Skip to content
  • Jakarta - Indonesia
  • sales@qfirewall.id
  • 021-53660861
  • Jakarta - Indonesia
  • Beranda
  • Produk
    • Firewall Fortinet
    • Firewall Cisco
    • Firewall Checkpoint
    • Firewall Forcepoint
    • Firewall Juniper
    • Firewall Palo Alto
    • Firewall Sophos
    • Firewall Sonicwall
  • Jasa
    • Jasa Instalasi Firewall
    • SOC 24×7
    • Apps Security 24×7
  • Youtube Channel
  • Tentang Kami
  • Blog
  • Hubungi Kami
placeholder-661-1-1.png
  • Beranda
  • Produk
    • Firewall Fortinet
    • Firewall Cisco
    • Firewall Checkpoint
    • Firewall Forcepoint
    • Firewall Juniper
    • Firewall Palo Alto
    • Firewall Sophos
    • Firewall Sonicwall
  • Jasa
    • Jasa Instalasi Firewall
    • SOC 24×7
    • Apps Security 24×7
  • Youtube Channel
  • Tentang Kami
  • Blog
  • Hubungi Kami
qstorage.png

Tag: cyber security

January 19, 2023January 20, 2023

Apa Kegunaan Firewall pada VoIP?

Peningkatan akses internet yang cepat dan luas di seluruh dunia dan peningkatan teknologi yang memungkinkan untuk panggilan suara dan video yang lebih baik, serta peningkatan keamanan jaringan telah membuat VoIP menjadi pilihan yang lebih menarik bagi banyak perusahaan. Namun VoIP juga rentan dari berbagai serangan siber, karena itulah harus dilindungi oleh firewall. Apa saja kegunaan firewall pada VoIP? Pengertian VoIP VoIP adalah singkatan dari Voice over Internet Protocol, yang merupakan teknologi yang memungkinkan untuk melakukan panggilan suara melalui jaringan internet atau jaringan data lainnya. VoIP mengubah sinyal suara menjadi data yang dapat ditransmisikan melalui jaringan internet, yang kemudian diterjemahkan kembali menjadi sinyal suara saat sampai pada tujuan. Hal ini memungkinkan Anda untuk melakukan panggilan telepon ke mana saja di dunia menggunakan hanya koneksi internet dan perangkat yang sesuai. VoIP juga dapat digunakan untuk konferensi suara, panggilan grup, dan bahkan video panggilan. Penggunaan yang Semakin Populer Pemakaian VoIP telah menjadi sangat populer selama beberapa tahun terakhir dan diharapkan akan terus meningkat di masa depan. Di tahun 2020an, banyak perusahaan dan organisasi mulai meninggalkan sistem telepon tradisional dan beralih ke VoIP karena biayanya yang lebih murah dan fleksibilitas yang lebih besar. Selain itu, kenaikan trend work from home yang meningkat drastis di tahun 2020an menyebabkan banyak perusahaan mencari solusi komunikasi yang fleksibel dan efisien, sehingga banyak perusahaan yang menggunakan VoIP sebagai solusi komunikasi untuk pekerja jarak jauh. Mengenal VoIP, Alternatif dari PABX VoIP menawarkan biaya yang lebih rendah karena tidak memerlukan infrastruktur fisik seperti kabel telepon dan perangkat keras yang mahal. VoIP juga memungkinkan perusahaan untuk menghemat biaya long distance dan internasional karena panggilan dilakukan melalui jaringan internet. Selain itu, VoIP juga memberikan fleksibilitas yang lebih besar karena dapat digunakan dari mana saja dengan koneksi internet yang cukup. PABX memiliki keuntungan dari segi keamanan dan stabilitas. PABX juga dapat menawarkan fitur tambahan seperti pemantauan panggilan, panggilan masuk, dan routing panggilan yang lebih baik. PABX juga dapat menawarkan fitur yang lebih baik untuk perusahaan yang memiliki banyak cabang atau perusahaan yang memiliki kebutuhan komunikasi yang unik. Perusahaan dapat mempertimbangkan kebutuhan komunikasi mereka, anggaran yang tersedia dan fitur yang diinginkan untuk memutuskan apakah VoIP atau PABX yang lebih sesuai untuk digunakan. Beberapa perusahaan juga dapat menggabungkan kedua teknologi ini untuk meningkatkan efisiensi komunikasi dan menghemat biaya. Keterkaitan Antara Firewall Dan VoIP Firewall dapat digunakan untuk mengontrol akses ke protokol VoIP seperti SIP dan RTP untuk memastikan hanya traffic yang sah yang diterima. Ini sangat penting untuk VoIP karena jaringan VoIP sangat rentan terhadap serangan yang dapat menyebabkan kualitas suara yang buruk atau bahkan kegagalan koneksi. Firewall dapat mengkonfigurasi aturan yang menentukan traffic mana yang diizinkan untuk masuk dan keluar dari jaringan, sehingga dapat menghindari serangan yang tidak diinginkan. Melindungi VoIP dengan firewall sangat penting karena jaringan VoIP sangat rentan terhadap serangan yang dapat menyebabkan kualitas suara yang buruk atau bahkan kegagalan koneksi. Beberapa contoh serangan yang dapat mengancam jaringan VoIP adalah: DDoS (Distributed Denial of Service) yang dapat menghambat atau menghentikan seseorang dari mengakses jaringan. Spoofing yang menyamar sebagai panggilan atau koneksi yang sah untuk mengakses jaringan tanpa izin. Eavesdropping yang memungkinkan seseorang untuk mendengarkan panggilan yang tidak diizinkan. Tampering yang mengubah atau merusak paket data yang dikirimkan. Firewall dapat mengontrol akses ke protokol VoIP seperti SIP dan RTP untuk memastikan hanya traffic yang sah yang diterima. Firewall juga dapat mengkonfigurasi aturan yang menentukan traffic mana yang diizinkan untuk masuk dan keluar dari jaringan, sehingga dapat menghindari serangan yang tidak diinginkan. Jadi, Melindungi VoIP dengan firewall sangat penting untuk menjaga kualitas panggilan, keamanan dan privasi data panggilan yang diperlukan untuk melakukan panggilan VoIP yang aman dan andal. VoIP dan firewall sangat berkaitan karena kedua teknologi ini digunakan untuk mengontrol akses jaringan dan melindungi sistem dari serangan yang tidak diinginkan. VoIP mengubah sinyal suara menjadi data yang dapat ditransmisikan melalui jaringan internet, sementara firewall digunakan untuk mengontrol akses jaringan dan melindungi sistem dari serangan yang tidak diinginkan.

Read More
October 4, 2022October 31, 2022

Gawat! Menurut Sophos, Industri Retail Diincar Ransomware! 

Ancaman keamanan siber terbukti semakin mengancam perusahaan Anda. Setelah kejadian hacker Bjorka yang berhasil membobol berbagai data pemerintahan negeri ini mulai banyak perusahaan  keamanan siber mengingatkan akan pertahanan perusahaan dalam menangani berbagai ancaman siber. Salah satu ancaman tersebut adalah ransomware, yang kabarnya kini semakin mengincar industri retail. Sophos Rilis Laporan Keadaan Ransomware 2022 Dilansir dari situs resminya, Sophos, baru saja telah menerbitkan survei terbarunya tentang Ransomware dalam industri retail di tahun 2022 ini. Perusahaan global leader next generation Cybersecurity ini menemukan bahwa industri ritel kini memiliki tingkat serangan ransomware tertinggi kedua. Sementara peringkat pertama masih didominasi oleh industri media dan hiburan. Dalam laporan tersebut, dikabarkan bahwa pada tahun lalu, sekitar 77% organisasi retail terkena dampak dari serangan Ransomware. Angka ini meningkat sebanyak 2% dari tahun 2020 yang lalu dengan peningkatan 11% lebih tinggi daripada sektor – sektor lainnya.  “Industri retail terus mengalami serangan ransomware tertinggi. Hingga 3 dari 4 perusahaan terkena serangan pada tahun lalu. Kini pertanyaannya bukan lagi bagaimana jika kita terkena serangan tapi kapan perusahaan kita akan terkena serangan siber.” Terang Chester Wisnewski, Principal Research Scientist dari Sophos.    Peningkatan Biaya untuk Penebusan Data Menurut Sophos, perusahaan yang dapat bertahan melawan serangan ini tak hanya menggunakan pertahanan berlapis yaitu berbagai program pendukung. Tetapi juga menggunakan personal yang terlatih untuk memantau berbagai serangan dan antisipasinya agar tidak menjadi masalah ang lebih besar.  Dengan meningkatnya persentase perusahaan retail yang diserang oleh ransomware, peningkatan pembayaran tebusan bagi mereka yang diserang juga meningkat. Pada tahun 2021, pembayaran tebusan rata-rata adalah US$226.044, meningkat 53% jika dibandingkan dengan tahun 2020 (US$147.811). “Mungkin saat ini berbagai ancaman yang berbeda menyerang industri yang berbeda. Beberapa kelompok ransomware berketerampilan rendah meminta pembayaran tebusan sebesar US$50.000 hingga US$200.000, sedangkan penyerang yang lebih besar dan lebih canggih dengan visibilitas yang meningkat meminta US$1 juta atau lebih,”   Praktik Terbaik dari Sophos untuk Terlindung dari Ransomware   Berdasarkan temuan survei tersebut, kini para ahli merekomendasikan praktik terbaik untuk perusahaan di berbagai sektor: Pasang dan pertahankan pertahanan berkualitas tinggi di semua titik. Tinjau kontrol keamanan secara teratur dan pastikan terus terupdate untuk memenuhi kebutuhan organisasi. Secara proaktif untuk mengidentifikasi dan menghentikan serangan sebelum terjadi – jika tim tidak memiliki waktu atau keterampilan untuk melakukan ini secara internal, Anda dapat melakukan outsourcing ke tim Managed Detection and Response (MDR) dari Sophos. Perkuat Infrastruktur IT dengan mencari dan menutup berbagai celah keamanan utama. Seperti perangkat yang tidak dilindungi, dan port RDP yang terbuka. Solusi Extended Detection and Response (XDR) ideal untuk tujuan ini. Selalu bersiap untuk kemungkinan yang terburuk dan perbaharui rencana secara berkala sebagai pengganti skenario insiden terburuk. Selalu buat cadangan data dan lakukan simulasi pemulihan untuk memastikan waktu pemulihan beserta kesulitannya.   Untuk mempelajari lebih lanjut tentang Status Ransomware di Retail 2022, unduh laporan lengkapnya dari Sophos.com . Baca laporan tahun ini untuk mempelajari bagaimana pengalaman organisasi terhadap ransomware telah berkembang selama 12 bulan terakhir, dan dampak ransomware sekarang terhadap korbannya.  

Read More
September 8, 2022September 8, 2022

Roundup Ransomware : Snatch, BianLian, dan Agenda

Blog ini merupakan hasil terjemahan dan pengembangan dari blog Fortinet terkait dengan perkembangan ransomware dalam dunia internet. Tim qFirewall membantu pembaca untuk menambahkan wawasan singkat mengenai lanskap ransomware yang semakin berkembang dan nantinya mampu melakukan perlindungan. Pembahasan ini mencakup ransomware snatch, BianLian dan Agenda yang biasanya secara keseluruhan ditulis dalam bahasa pemrograman Go atau Golang   Platform yang terpengaruh : Microsoft Windows Pihak yang Terdampaak : Pengguna Microsoft Windows Dampak : Mengenkripsi file pada device yang sudah disisipi dan akan meminta tebusan untuk dekripsi file Tingkat Keparahan : Tinggi   Snatch Ransomware Mengacu pada situs Fortinet dinyatakan bahwa FortiGuard Labs baru-baru ini menemukan varian baru dari snatch ransomware yang sudah aktif semenjak tahun 2018. Grup dari ransomware snatch membuat berita menjelang akhir tahun 2021 terkait dengan situs kebocoran data produsen mobil dan mencuri informasi yang berkaitan dengan data pengguna dan pembeli. Snatch ransomware merupakan salah satu pengadopsi awal bahasa pemrograman Go karena ransomware yang ditulis dalam Go jauh lebih jarang dibandingkan dengan ransomware lainnya. Snatch Ransomware adalah file encryptor yang mulai dikenal karena menggunakan file “.snake” yang ditambahkan ke file enkripsi. Nama file catatan tebusan juga berbeda dari varian ke varian. Vektor infeksi dari Snatch Ransomware yang sudah terlapor yakni Remote Desktop Protocol credential brute forcing. Microsoft mengaktifkan kebijakan penguncian akun secara default yang dimulai dari windows 11 dan akan mengunci akun user saat melakukan upaya masuk namun gagal. Varian ransomware Snatch terbaru mengenkripsi file di mesin korban dan menambahkan ekstensi “.gaqtfpr” ke file yang terpengaruh. Hal ini akan menampilkan “cara mengembalikan files data Anda.txt”   BianLian Ransomware BianLian adalah ransomware yang baru-baru ini mulai menambahkan korban ke situs kebocoran datanya di Tor. Pada tulisan ini, kelompok ransomware telah mengorbankan setidaknya 20 perusahaan sejak Juni 2022. Setiap korban BianLian ditandai untuk negara mereka dan industri tempat mereka berada. Menurut tag yang tersedia, korban ransomware setidaknya ada di AS, Inggris, dan Australia. Sektor industri yang ditargetkan meliputi kesehatan, pendidikan, firma hukum, konstruksi, media, farmasi, pemasaran, resor, dan keuangan. Informasi yang tercantum di halaman-halaman itu termasuk deskripsi perusahaan korban, nama CEO atau presiden perusahaan, pendapatan pribadi mereka, pendapatan, aset, dan pendapatan perusahaan-perusahaan itu, dan informasi apa yang ada dalam dokumen yang bocor. Pelaku ancaman juga memperingatkan para korban bahwa mereka memiliki waktu sepuluh hari untuk membayar uang tebusan. Jika tidak, informasi yang dicuri akan diposting di situs Tor grup ransomware. ntuk memberi tekanan tambahan pada korban, penyerang mengklaim bahwa tautan ke informasi yang dicuri akan dikirim ke pelanggan dan rekan bisnis korban untuk merusak reputasi korban. Korban diinstruksikan untuk menghubungi pelaku ancaman menggunakan Tox atau, sebagai alternatif, melalui email. Karena biaya tebusan dan metode pembayaran tidak ada dalam catatan tebusan, maka akan dibahas dalam negosiasi dengan pelaku ancaman. File yang dienkripsi oleh BianLian ransomware memiliki eksistens file “.bianlian”   Agenda Ransomware Agenda ransomware muncul pada pertengahan Juni 2022. Berdasarkan sampel yang relevan dan lokasi pengiriman mereka yang dilaporkan oleh VirusTotal, ransomware berpotensi menginfeksi target di Afrika Selatan, Rumania, Lithuania, India, Thailand, AS, Kanada, dan Indonesia. Vektor infeksi yang dilaporkan dari Agenda ransomware adalah melalui masuk ke server yang menghadap publik menggunakan kredensial yang dicuri. Penyerang kemudian menyebar melalui jaringan korban untuk mengkompromikan mesin tambahan. Agenda ransomware dikerahkan ke mesin yang disusupi setelah penyerang mendapatkan akses ke sejumlah besar perangkat di jaringan. Dalam upaya untuk menghindari deteksi oleh solusi AV, ransomware mengenkripsi file dalam mode aman. Teknik ini telah digunakan oleh beberapa ransomware terkenal lainnya, seperti REvil, BlackMatter, dan AvosLocker. Ekstensi file yang ditambahkan ke file terenkripsi bervariasi dari varian ke varian. Misalnya, jika varian ransomware menggunakan “.fortinet” sebagai ekstensi file, “blog.docx” akan diubah menjadi “blog.fortinet”. Nama catatan tebusan dimulai dengan ekstensi file yang ditambahkan ke file yang terpengaruh, diikuti oleh “-RECOVER-README.txt”.   Bagaimana qFirewall Dapat Membantu? qFirewall dapat membantu Anda menggunakan Firewall ternama yang sudah dilengkapi dengan web filtering, antivirus dan juga menyediakan jasa SOC 24/7. SOC 24/7 dari qFirewall Indonesia akan menghindari Anda dari serangan ransomware. Tim SOC qFirewall akan membantu Anda dalam proses monitoring, deteksi varian ransomware dan memberikan report untuk melakukan upgrade ataupun perbaikan jika terdapat hal-hal yang dapat mengancam data Anda. Anda dapat menggunakan layanan subscribe bulanan atau Hubungi sales@qfirewall untuk informasi lebih lanjut

Read More
December 14, 2021September 21, 2022

Keamanan Siber dan Tipe-tipenya

Cybersecurity atau yang selanjutnya keamanan siber adalah sebuah praktik melindungi sistem yang penting dan informasi yang sensitif dari serangan digital. Keamanan siber dirancang untuk memerangi ancaman terhadap sistem dan aplikasi jaringan, baik ancaman itu berasal dari dalam atau luar perusahaan atau organisasi. Dalam sebuah organisasi, orang-orang didalamnya, prosesnya, dan teknologinya semuanya harus saling melengkapi untuk menciptakan pertahanan yang efektif dari serangan siber. Di era digital semuanya sekarang bergantung pada internet. Benar, internet sangat membantu dalam dunia hiburan, komunikasi, transportasi, obat-obatan, belanja, dll. Bahkan lembaga perbankan menjalankan bisnisnya secara online. Keamanan siber dalam dunia internet Kesadaran bahwa sebagian besar dunia bergantung pada internet seharusnya mendorong masing-masing dari kita untuk bertanya pada diri sendiri pertanyaan-pertanyaan sebagai berikut: Berapa banyak hidup saya tergantung pada internet? Berapa banyak informasi pribadi saya yang disimpan secara online? Berapa banyak bisnis saya yang dapat diakses melalui jaringan atau network? Berapa banyak informasi pelanggan saya yang dapat diakses melalui jaringan? Sebenarnya internet baik adanya. Namun dengan ketergantungan yang begitu tinggi pada internet, Anda jangan sampai mengabaikan kemungkinan adanya kejahatan dunia maya. Sebesar atau sekecil apapun bisnis Anda, tidak luput dari risiko ini yang pada akhirnya berpotensi membahayakan Anda, bisnis, karyawan, dan pelanggan. Anda tidak ingin hal ini terjadi, bukan? Di bawah ini adalah berbagai jenis keamanan siber yang perlu Anda perhatikan. Artikel ini akan membantu Anda membangun fondasi yang kokoh untuk strategi keamanan yang kuat. Keamanan Siber Infrastruktur Kritis Keamanan infrastruktur kritis terdiri dari sistem cyber-fisik yang diandalkan masyarakat modern. Contoh-contohnya adalah: Jaringan listrik Pemurnian air Lampu lalu lintas Pusat perbelanjaan Rumah sakit Keamanan Jaringan Karena keamanan siber berkaitan dengan ancaman dari luar, berarti keamanan jaringan tugasnya adalah menjaga gangguan yang masuk ke jaringan internal Anda. Keamanan jaringan memastikan bahwa jaringan internal aman dengan melindungi infrastruktur dan menghambat akses ke sana. Untuk membantu mengelola pemantauan keamanan jaringan dengan lebih baik, maka dimanfaatkanlah machine learning atau pembelajaran mesin untuk menandai lalu lintas yang tidak normal dan memperingatkan ancaman secara real time. Administrator jaringan terus menerapkan kebijakan dan prosedur untuk mencegah akses yang tidak dikenal, modifikasi hingga eksploitasi jaringan. Keamanan Cloud Sebagian besar kehidupan online kita disimpan di cloud. Kebanyakan orang menggunakan sistem online seperti Google Drive, Microsoft OneDrive, dan Apple iCloud sebagai media penyimpanan. Karena banyak penggunanya, maka penting bagi platform ini untuk tetap aman setiap saat karena banyaknya data yang tersimpan di dalamnya. Telah banyak kasus di luar sana dimana data pribadi yang disimpan dalam cloud seseorang tersebar ke publik. Tentunya hal ini sangat berbahaya. Keamanan cloud adalah alat keamanan berbasis perangkat lunak yang melindungi dan memantau data di sumber daya cloud Anda. Penyedia cloud akan terus membuat dan menerapkan alat keamanan baru untuk membantu pengguna perusahaan mengamankan data mereka dengan lebih baik. Keamanan cloud juga dapat mencakup layanan bisnis yang disimpan di pusat data. Untuk memastikan penerapan langkah-langkah keamanan cloud yang sesuai, Anda harus mempertimbangkan pengguna akhir, keamanan penyimpanan data, rencana pencadangan, dan kesalahan manusia yang mengekspos jaringan. Keamanan Internet of Things (IoT) Internet of Things atau yang biasa disingkat dengan IoT mengacu pada berbagai sistem fisik cyber kritis dan non-kritis, seperti peralatan, sensor, televisi, router wifi, printer, dan kamera keamanan. Studi yang ditemukan oleh Bound membuktikan bahwa: Keamanan adalah salah satu hambatan terbesar untuk adopsi IoT Perusahaan-perusahaan besar pada umumnya akan membeli lebih banyak perangkat IoT rata-rata jika masalah keamanan ditangani Perusahaan-perusahaan besar optimis tentang nilai dan pertumbuhan bisnis IoT Jika bisnis Anda memiliki/menggunakan produk yang terhubung ke internet dengan cara apa pun, menerapkan strategi pertahanan sebelum produk dikirim atau digunakan adalah hal yang penting. Keamanan Aplikasi Untuk melindungi sistem Anda, paling tidak Anda harus memilih salah satu keamanan aplikasi dibawah ini. Keamanan aplikasi menggunakan metode perangkat lunak dan perangkat keras untuk mengatasi ancaman eksternal yang dapat muncul dalam tahap pengembangan aplikasi. Jenis keamanan aplikasi: Program antivirus Firewall Program enkripsi Secara keseluruhan, keamanan siber sangat penting untuk mengatur perilaku dan perilaku dan interaksi dalam sistem komputer dari perilaku yang mencurigakan. Sekarang ini kita hidup di dunia yang bahkan sampai peralatan dapur dan mobil juga terhubung ke internet. Hal ini bisa menjadi peluang besar bagi penjahat siber untuk menyebabkan kekacauan. Manfaatkan 5 jenis metode keamanan siber ini dan lindungi bisnis Anda dari serangan siber. Jika Anda ingin berkonsultasi seputar produk-produk keamanan, Anda bisa menghubungi kami di info@ilogo.co.id.

Read More
September 14, 2021September 21, 2022

Bagaimana Cara Keamanan Zero Trust bekerja?

Strategi Keamanan Zero Trust beroperasi dengan premis bahwa ada ancaman konstan baik di luar maupun di dalam jaringan. Zero Trust juga mengasumsikan bahwa setiap upaya untuk mengakses jaringan atau aplikasi adalah ancaman. Filosofi keamanan jaringan ini menyatakan bahwa, tidak seorang pun di dalam atau di luar jaringan bisa dipercaya sampai identitas mereka diverifikasi secara menyeluruh. Asumsi ini mendasari strategi administrator jaringan, mengharuskan mereka untuk merancang langkah-langkah keamanan yang ketat dan trustless. Ada anggapan yang terlalu umum bahwa menerapkan arsitektur Zero Trust memerlukan perombakan total pada jaringan Anda. Tentu ada beberapa pekerjaan berat yang diperlukan. Namun, implementasi yang berhasil adalah tentang memiliki framework yang tepat dipasangkan dengan alat yang tepat untuk dieksekusi. Setiap environtment harus memiliki Zero Trust yang konsisten. Ini adalah pergeseran budaya, yang seringkali menjadi perubahan yang lebih besar daripada pergeseran teknologi. Ini melibatkan pola pikir dan komitmen untuk mengubah cara akses diberikan dan bagaimana keamanan dipertahankan di seluruh organisasi. Strategi Keamanan Zero Trust Menentukan Akses dan Kebutuhan yang Tepat Langkah pertama dalam merancang arsitektur Zero Trust adalah memutuskan siapa yang diizinkan melakukan apa dan hal ini dapat menjadi peningkatan terberat. Anda perlu menentukan siapa yang mendapatkan akses ke sumber daya mana, dan itu didasarkan pada sumber daya apa sehingga setiap individu dapat melakukan pekerjaan mereka. Setelah itu, Anda perlu memastikan perangkat yang digunakan orang-orang diberi pengaman dengan benar. Membangun Zero Trust Access (ZTA) melibatkan kontrol akses aplikasi yang luas, teknologi kontrol akses jaringan yang berkuasa, dan kemampuan otentikasi yang kuat. Salah satu aspek Zero Trust Access yang berfokus pada pengendalian akses ke aplikasi adalah Zero Trust Network Access (ZTNA). ZTNA memperluas prinsip ZTA untuk memverifikasi pengguna dan perangkat sebelum setiap sesi aplikasi untuk mengonfirmasi bahwa mereka sesuai dengan kebijakan organisasi/perusahaan untuk mengakses aplikasi tersebut. ZTNA mendukung otentikasi multi-faktor untuk mempertahankan tingkat verifikasi tertinggi. Menggunakan model Zero Trust untuk akses aplikasi atau ZTNA memungkinkan organisasi/perusahaan untuk tidak terlalu bergantung pada tembusan virtual private network (VPN) tradisional untuk mengamankan aset yang diakses dari jarak jauh. VPN sering kali menyediakan akses tak terbatas ke jaringan. Sayangnya hal ini yang memungkinkan pengguna atau malware bergerak menyusup secara lateral melintasi jaringan mencari sumber daya untuk dieksploitasi. Namun, ZTNA menerapkan kebijakan secara merata, baik pengguna di dalam maupun di luar jaringan. Jadi, sebuah organisasi memiliki perlindungan yang sama, dari mana pun pengguna terhubung. Penting juga untuk memastikan pengguna tidak memiliki tingkat akses yang tidak tepat atau berlebihan. Mengadopsi praktik ZTA dalam menerapkan hak istimewa “akses terkecil” sebagai bagian dari manajemen akses berarti bahwa jika akun pengguna disusupi, musuh dunia maya hanya memiliki akses ke sebagian aset perusahaan yang dibatasi. Ini mirip dengan segmentasi jaringan tetapi berdasarkan per orang. Pengguna hanya boleh diizinkan untuk mengakses aset yang mereka butuhkan khusus untuk peran pekerjaan mereka. Memastikan Semua Perangkat Aman dengan Zero Trust Keamanan perangkat juga memainkan peran penting dalam penerapan kebijakan keamanan Zero Trust yang efektif. Sangat penting untuk memastikan bahwa perangkat yang digunakan orang telah diamankan dengan benar. Ini sangat penting karena perangkat IoT semakin banyak dan menjadi target yang lebih besar bagi para penyerang siber (cyberattackers). Karena perangkat IoT tidak memiliki kemampuan untuk menginstal perangkat lunak dan tidak memiliki fitur keamanan bawaan, perangkat tersebut pada dasarnya “tanpa kepala”. Seiring kemajuan teknologi, begitu pula keterkaitan ekosistem IoT dengan jaringan perusahaan dan keseluruhan internet. Konektivitas baru dan perluasan perangkat berkemampuan IP ini berarti perangkat IoT telah menjadi target utama bagi penjahat siber. Sebagian besar perangkat IoT tidak dirancang dengan mempertimbangkan keamanan. Ada banyak yang tidak memiliki sistem operasi tradisional atau bahkan daya pemrosesan dan memori yang cukup untuk memasukkan fitur keamanan. Manfaat ZTA adalah dapat mengotentikasi endpoint dan perangkat IoT untuk membangun dan memelihara kontrol manajemen yang menyeluruh. Manfaat lainnya adalah memastikan visibilitas setiap komponen yang terhubung ke jaringan. Untuk perangkat IoT tanpa kepala, solusi network access control (NAC) dapat melakukan penemuan dan kontrol akses. Dengan menggunakan kebijakan NAC, organisasi dapat menerapkan prinsip-prinsip Zero Trust dari akses paling sedikit ke perangkat IoT, hanya memberikan akses jaringan yang cukup untuk menjalankan peran mereka. Kebijakan Keamanan Zero Trust yang Kuat Karena perimeter jaringan terus melebur (sebagian karena teknologi edge computing dan pergeseran global ke kerja jarak jauh). Organisasi/perusahaan harus memanfaatkan setiap manfaat keamanan yang ada. Hal itu termasuk mengetahui bagaimana menerapkan strategi keamanan Zero Trust. Karena ada begitu banyak ancaman dari luar dan dalam, sangat tepat untuk memperlakukan setiap orang dan hal yang mencoba untuk masuk ke jaringan dan aplikasinya sebagai ancaman. Langkah-langkah keamanan Zero Trust tidak memerlukan perbaikan jaringan total tetapi menghasilkan pelindung jaringan yang lebih kuat. Dengan melakukan kerja keras di awal untuk membangun Zero Trust Access dan Zero Trust Network Access, Anda telah meningkatkan kecerdasan keamanan Anda. Cari tahu bagaimana platform Fortinet Security Fabric memberikan perlindungan yang luas, terintegrasi, dan otomatis di seluruh permukaan serangan digital organisasi/perusahaan untuk memberikan keamanan yang konsisten di semua jaringan, endpoint, dan cloud. Silakan hubungi qFirewall.id untuk mendapatkan informasi mengenai produk Zero Trust. Kami siap membantu Anda. Artikel ini diterjemahkan dari sini.   Hubungi    

Read More

Search

Tentang Kami

Kontak Kami

PT iLogo Indonesia

Sales & Marketing

  • Jl. Kebon Jeruk Raya
  • Villa Kebon Jeruk Office F1
    Jakarta, 11530 – Indonesia

8:30 – 17:00 (Mon – Fri)
 (+62) 21 53660861
sales@qfirewall.id

Support Center
  • Jl. Panjang no. 5,
  • AKR Tower – 9th Floor
    Jakarta Barat 11530