangan-ransomware-atau-unknown-malware

 

Layanan Konsultan IT Yang Harus Dimiliki

By | 2017-07-11T03:24:26+00:00 July 11th, 2017|Categories: Blog|Tags: , , , , , , , |

Di dalam manajemen, Information Technology Consulting (IT Consulting) dikenali sebagai sebuah bidang kegiatan yang berfokus kepada menasihati organisasi tentang cara terbaik untuk menggunakan Information Technology (IT) dan mencapai tujuan bisnis mereka. Selain memberikan saran, konsultan IT juga sering memperkirakan, dan mengelola sistem IT atas nama organisasi klien mereka. Agar layanan yang diberikan sesuai dengan yang diharapkan, tentunya kita harus mengetahui apa saja hal-hal penting di dalamnya. Berikut layanan konsultan IT yang harus dimiliki:

  1. Professionals

Harus Anda ketahui bahwa tim yang Anda pekerjakan harus profesional dan memiliki kemampuan yang diperlukan untuk melakukan pekerjaan yang Anda berikan. Jika Anda sedang mencari kandidat sebagai konsultan IT, alangkah baiknya Anda memeriksa portofolio mereka sebelum mempekerjakannya.

  1. Diversified Skills

IT akan terus berkembang, dan akan ada banyak aplikasi baru berdatangan. Tim yang baik adalah orang-orang yang memiliki skills yang bermacam-macam. Anda pasti sangat memahami sekali apa masalah perusahaan Anda,  meneliti dan mencari tahu solusi apa yang paling sesuai. Cara terbaiknya juga adalah mengikuti perkembangan teknik dan pembelajaran praktik terbaik. Jadilah ahli dalam semua tools terbaru, karena semakin terampil Anda dan semakin bervariasi ilmu yang Anda miliki, maka akan semakin baik perkembangan skill Anda.

  1. Prompt Solution

Konsultan dipekerjakan untuk memberikan solusi cepat terhadap sebuah masalah. Pastikan sebagai konsultan IT Anda menyediakannya dan mendukung klien Anda hingga aplikasi berjalan.

  1. Flexibility

Ingatlah bahwa Anda sebagai konsultan IT adalah penyedia solusi, maka datang dan berikanlah solusi yang sesuai dengan masalah yang ada. Jika solusi yang Anda berikan belum sesuai, maka jadilah seorang konsultan IT yang fleksibel dan senantiasa menghasilkan solusi lainnya yang lebih baik.

Dengan menerapkan poin-poin di atas ke dalam layanan Anda sebagai konsultan IT, dipercaya dapat memberikan sebuah kepuasan tersendiri kepada klien Anda. Selain itu, ada juga hal penting lainnya, yaitu sebagai seorang konsultan IT Anda harus memberikan layanan yang juga sesuai dengan etika dan hukum kepada klien Anda. Karena jika Anda melanggar etika-etika yang Ada, maka tentunya akan berdampak juga kepada hubungan Anda dengan klien-klien Anda dan karir Anda.

4 Tips Mengamankan Penyebaran IoT Anda

By | 2017-06-14T06:50:15+00:00 June 14th, 2017|Categories: Blog|Tags: , , , , , , |

2017 seharusnya menjadi tahun di mana era Internet of Things (IoT) mulai menjadi bagian di mana-mana dalam kehidupan kita. Namun kemajuan tersebut nyatanya diperlambat oleh berbagai masalah, dan yang terbesar adalah masalah keamanan di sekitar jaringan IoT. Jika Anda khawatir dengan masalah tersebut, atau adanya ancaman seperti ransomware dan pelanggaran privasi dalam penyebaran IoT, ada beberapa langkah penting untuk memastikan keamanan jaringan dan organisasi Anda. Berikut 4 tips mengamankan penyebaran IoT Anda.

  1. Prioritaskan perangkat Anda

Masing-masing perangkat yang dapat dihubungkan ke Internet memiliki risiko tersendiri. Jika Anda membuat jaringan dengan penguat sinyal IoT, baik untuk rumah maupun bisnis, masing-masing dari perangkat yang ditambahkan tersebut berpotensi pada risiko keamanan.

Anda perlu berpikir kembali apakah Anda benar-benar membutuhkan perangkat baru yang menawarkan konektivitas Internet untuk terhubung ke Internet. Jika Anda tidak mempunyai alasan yang kuat, maka jangan hubungkan Internet ke perangkat Anda. Karena semakin banyak perangkat baru dijadikan sebagai bagian dari IoT, maka pengguna harus menyadari bahwa beberapa perangkat tidak akan sebanding dengan risikonya.

  1. Memiliki latihan keamanan cyber

Anda mungkin pernah mendengar cerita tentang bagaimana beberapa bisnis membayar seorang hacker untuk mencoba masuk ke bisnis mereka sehingga mereka tahu apa kelemahan mereka. Pendekatan semacam itu mungkin sedikit ekstrem, seharusnya para pebisnis lebih dianjurkan untuk mempertimbangkan dalam mengadakan pelatihan keamanan cyber untuk mengidentifikasi perangkat IoT yang lemah dan seberapa aman sistem Anda.

  1. Komunikasi dalam bisnis Anda

Seperti disebutkan di atas, ancaman utama dari keamanan IoT adalah bahwa ada banyak perangkat terkait IoT di luar sana dimana keamanan merupakan perhatian kedua bagi pembuat perangkat. Hal ini tidak bisa terjadi jika Anda ingin menggunakan jaringan IoT sendiri. Seorang pimpinan harus selalu berkomunikasi dengan departemen IT nya agar setiap orang bisa berada pada halaman yang sama.

Departemen IT terkadang selalu mengeluh tentang bagaimana pimpinan tidak bisa memahami risiko keamanan yang mereka hadapi, dan IoT hanya akan memperburuk keadaan. IoT memerlukan kerja sama lebih lanjut antara IT dan pimpinan untuk mengetahui tindakan pengamanan yang harus diterapkan untuk bisnis Anda.

  1. Mengganti passwords

Contoh dasar kurangnya komunikasi antara pimpinan dan IT ini berkaitan dengan passwords. Sebagian besar profesional IT tahu bahwa penting untuk memiliki passwords yang kuat yang diubah secara teratur, namun pimpinan bisa saja berusaha mengingat passwords yang lebih rumit. Namun passwords yang kuat sangat penting bagi perangkat IoT.

Passwords dan enkripsi tetap menjadi aspek paling mendasar namun penting juga untuk melindungi perangkat Anda. Pastikan bahwa IT Anda bisa memastikan bahwa semua perangkat membawa perlindungan yang kuat dan pastikan perubahannya pun bisa teratur.

Untuk memastikan bahwa perangkat Anda dapat terlindungi dengan baik, hadir PT Aplikas Servis Pesona, anak perusahaan dari Phintraco Group yang menyediakan solusi terbaik berkaitan dengan security systems. Aplikas senantiasa mendukung dan menyediakan klien dengan solusi keamanan jaringan kelas dunia serta meningkatkan keamanan secara keseluruhan dan mengelola sistem.

Bagaimana Mengamankan Infrastruktur Security Systems?

By | 2017-09-20T09:48:17+00:00 May 18th, 2017|Categories: Blog|Tags: , , , , , , , |

Sistem keamanan (security systems) dirancang untuk melindungi aset dari sebuah ancaman. Titik kunci pertama yang berhasil dalam mengimplementasikan sistem keamanan elektronik adalah dengan berhasil mengamankan sistem itu sendiri. Jika sistem mudah dikalahkan dari ancaman internal atau eksternal, maka sistem keamanannya tidak berhasil diimplementasikan. Lalu, bagaimana mengamankan infrastruktur Security Systems?

Ketika sebuah organisasi memutuskan untuk menerapkan solusi sistem keamanan terpadu, atau platform integrasi khusus, seperti Physical Security Information Management (PSIM), bagaimana manajer keamanan organisasi dapat memastikan solusinya terlindungi dari ancaman internal dan eksternal?

Solusi modern adalah Internet Protocol (IP) berdasarkan dan bertempat pada jaringan infrastruktur IP. Langkah-langkah harus diambil untuk merancang dan menjaga keamanan infrastruktur untuk meraih solusi terbaik. Dalam skenario ini, siapa yang bertanggung jawab untuk memastikan infrastruktur jaringan yang menempatkan integrasi platform itu aman? Jawabannya adalah semua orang, dan mereka harus memahami semua kontribusi mereka untuk mencapai level keamanan yang diterima.

Penting bagi semua pemangku kepentingan untuk memahami langkah-langkah apa yang harus diambil untuk mengamankan solusi keamanan dan komitmen yang diperlukan untuk menjaga keamanan sistem yang sedang berjalan. Pemangku kepentingan ini meliputi owners, security managers, users, designers, consultants dan integrators yang bertanggung jawab atas pemasangan. Kemungkinan juga akan ada keterlibatan yang berat dari end users di departemen TI, karena infrastruktur mereka kemungkinan akan digunakan untuk pengiriman bagian solusi keamanan.

Oleh karena itu penting bahwa manajer keamanan memiliki pemahaman tentang pertanyaan apa yang harus diajukan kepada tim mereka untuk memastikan bahwa sistem tersebut benar dijamin. Pertanyaan-pertanyaan ini cenderung menghasilkan diskusi yang diperlukan untuk menginformasikan keputusan dan juga memberikan panduan bagi mereka yang pada akhirnya bertanggung jawab untuk mengamankan sistem. Jawaban atas pertanyaan-pertanyaan ini akan menjadi masukan untuk menilai kebutuhan operasional agar sistem tetap aman terhadap serangan.

Untuk merumuskan pertanyaan ini, seorang manajer keamanan perlu mengidentifikasi prioritas dan kekritisan data, sistem dan infrastruktur yang harus dilindungi dan juga harus mendapatkan pemahaman dasar tentang dasar-dasar dalam mencapai solusi yang aman.

Ada beberapa item yang biasanya membutuhkan perhatian khusus, termasuk:

  • Windows server and workstations, termasuk guest access
  • Windows shares
  • Basic input/output systems (BIOS)
  • Server/workstation out-of-band management
  • Database servers (Structured Query Language
    [SQL], Oracle dan lain-lain)
  • Backup software
  • Camera web pages
  • Switch web /Telnet/file transfer protocol passwords
  • Input/output (I/O) and USB/serial device servers
  • Hardware time servers

 

GET THE LATEST INFO FROM US