Skip to content
  • Jakarta - Indonesia
  • sales@qfirewall.id
  • 021-53660861
  • Jakarta - Indonesia
  • Beranda
  • Produk
    • Firewall Fortinet
    • Firewall Cisco
    • Firewall Checkpoint
    • Firewall Forcepoint
    • Firewall Juniper
    • Firewall Palo Alto
    • Firewall Sophos
    • Firewall Sonicwall
  • Jasa
    • Jasa Instalasi Firewall
    • SOC 24×7
    • Apps Security 24×7
  • Youtube Channel
  • Tentang Kami
  • Blog
  • Hubungi Kami
placeholder-661-1-1.png
  • Beranda
  • Produk
    • Firewall Fortinet
    • Firewall Cisco
    • Firewall Checkpoint
    • Firewall Forcepoint
    • Firewall Juniper
    • Firewall Palo Alto
    • Firewall Sophos
    • Firewall Sonicwall
  • Jasa
    • Jasa Instalasi Firewall
    • SOC 24×7
    • Apps Security 24×7
  • Youtube Channel
  • Tentang Kami
  • Blog
  • Hubungi Kami
qstorage.png

Tag: qfirewall.id

January 18, 2025

Memanfaatkan AI untuk Memperkuat Keamanan OT Melawan Ancaman Siber Modern

Seiring dengan semakin cepatnya adopsi AI di seluruh dunia, semakin jelas bahwa transformasi ini membawa baik peluang signifikan maupun risiko serius. Dalam Survei Global McKinsey terbaru tentang AI, 65% peserta mengatakan perusahaan mereka secara teratur menggunakan AI, sebuah peningkatan dramatis dalam waktu yang sangat singkat. Ketergantungan yang semakin besar pada AI ini mengubah industri, terutama di sektor teknologi operasional (OT) seperti manufaktur dan energi, di mana AI menjadi pendorong utama efisiensi dan otomatisasi. Namun, AI juga semakin menjadi alat yang kuat bagi para penjahat siber, meningkatkan risiko terhadap keamanan OT. Sementara 74% serangan OT berasal dari IT, dengan ransomware menjadi kekhawatiran utama, AI mempercepat kecanggihan, skalabilitas, dan kecepatan ancaman-ancaman ini. Kemampuan untuk memanfaatkan AI untuk serangan telah mengurangi drastis waktu yang dibutuhkan oleh penjahat siber untuk mengembangkan dan meluncurkan ransomware yang canggih. Apa yang dulunya memakan waktu 12 jam sekarang bisa dilakukan hanya dalam 15 menit dengan dukungan AI. Contohnya, serangan ransomware Black Basta baru-baru ini yang menyebabkan kerugian sebesar $17 juta pada produsen papan sirkuit tercetak. Para penyerang menyusup ke organisasi dalam waktu 30 menit melalui email phishing. Dalam 90 menit berikutnya, mereka telah meningkatkan hak istimewa, memetakan jaringan, dan membangun komunikasi dengan server perintah dan kontrol mereka. Dalam waktu kurang dari 14 jam, mereka telah meluncurkan serangan ransomware berskala penuh, mengeluarkan terabyte data dan bahkan menghasilkan beberapa versi ransomware yang disesuaikan, semua saat pertahanan organisasi dalam keadaan tidak aktif. Dengan kemajuan AI dan model bahasa besar untuk persiapan data yang lebih cepat dan pengembangan malware yang lebih efisien, serangan-serangan semacam ini bisa mempersingkat waktu pelaksanaannya lebih jauh lagi, mungkin hanya memakan waktu tiga jam dari awal hingga akhir. Percepatan kecepatan dan kompleksitas serangan ini menegaskan perlunya para pemimpin OT untuk mengadopsi pertahanan berbasis AI untuk mengatasi ancaman yang berkembang ini secara efektif dan mengamankan sistem yang didorong oleh AI mereka. AI: Kekuatan Ganda dalam Keamanan OT Seiring dengan lingkungan OT yang menghadapi ancaman yang dipercepat dan diberdayakan oleh AI, AI juga mengubah operasi di berbagai industri, mendorong alur kerja yang lebih pintar, efisiensi yang lebih tinggi, dan bahkan peluang pendapatan baru. Dengan memanfaatkan teknologi yang lebih cerdas seperti AI untuk pemeliharaan prediktif, organisasi dapat membuka nilai lebih besar dan mengoptimalkan proses mereka dengan lebih efektif. Namun, kemajuan ini datang dengan kebutuhan mendesak bagi organisasi OT untuk menghubungkan aset yang sebelumnya terisolasi ke jaringan IT dan cloud, memperluas permukaan serangan mereka dan memperkenalkan kerentanannya yang baru. Pada saat yang sama, kemampuan AI dimanfaatkan oleh musuh siber untuk melancarkan serangan yang lebih cepat, lebih canggih, dan sangat skalabel. Survei dari Palo Alto Networks dan ABI Research menyoroti risiko ini, dengan 74% pemimpin OT mengidentifikasi serangan yang diberdayakan oleh AI sebagai kekhawatiran utama dan 80% menganggap AI sebagai hal yang esensial untuk mempertahankan diri dari serangan tersebut. Peran ganda AI ini membutuhkan pendekatan strategis: Pemimpin keamanan OT harus memanfaatkan pertahanan berbasis AI untuk melawan teknologi yang sama yang memberdayakan penyerang. Seiring ancaman siber yang terus berkembang, operasi keamanan berbasis AI akan menjadi sangat penting untuk mendeteksi dan mengurangi ancaman secara real-time, memastikan bahwa teknologi yang kuat ini tetap menjadi aset, bukan liabilitas, di lanskap keamanan OT yang terus berkembang. Ancaman yang Meningkat terhadap Sistem OT Munculnya transformasi digital telah mendorong lingkungan OT untuk terhubung dengan jaringan IT, yang meningkatkan produktivitas namun juga memperluas permukaan serangan. Para penjahat siber telah memanfaatkan konvergensi ini, menggunakan teknik-teknik canggih, sering kali dibantu oleh AI, untuk menyusup ke dalam sistem OT. Berbeda dengan sistem IT, lingkungan OT bertanggung jawab atas infrastruktur dan operasi kritis, menjadikannya target bernilai tinggi dengan konsekuensi yang berpotensi serius. Tantangan Keamanan IT dan OT yang Berbeda Di lingkungan IT, ancaman siber ditangani dengan alat dan kerangka kerja yang lebih matang yang mendeteksi dan merespons serangan digital. Namun, lingkungan OT menghadapi tantangan unik. Banyak organisasi berhati-hati dalam mengintegrasikan AI ke dalam keamanan OT karena kekhawatiran tentang pengelolaan risiko yang diberdayakan oleh AI dengan efektif, sambil tetap menjaga prioritas ketat terkait uptime dan keselamatan. Sistem OT tradisional dirancang dengan stabilitas dan operasi berkelanjutan dalam pikiran, membuatnya kurang adaptif untuk memasang alat keamanan siber dan lebih fokus pada menghindari gangguan yang bisa mempengaruhi keselamatan atau kelangsungan produksi. Selain itu, kurangnya alat keamanan OT khusus yang dapat terintegrasi dengan AI semakin mempersulit langkah-langkah pertahanan proaktif. Memastikan bahwa pemimpin keamanan OT dapat menerapkan teknologi AI dengan percaya diri dan efektif akan menjadi kunci untuk menjembatani kesenjangan ini. Organisasi harus fokus pada peningkatan kontrol dan memperjelas risiko seputar penggunaan AI untuk sepenuhnya memanfaatkan manfaat AI dalam keamanan OT. AI sebagai Peluang dan Ancaman Sementara AI mempercepat kecanggihan serangan OT, AI juga menghadirkan peluang signifikan untuk pertahanan. Misalnya, AI dapat meningkatkan deteksi anomali dan mendukung analisis ancaman secara real-time dengan memproses sejumlah besar data OT, memungkinkan tim untuk mendeteksi dan merespons potensi ancaman lebih cepat. Namun, serangan yang didorong oleh AI, seperti ransomware, semakin mengeksploitasi kerentanannya dalam sistem OT, mengurangi waktu antara kompromi dan kerusakan. Seiring dengan para penjahat siber yang terus menyempurnakan metode ini, pemimpin OT harus menyesuaikan strategi pertahanan yang menggabungkan alat berbasis AI yang dirancang khusus untuk menangani kebutuhan kompleks keamanan OT. Membangun Ketahanan Melalui Strategi AI yang Seimbang Untuk mengelola peran ganda AI dalam lingkungan OT, organisasi memerlukan pendekatan seimbang yang mencakup penilaian risiko yang ketat dan protokol tata kelola yang jelas untuk menerapkan AI. Strategi keamanan harus memprioritaskan alat yang dikembangkan dengan pemahaman mendalam tentang risiko dan tantangan spesifik OT, menawarkan visibilitas yang ditingkatkan, pemantauan berkelanjutan, dan pendekatan pertahanan holistik yang menghindari gangguan pada proses-proses kritis. Dengan mengintegrasikan AI dalam batasan dan kontrol yang terdefinisi dengan baik, pemimpin OT dapat meningkatkan posisi keamanan mereka, memperkuat pertahanan terhadap serangan berbasis AI yang canggih sambil secara efektif mengelola risiko yang berkembang terkait dengan transformasi digital.

Read More
January 18, 2025January 18, 2025

Mengamankan Operasi OT Jarak Jauh:

Membangun Kerangka Keamanan Tangguh untuk Era Terkoneksi Seiring dengan semakin terhubungnya lingkungan OT (Operational Technology), organisasi kini dapat mengelola operasi secara jarak jauh, meningkatkan efisiensi, dan memungkinkan pengawasan yang lebih besar meskipun dari jarak jauh. Namun, kemajuan ini juga datang dengan peningkatan risiko keamanan. Sebuah laporan terbaru dari Palo Alto Networks dan ABI Research menemukan bahwa 74% responden mencatat peningkatan dalam akses jarak jauh, menciptakan lebih banyak titik masuk bagi para penyerang. Permukaan serangan yang semakin meluas ini menjadikan sistem OT sebagai target utama ancaman siber, yang menegaskan perlunya kerangka keamanan yang tangguh yang disesuaikan untuk lingkungan OT jarak jauh. Untuk membangun kerangka keamanan OT yang tangguh, organisasi membutuhkan perlindungan yang lebih dari sekadar konektivitas. Mengamankan semua titik akses, baik berbasis cloud, on-premises, atau hybrid, memastikan operasi yang aman dan dapat diandalkan di lingkungan manapun. Pendekatan komprehensif ini sangat penting, karena 80% responden dalam sebuah laporan terbaru percaya bahwa teknologi cloud dan alat digital lainnya akan menjadi vital bagi OT dalam tiga hingga lima tahun ke depan. Tanpa fondasi keamanan yang kuat di seluruh titik akses ini, organisasi menghadapi peningkatan risiko gangguan operasional, insiden keselamatan, dan kerugian finansial. Tiga perempat perusahaan yang disurvei telah mengalami tantangan ini akibat serangan siber yang menargetkan OT. Komponen Utama dari Kerangka Keamanan OT yang Tangguh Mengamankan operasi OT jarak jauh dimulai dengan membangun dasar visibilitas yang jelas terhadap aktivitas OT dan IT sehingga lalu lintas penting dapat dipantau dan dipahami dengan efektif. Visibilitas ini memungkinkan organisasi untuk membuat keputusan keamanan yang terinformasi, mendeteksi anomali, dan merespons potensi ancaman dengan cepat. Namun, visibilitas saja tidak cukup. Untuk menciptakan pertahanan yang tangguh dan berlapis terhadap ancaman yang berkembang, keamanan harus terintegrasi secara konsisten di seluruh jaringan. Dengan menerapkan prinsip hak akses minimal, organisasi dapat mengurangi potensi risiko keamanan dengan membatasi akses jarak jauh ke tingkat yang paling minimum yang diperlukan untuk setiap tugas. Pendekatan ini meminimalkan paparan, membatasi akses setiap pengguna hanya pada sistem yang esensial. Selain itu, mendefinisikan dan mengkomunikasikan prosedur akses jarak jauh yang jelas memastikan bahwa setiap orang dalam organisasi memahami dan mengikuti protokol keamanan yang sama. Proses yang transparan sangat penting untuk mempertahankan konsistensi, terutama di lingkungan OT yang kompleks di mana keselamatan operasional dan uptime yang terus-menerus sangat penting. Memastikan bahwa protokol ini mendukung akses yang aman dan tidak terputus adalah kunci untuk menjaga agar sistem penting tetap berjalan dengan lancar. Menetapkan akses sementara yang aman juga sangat penting di lingkungan OT, di mana kredensial unik harus digunakan untuk setiap sesi, dan akses harus segera dihapus setelah tugas selesai. Koneksi sementara, baik melalui VPN, SSH, atau saluran aman lainnya, seperti akses jarak jauh terprivilege, harus dikendalikan dengan ketat untuk mencegah akses yang tidak sah. Menambahkan lapisan akses jarak jauh dengan otentikasi multi-faktor (MFA) menawarkan perlindungan tambahan, memperkuat keamanan dengan memerlukan beberapa bentuk verifikasi identitas sebelum akses diberikan. Membangun Infrastruktur Akses yang Tangguh Kerangka keamanan yang tangguh untuk lingkungan OT jarak jauh harus memperhatikan kondisi dan keterbatasan unik dari jaringan OT, terutama di mana peralatan legacy dan sistem operasi lama masih banyak digunakan. Misalnya, mengenkripsi sesi jarak jauh sangat penting untuk menjaga kerahasiaan dan integritas data, terutama untuk perangkat OT yang lebih tua yang mungkin tidak dilengkapi dengan kemampuan enkripsi bawaan. Namun, pembaruan perangkat lunak dan firmware secara teratur mungkin tidak memungkinkan pada sistem yang dirancang untuk uptime yang berkelanjutan, keselamatan, dan ketersediaan. Dalam kasus seperti ini, kontrol kompensasi, seperti akses terbatas waktu, proses otentikasi manual, atau langkah verifikasi khusus, dapat memberikan keamanan tambahan di mana langkah-langkah standar sulit diterapkan. Kontrol ini membantu mempertahankan akses yang aman tanpa mengganggu kelangsungan operasional. Demikian juga, menghindari konfigurasi default dan secara rutin meninjau pengaturan sistem adalah langkah-langkah penting. Menyesuaikan konfigurasi tidak hanya mengatasi kerentanannya yang spesifik, tetapi juga menyesuaikan kerangka keamanan untuk memenuhi tuntutan unik dari lingkungan OT. Mengintegrasikan Strategi Keamanan IT dan OT Kerangka keamanan yang tangguh untuk operasi OT jarak jauh memerlukan integrasi yang cermat antara praktik IT dan OT. Alih-alih hanya menyesuaikan solusi IT untuk OT, pendekatan holistik yang menghormati tuntutan unik dari lingkungan OT sangat penting. Merancang alur kerja khusus yang memprioritaskan kebutuhan OT, seperti akses tepat waktu, membantu menjaga keamanan tanpa menghambat efisiensi operasional. Ketika strategi IT dan OT diintegrasikan dengan hati-hati, posisi keamanan yang dihasilkan menjadi lebih kuat. Namun, mengintegrasikan praktik terbaik IT dengan jaringan OT membutuhkan kepekaan terhadap perbedaan, karena siklus pembaruan cepat IT dan protokol keamanannya mungkin berbenturan dengan kebutuhan OT akan uptime yang berkelanjutan dan stabilitas sistem legacy. Melibatkan personel OT secara langsung dalam perencanaan akses jarak jauh juga sangat penting. Dengan visibilitas terhadap aktivitas yang akan datang, tim OT dapat merespons insiden dengan efektif, memastikan operasi yang aman dan dapat diandalkan. Pendidikan lebih lanjut semakin memperkuat kerangka ini dengan membekali tim OT dengan pengetahuan yang diperlukan untuk mendukung tujuan keamanan dan menghindari tindakan yang dapat meningkatkan risiko. Membangun Ketahanan untuk Masa Depan Mengamankan lingkungan OT jarak jauh adalah proses yang berkelanjutan yang harus berkembang seiring dengan kemajuan teknologi dan ancaman yang muncul. Platform keamanan terpadu menyediakan adaptabilitas yang diperlukan untuk memenuhi tuntutan yang terus berubah ini. Platform semacam itu dapat mengkonsolidasikan kemampuan seperti penemuan aset, segmentasi jaringan, dan deteksi ancaman canggih dalam satu sistem, mengurangi kompleksitas dan menyederhanakan perlindungan di seluruh lingkungan IT dan OT. Otomatisasi adalah kunci lain untuk ketahanan, karena memungkinkan kebijakan keamanan adaptif yang berkembang berdasarkan pola lalu lintas. Rekomendasi kebijakan otomatis mengurangi kemungkinan kesalahan manusia dan memastikan perlindungan tetap konsisten di seluruh aset OT. Dengan kerangka kerja ini, organisasi dapat fokus pada penciptaan lingkungan yang aman dan efisien yang memungkinkan operasi berkelanjutan sambil mengelola risiko di dunia yang semakin terhubung saat ini. Dengan memprioritaskan visibilitas, pencegahan ancaman secara proaktif, dan integrasi yang cermat dari strategi IT dan OT, organisasi dapat membangun kerangka keamanan yang tangguh untuk OT jarak jauh. Pendekatan ini tidak hanya melindungi infrastruktur kritis tetapi juga mempersiapkan perusahaan untuk tantangan keamanan siber di dunia yang semakin terhubung di masa depan.

Read More
January 18, 2025

Membongkar Enkripsi: Bagaimana Mempersiapkan Risiko Kuantum Masa Depan Hari Ini

Saat ini, informasi paling sensitif kita umumnya dienkripsi — mulai dari pesan pribadi, informasi perbankan dan kesehatan, hingga dokumen militer yang terklasifikasi dan rahasia dagang perusahaan. Namun, ada ancaman yang semakin berkembang yang mengancam privasi dan keamanan kita secara kolektif — yaitu komputasi kuantum. Saat ini sedang dikembangkan oleh perusahaan teknologi terbesar, startup, dan pemerintah, komputer kuantum menggunakan prinsip mekanika kuantum untuk melakukan perhitungan lebih cepat dibandingkan dengan komputer saat ini. Alih-alih menggunakan angka satu dan nol untuk memproses informasi, komputer baru ini akan menggunakan bit kuantum (qubit) yang memungkinkan mereka melakukan banyak perhitungan matematika sekaligus. Seperti kucing Schrodinger, qubit bisa berada dalam keadaan satu dan nol secara bersamaan, sebuah sifat yang dikenal sebagai superposisi. Superposisi memungkinkan komputer kuantum menyelesaikan masalah yang sangat kompleks dan memakan waktu bagi komputer klasik dengan sangat efisien, memungkinkan sistem ini untuk berpotensi menyelesaikan beberapa masalah terbesar umat manusia. Meskipun masih dalam tahap pengembangan awal, kemajuan besar dalam komputasi kuantum diperkirakan akan terjadi dalam satu atau dua dekade ke depan. Salah satu perhitungan yang dapat diselesaikan oleh komputer kuantum secara instan adalah memfaktorkan hasil perkalian dua angka prima. Karena perhitungan ini sangat memakan sumber daya bagi komputer klasik, hal ini menjadi dasar dari algoritma kriptografi kunci publik yang banyak digunakan. Ini berarti metode enkripsi dan tanda tangan digital tradisional yang kita gunakan untuk melindungi data dan informasi saat ini tidak akan mampu menghentikan mesin-mesin ini. Yang lebih mendesak, beberapa pihak yang tidak bertanggung jawab sudah mulai mengumpulkan data terenkripsi untuk disimpan, dengan harapan mereka dapat mendekripsinya di masa depan ketika komputer kuantum menjadi lebih kuat. Itulah mengapa kita perlu melindungi informasi sensitif kita hari ini untuk masa depan. Atlet berlatih selama berbulan-bulan dan bertahun-tahun sebelum maraton besar, bukan sehari sebelum perlombaan. Mempersiapkan dunia pasca-kuantum adalah seperti berlatih — ini harus dimulai lebih awal. Ada banyak potensi risiko yang dapat terjadi jika komputer kuantum berhasil mendekripsi semua informasi sensitif — terutama jika teknologi ini jatuh ke tangan yang salah. Pikirkan tentang pengawasan massal dari pihak yang tidak bertanggung jawab yang akan memiliki akses ke komunikasi dan data, kemungkinan kompromi sistem keuangan, paparan kekayaan intelektual, atau bahkan ancaman terhadap keamanan nasional. Beberapa bahkan memprediksi bahwa privasi pribadi bisa berakhir — dengan semua informasi sensitif tersedia bagi siapa saja yang memiliki komputer kuantum, di mana semua transaksi secara efektif akan “terbuka”. Itulah mengapa begitu banyak organisasi, perusahaan, dan pemerintah bekerja bersama untuk mulai membangun perlindungan sekarang. Karena saat ini belum ada komputer kuantum yang dapat digunakan untuk menerapkan skema enkripsi kuantum, industri perlu mengembangkan algoritma enkripsi baru yang dapat diterapkan pada komputer klasik tetapi tahan terhadap ancaman klasik dan kuantum. Jawabannya terletak pada kriptografi pasca-kuantum atau PQC. Mempersiapkan Sekarang Sebelum Ancaman Kuantum Muncul Setelah hampir delapan tahun bekerja sama dengan mitra dari seluruh dunia, National Institute of Standards and Technology (NIST) Amerika Serikat baru-baru ini merilis standar algoritma kriptografi pasca-kuantum yang baru. Ini adalah set standar pertama yang bertujuan membantu organisasi dan perusahaan untuk siap menghadapi ancaman kuantum sekarang. Jika perusahaan Anda memiliki informasi sensitif yang tidak ingin jatuh ke tangan pihak yang tidak bertanggung jawab atau dipublikasikan dalam beberapa tahun ke depan, maka sudah saatnya untuk mulai memikirkan enkripsi Anda. Berikut adalah beberapa rekomendasi untuk memulai: Pahami paparan Anda. Lakukan inventaris kriptografi untuk memahami kesiapan kuantum organisasi Anda untuk setiap bagian dari jaringan Anda. Tinjau semua perangkat, sistem, platform, dan vendor untuk menilai sensitivitas data, umur aset, dan kerentanannya terhadap serangan. Ini akan membantu Anda memahami paparan terhadap potensi risiko kehilangan data. Perbarui enkripsi Anda. Mulailah melindungi informasi sensitif dengan mengadopsi metode enkripsi standar baru dari NIST, dan catat bahwa ini akan memerlukan waktu untuk sepenuhnya diintegrasikan. Dengan mengikuti standar ini, Anda akan memastikan data Anda dapat berinteroperasi, bekerja secara mulus di berbagai penyedia teknologi. Jika Anda tidak memiliki keterampilan internal untuk melakukan ini, saya menyarankan untuk bekerja dengan perusahaan teknologi keamanan siber terkemuka yang dapat melakukannya untuk Anda. Melakukan ini hari ini melindungi data dari kemungkinan dipanen untuk enkripsi di masa depan. Tetap fleksibel. Ini baru permulaan. Lebih banyak iterasi sedang dikembangkan seiring dengan penelitian dan sains yang menemukan metode yang lebih baik dan lebih efektif untuk melindungi data sensitif. Saya menyarankan agar semua teknolog mengadopsi prinsip kelincahan kriptografi. Dengan cara ini, ketika penelitian dan standar tentang algoritma kriptografi berubah, tim pengembangan produk Anda siap untuk beradaptasi. Kuncinya di sini adalah bahwa arsitektur Anda harus tetap fleksibel, jadi hindari terjebak dalam solusi berpemilik yang mungkin tidak berkembang dengan standar. Pelajari lebih lanjut. Jadilah siap menghadapi ancaman kuantum dan lebih memahami risiko yang dihadapi perusahaan dan pelanggan Anda. Ada banyak penjelasan yang bagus di luar sana, seperti seri video CISO’s Guide to Quantum Security. Daftar dan ikuti program keamanan pasca-kuantum negara Anda untuk memastikan migrasi pasca-kuantum Anda mengikuti praktik terbaik dan mematuhi peraturan pemerintah Anda. Mempersiapkan dan Mengamankan Data Kita untuk Masa Depan Standar algoritma PQC yang baru adalah tonggak penting dalam menciptakan enkripsi yang kuat yang tidak dapat dipecahkan oleh komputer canggih di masa depan. Melalui ekosistem mitra yang berkembang yang didorong oleh NIST, kita bekerja sama dengan keras untuk melindungi informasi penting dari pencurian atau penyalahgunaan — bahkan ketika teknologi komputasi terus berkembang. Kami mengerjakannya sekarang agar masa depan kita terlindungi. Meskipun teknologi ini tampak jauh, dampak potensialnya terhadap komunitas, perusahaan, dan negara memerlukan kita untuk memperlakukannya dengan serius. Seperti kata pepatah, “sebaiknya mencegah daripada mengobati”, dalam hal ini, pencegahan terbaik adalah persiapan sebelumnya.

Read More
January 18, 2025

5 Tren yang Membentuk Keamanan Siber di Sektor Kesehatan pada 2025

Tahun 2024 membawa perubahan signifikan bagi industri kesehatan. Transformasi digital di seluruh industri, ekspansi perawatan jarak jauh, peningkatan aktivitas merger dan akuisisi (M&A), serta adopsi AI yang cepat menyebabkan pertumbuhan data dan perangkat yang belum pernah terjadi sebelumnya. Sayangnya, meningkatnya ketergantungan pada data kesehatan ini juga bertepatan dengan lonjakan serangan dunia maya—92% organisasi kesehatan mengalami serangan dunia maya pada 2024. Seperti yang baru-baru ini dijelajahi oleh Palo Alto Networks dalam prediksi kami untuk tahun depan, kami memperkirakan sektor infrastruktur kritis, seperti kesehatan, akan menghadapi risiko yang lebih tinggi dengan repositori IP dan data kritis mereka yang signifikan, menjadikannya target yang menarik dan lebih rentan terhadap gangguan yang canggih. Sekarang, organisasi kesehatan berada di titik belok yang kritis—mereka harus melanjutkan transformasi digital dan melakukannya dengan aman. Bagaimana mereka mencapai keseimbangan itu? Dengan melihat ke depan ke apa yang ada di horizon dan menerapkan solusi untuk mengantisipasi perubahan tersebut hari ini. Palo Alto Networks dan Accenture bekerja sama dengan organisasi kesehatan di seluruh dunia untuk memperkuat ketahanan siber dalam lanskap yang terus berkembang.   Tren Keamanan Siber di Sektor Kesehatan Aktivitas M&A Akan Meningkatkan Pertumbuhan, Tetapi Juga Meningkatkan Risiko Transaksi M&A di seluruh industri terus mendorong pertumbuhan dan efisiensi perawatan di organisasi kesehatan. Namun, aktivitas M&A menghadirkan tantangan unik karena sifat sistem TI kesehatan yang rumit dan saling terhubung, serta risiko kebocoran data yang hampir dua kali lipat terjadi di tahun sebelum dan setelah aktivitas M&A. Strategi yang Perlu Dipertimbangkan Untuk M&A, arsitektur SASE yang siap untuk akuisisi dan solusi manajemen permukaan serangan (ASM) dapat mengurangi risiko keamanan dan memastikan ketersediaan aplikasi, layanan, dan perangkat. Zero Trust Akan Semakin Populer, Tetapi Mencapainya Akan Menjadi Tantangan Arsitektur Zero Trust memungkinkan lingkungan multicloud, ekosistem Internet of Things (IoT), dan mobilitas yang lebih tinggi tanpa mengorbankan keamanan. Namun, dengan begitu banyak alat di seluruh organisasi kesehatan, sulit untuk memiliki titik awal yang jelas atau pemahaman tentang interaksi, yang mengarah pada perlindungan yang tidak konsisten. Strategi yang Perlu Dipertimbangkan Kebijakan dan kontrol Zero Trust dapat memastikan validasi kepercayaan yang berkelanjutan dan pemeriksaan keamanan, serta kebijakan keamanan hak akses minimum yang konsisten untuk aplikasi, pengguna, dan perangkat kesehatan. Mengamankan Data dan Perangkat Akan Menjadi Lebih Rumit Perangkat IoT medis mendefinisikan kembali cara organisasi kesehatan memberikan perawatan. Namun, sebagian besar perangkat medis tidak dirancang dengan keamanan sebagai prioritas. Bahkan, 57% perangkat IoT rentan terhadap serangan dengan tingkat keparahan sedang atau tinggi. Dengan perkiraan 2 juta jenis perangkat IoMT yang ada di pasar dunia saat ini, melindungi perangkat ini akan menjadi lebih penting dari sebelumnya. Selain itu, seiring rantai pasokan yang semakin kompleks, hal ini menyebabkan kerentanannya. Demikian pula, meskipun model perawatan terdistribusi membantu organisasi dalam memberikan perawatan yang berpusat pada pasien, penyebaran informasi dapat membuat lebih sulit untuk melindungi privasi pasien dan menjaga kepatuhan terhadap regulasi sambil memastikan akses yang sah ke data pasien. Strategi yang Perlu Dipertimbangkan Mengamankan perangkat yang terhubung di platform terpusat memungkinkan penemuan perangkat yang akurat secara skala dengan visibilitas komprehensif, penilaian risiko, dan penegakan kebijakan keamanan. Solusi pencegahan kehilangan data perusahaan (DLP) yang komprehensif juga dapat memberikan visibilitas, wawasan, dan kontrol untuk melindungi privasi pasien sambil memastikan akses sah ke data sensitif dan rahasia. Dalam “The Cyber-Resilient CEO”, Anda dapat menjelajahi kompleksitas ancaman dunia maya dan lima langkah yang dapat diambil oleh CEO untuk menjadi lebih tahan terhadap ancaman siber. Lebih Sedikit Tentang Menggunakan AI dan Lebih Banyak Tentang Melakukannya dengan Aman Integrasi AI yang cepat telah mendorong inovasi luar biasa, termasuk potensi untuk meningkatkan keamanan kesehatan melalui deteksi ancaman, respons otomatis, analitik prediktif, dan lainnya. Namun, AI juga memperkenalkan risiko dan tantangan signifikan, termasuk kepatuhan regulasi, bias data, dan integrasi dengan sistem warisan. Sebagai contoh, ada peningkatan 76% dalam serangan ransomware sejak peluncuran ChatGPT pada akhir 2022. Strategi yang Perlu Dipertimbangkan AI Access Security™ yang dipadukan dengan Prisma® Cloud AI Security Posture Management (AI-SPM) dan AI Runtime Security™ dapat membantu organisasi mengamankan AI generatif dan aplikasi berbasis AI secara desain. Lihat blueprint Accenture untuk AI yang bertanggung jawab untuk melihat bagaimana perusahaan lain mengurangi potensi risiko dari AI. Penyebaran Teknologi Akan Terus Menghambat Organisasi Banyak organisasi telah mengakuisisi koleksi besar solusi titik, dengan beberapa melaporkan memiliki sebanyak 76 alat keamanan untuk dikelola. Penyebaran teknologi yang besar ini dapat membahayakan kemampuan organisasi kesehatan untuk menjaga kepatuhan dan merespons peristiwa keamanan dengan tepat. Strategi yang Perlu Dipertimbangkan Rasionalisasi alat dapat membantu mengatasi silo keamanan, merampingkan operasi untuk staf TI dan keamanan, serta membuka efisiensi dan penghematan biaya. Mari Merencanakan untuk 2025 dan Seterusnya Jika itu terdengar seperti banyak yang perlu dipertimbangkan, ada kabar baik. Palo Alto Networks dan Accenture menyediakan organisasi kesehatan dengan teknologi canggih dan panduan ahli yang diperlukan untuk menavigasi ancaman, apapun bentuk evolusinya. Dengan menggabungkan solusi keamanan siber mutakhir, layanan cloud end-to-end, dan pemahaman mendalam tentang kompleksitas industri kesehatan, kolaborasi ini memberdayakan organisasi kesehatan untuk membangun sikap keamanan yang lebih kuat dan terus memberikan perawatan pasien yang inovatif sambil menjaga tingkat tertinggi dalam keamanan dan privasi data. Untuk mempelajari lebih lanjut tentang pendekatan platform kami untuk keamanan siber kesehatan, kunjungi pusat sumber daya kesehatan kami.

Read More
January 18, 2025

Melindungi Pekerjaan Berbasis Web

Menghubungkan Orang, Browser Web, dan Keamanan Browser web telah berkembang pesat dalam beberapa tahun terakhir, menjadikannya salah satu alat yang paling banyak digunakan untuk bekerja saat ini. Namun, seiring organisasi mengadopsi model kerja hybrid dan operasi berbasis cloud, mengamankan alat kerja ini menjadi tantangan. Infrastruktur keamanan tidak berkembang secepat browser, membuatnya rentan terhadap serangan dunia maya. Mengingat browser adalah pintu utama untuk mengakses internet, kelalaian dalam keamanan dapat membuka peluang besar bagi kebocoran data dan gangguan operasional yang signifikan. Memahami risiko dan menerapkan langkah-langkah keamanan yang kuat sangat penting untuk melindungi pekerjaan yang kita lakukan saat ini. Titik Kritis Penggunaan Aplikasi Web Meskipun sekitar 85-100% dari rata-rata hari kerja terjadi di dalam browser web, banyak perusahaan yang kekurangan keamanan yang diperlukan untuk mengatasi ancaman yang dapat muncul dari sana. Survei terbaru dari Palo Alto Networks menemukan bahwa 95% responden mengalami serangan berbasis browser dalam setahun terakhir, termasuk pengambilalihan akun dan ekstensi berbahaya. Masalah ini sangat mengkhawatirkan mengingat bisnis saat ini menggunakan rata-rata sekitar 370 aplikasi web dan SaaS, dengan peningkatan penggunaan aplikasi sebesar 50% yang diperkirakan akan terjadi dalam dua tahun ke depan. Bisa tebak bagaimana aplikasi kerja ini diakses? Browser web konsumen yang rentan. Dampak dari masuknya browser dan aplikasi rentan ke dalam perusahaan sangat besar, termasuk kerugian finansial dan kerusakan reputasi. Misalnya, pengambilalihan akun dapat menyebabkan akses tidak sah ke informasi sensitif, memungkinkan penyerang mencuri data dari organisasi maupun pelanggan. Ekstensi browser berbahaya dapat memperkenalkan malware, mengekstrak data, atau membuat pintu belakang untuk serangan di masa depan. Kebocoran data dapat menyebabkan denda regulasi, penurunan kepercayaan pelanggan, dan biaya besar terkait perbaikan dan pemulihan. Seiring ancaman ini semakin canggih, potensi kerusakan pada bisnis meningkat, yang mengharuskan langkah-langkah keamanan yang lebih kompleks dan komprehensif. Untuk menangani ancaman ini dengan benar, sangat penting untuk mengambil pendekatan proaktif, memastikan masalah potensial ditangani sebelum jaringan terganggu. Tantangan yang Dihadapi dengan Perangkat Pribadi Peralihan ke model kerja hybrid telah menyebabkan penggunaan perangkat pribadi secara luas untuk mengakses aplikasi perusahaan. Hampir 90% organisasi memungkinkan karyawan mengakses aplikasi dan data perusahaan dari perangkat mereka tanpa mempertimbangkan implikasi secara aktif. Perangkat pribadi ini sering kali tidak memiliki kontrol keamanan ketat yang ada pada perangkat perusahaan, menjadikannya target yang menarik bagi serangan dunia maya. Lebih dari 80% serangan ransomware yang berhasil berasal dari perangkat yang tidak dikelola ini. Tradisionalnya, jawabannya adalah dengan memaksa penerapan infrastruktur desktop virtual (VDI) untuk para pekerja ini – atau menghilangkan masalah dengan mengirimkan laptop perusahaan yang dikelola ke setiap karyawan dan kontraktor di seluruh dunia. Kedua solusi ini bisa mahal dan sulit dikelola bahkan oleh organisasi kecil – apalagi yang besar. Laptop yang dikelola, khususnya, sering kali memerlukan waktu orientasi yang lama, serta kesulitan saat proses keluar ketika organisasi perlu mengambil laptop tersebut. Kedua solusi ini mengorbankan pengalaman pengguna dan membiarkan organisasi berada dalam risiko, karena mereka tidak mendukung akses dengan hak akses minimum. Solusi yang lebih efektif untuk menangani perangkat yang tidak dikelola melibatkan penerapan kerangka kerja Secure Access Service Edge (SASE). Ini meningkatkan keamanan dengan memastikan akses jarak jauh yang aman ke data dan aplikasi sensitif, melindungi jaringan organisasi dari akses yang tidak sah. Untuk mengatasi masalah keamanan dengan pekerjaan berbasis web secara langsung, browser perusahaan yang mendukung SASE memungkinkan deteksi dan pencegahan ancaman secara real-time. Ini juga memperluas keamanan SASE ke perangkat yang tidak dikelola. Intelijen ancaman tingkat lanjut dan algoritma pembelajaran mesin mendeteksi anomali, percakapan phishing, unggahan dan unduhan file berbahaya, serta kebocoran data. Serangan Phishing dan Kerentanannya pada Organisasi Phishing tetap menjadi ancaman yang meresahkan bagi tenaga kerja saat ini, dengan insiden yang mempengaruhi 94% organisasi dalam setahun terakhir, meskipun sudah banyak solusi anti-phishing yang ada. Meningkatkan pertahanan terhadap ancaman ini sangat penting untuk melindungi data sensitif dan memastikan ketahanan organisasi. Organisasi membutuhkan alat untuk mencegah akses ke domain berbahaya, URL yang tidak aman, dan situs phishing. Situs berbahaya harus diidentifikasi dan diblokir atau dibuka dalam mode hanya-baca untuk memastikan karyawan tidak terjebak. Dan karena setiap serangan phishing melibatkan browser sebagai lokasi dengan risiko mengakses halaman berbahaya, memilih browser perusahaan yang mampu berinteraksi secara langsung dengan pengguna dan memperingatkan mereka tentang potensi phishing menawarkan solusi efektif lainnya. Selain itu, alat yang memungkinkan visibilitas TI ke dalam penggunaan situs web yang tidak disetujui, perangkat lunak yang tidak disetujui, atau aplikasi pribadi karyawan juga penting dalam melindungi dari risiko. Melihat Gambar yang Lebih Besar Secara keseluruhan, pelatihan keamanan siber yang berkelanjutan untuk semua karyawan bersama dengan langkah-langkah keamanan yang kuat, seperti SASE, menciptakan strategi pertahanan yang komprehensif yang tidak hanya melindungi aset perusahaan tetapi juga membina tenaga kerja yang waspada dan terinformasi. Dengan menekankan bahwa “setiap orang dapat berperan” dalam menjaga keamanan siber, organisasi memberdayakan staf mereka untuk mengambil peran aktif dalam melindungi informasi sensitif dan berkontribusi pada sikap keamanan yang lebih tangguh. Kolaborasi ini meningkatkan kesadaran individu dan memperkuat pertahanan organisasi terhadap ancaman dunia maya. Arsitektur Zero Trust sangat penting dalam lanskap keamanan siber saat ini. Pendekatan ini mengasumsikan tidak ada kepercayaan inheren pada pengguna atau perangkat, dan memerlukan verifikasi terus-menerus bahwa pengguna adalah siapa yang mereka klaim dan bahwa status perangkat mereka sesuai dengan persyaratan organisasi dan lokasi mereka. Ini sangat krusial bagi organisasi yang bekerja dengan pihak ketiga atau di industri dengan tingkat perputaran tinggi di mana risiko kredensial dan perangkat yang terkompromi lebih besar. Dengan menggunakan browser perusahaan yang mendukung SASE, kebijakan Zero Trust yang lebih rinci dapat disusun langsung dalam browser. Ini memungkinkan organisasi untuk menegakkan kebijakan akses yang ketat yang disesuaikan dengan peran dan perilaku pengguna individu, seperti status perangkat, lokasi, dan bahkan atribut kebijakan yang unik untuk aplikasi web SaaS, seperti pengguna yang sedang masuk dalam aplikasi SaaS tertentu. Ini meningkatkan keamanan dengan meminimalkan paparan terhadap ancaman, memastikan bahwa data dan sumber daya sensitif hanya dapat diakses oleh individu yang berwenang, secara signifikan mengurangi risiko kebocoran, dan membangun sikap keamanan yang lebih tangguh. Upaya Bersama Seiring organisasi semakin mengandalkan browser web dan aplikasi SaaS, langkah-langkah keamanan siber yang kuat menjadi lebih penting dari sebelumnya. Meningkatnya serangan berbasis browser dan kerentanannya pada perangkat pribadi di lingkungan kerja hybrid memerlukan strategi komprehensif untuk melindungi…

Read More
January 5, 2025

Fortinet Berkontribusi dalam Penangkapan Operasi Kejahatan Siber Besar

Awal minggu ini, Organisasi Polisi Kriminal Internasional (INTERPOL) dan Mekanisme Kerja Sama Kepolisian Uni Afrika (AFRIPOL) mengumumkan bahwa mereka telah mengidentifikasi dan menangkap anggota kelompok kejahatan siber yang beroperasi di seluruh Afrika. Individu-individu ini mengkhususkan diri dalam ransomware, pemerasan digital, penipuan online, dan serangan bisnis email compromise (BEC). Kegiatan INTERPOL dan AFRIPOL yang terkait dengan upaya ini, yang disebut Operasi Serengeti, didukung oleh banyak mitra, termasuk Fortinet, dan riset dari Cybercrime Atlas. Cybercrime Atlas adalah kolaborasi yang dimulai oleh Kemitraan Forum Ekonomi Dunia melawan Kejahatan Siber, di mana para ahli kejahatan siber menggunakan riset sumber terbuka untuk memetakan aktivitas kejahatan siber dan mengidentifikasi respons bersama sektor publik dan swasta terhadap kejahatan siber. Fortinet adalah mitra peluncuran dari Cybercrime Atlas, yang telah beroperasi selama setahun. Secara terpisah, Fortinet, mitra INTERPOL sejak lama, dinobatkan sebagai mitra penyumbang swasta dalam Operasi Serengeti karena memainkan peran penting dalam berbagi intelijen, mendukung analisis, dan mengganggu aktivitas kriminal. Operasi Penurunan Menangkap Lebih dari 1.000 Tersangka Sebagai hasil dari Operasi Serengeti, pihak berwenang di 19 negara yang berpartisipasi menangkap 1.006 tersangka dan membongkar hampir 135.000 infrastruktur dan jaringan berbahaya. Penangkapan ini mengikuti bulan-bulan kolaborasi internasional antara kepolisian, berdasarkan informasi yang pertama kali dibagikan oleh mitra, termasuk Cybercrime Atlas. Upaya terbaru ini mengidentifikasi dan memantau aktor ancaman ini, yang mengarah pada penangkapan. Informasi yang diberikan oleh negara-negara yang berpartisipasi tentang kasus yang sedang berlangsung dengan INTERPOL dimasukkan ke dalam 65 laporan analitis siber untuk memastikan tindakan yang diambil di lapangan didorong oleh intelijen dan fokus pada aktor yang paling signifikan. Tujuh mitra sektor swasta juga memainkan peran penting dengan berbagi intelijen, mendukung analisis, dan mengganggu aktivitas kriminal. Mitra-mitra ini memberikan dukungan di tempat dan menawarkan bantuan jarak jauh sepanjang waktu untuk menambal kerentanannya dan mengamankan infrastruktur kritis untuk negara-negara anggota yang berpartisipasi. Operasi Serengeti Mengganggu: Operasi penipuan kartu kredit online yang dijalankan dari Kenya, yang mengakibatkan kerugian total kolektif sebesar $8,6 juta bagi korban Skema Ponzi di Senegal yang mempengaruhi hampir 1.800 korban Penipuan investasi di Nigeria, yang dilaporkan menguntungkan pelaku jahat lebih dari $300.000 Kasino virtual yang dijalankan oleh kelompok kejahatan siber internasional di Angola yang terutama menargetkan penjudi Brasil dan Nigeria, yang menipu ratusan individu melalui platformnya Penipuan pemasaran multi-level yang melibatkan perdagangan korban dari tujuh negara berbeda ke Kamerun, di mana mereka dijanjikan kesempatan kerja dan pelatihan tetapi kemudian ditahan dan dipaksa untuk memikat orang lain ke dalam skema tersebut untuk mendapatkan kebebasan mereka Operasi kejahatan siber ini mengakibatkan kerugian moneter gabungan hampir $193 juta di antara banyak korban. Peran Cybercrime Atlas dalam Mengganggu Operasi Musuh Cybercrime Atlas, yang mulai beroperasi awal tahun ini, dibuat untuk mendorong dampak nyata dan upaya terkoordinasi untuk menciptakan rantai gangguan di dunia kejahatan siber. Ini akan memungkinkan seluruh komunitas keamanan siber untuk menjadi lebih tangguh dan efektif dalam menghentikan kejahatan siber secara global. Cybercrime Atlas terdiri dari para ahli yang menggunakan riset sumber terbuka untuk memetakan aktivitas kejahatan siber dan mengidentifikasi respons bersama sektor publik dan swasta terhadap kejahatan siber. Anggota kelompok ini saat ini mencakup lebih dari 20 badan penegak hukum, perusahaan keamanan sektor swasta, penanggap insiden, organisasi non-pemerintah, lembaga keuangan, dan mitra akademik. Dalam tahun pertama operasinya, kontributor Cybercrime Atlas membagikan lebih dari 10.000 titik data yang telah diverifikasi komunitas dan dapat ditindaklanjuti serta mendukung dua upaya gangguan kejahatan siber lintas batas. Mereka membuat tujuh paket intelijen komprehensif tentang ancaman yang muncul yang dibagikan dengan penegak hukum sehingga data yang dapat ditindaklanjuti ini dapat dioperasionalkan. Paket intelijen ini yang dibuat oleh Cybercrime Atlas berkontribusi langsung pada keberhasilan Operasi Serengeti. Peran Fortinet dalam Mengganggu Operasi Musuh Fortinet telah menjadi mitra terpercaya INTERPOL sejak 2015, dan secara resmi menjadi mitra INTERPOL Gateway pada 2018. Kolaborasi yang berkelanjutan ini telah menghasilkan standar dan protokol intelijen ancaman yang lebih baik di seluruh industri serta penurunan kejahatan siber global yang berdampak dan mengganggu aktivitas kriminal. Pada tahun 2022, FortiGuard Labs memberikan dukungan bukti kepada INTERPOL dan negara-negara anggota Afrika sebagai bagian dari Operasi Africa Cyber Surge (ASCO) untuk membantu mendeteksi, menyelidiki, dan mengganggu kejahatan siber melalui kegiatan penegakan hukum yang terkoordinasi, memanfaatkan platform, alat, dan saluran INTERPOL dalam kerjasama erat dengan AFRIPOL. Sebagai bagian dari upaya tersebut, FortiGuard Labs memberikan intelijen ancaman yang dapat ditindaklanjuti selama enam bulan, yang terdiri dari riset botnet, komando dan kontrol (C2), dan infrastruktur malware, termasuk C2, malware, dan korban botnet di Afrika. Ini memungkinkan negara-negara anggota untuk mengidentifikasi lebih dari 1.000 alamat IP berbahaya, pasar dark web, dan aktor ancaman individu. Kolaborasi Publik-Swasta Sangat Penting dalam Memerangi Kejahatan Siber Membalikkan keadaan terhadap kejahatan siber memerlukan budaya kolaborasi, transparansi, dan akuntabilitas dalam skala yang lebih besar. Tidak ada satu organisasi pun yang dapat secara efektif menghentikan kejahatan siber sendirian. Penangkapan-penangkapan ini adalah contoh kuat bagaimana kemitraan publik-swasta dapat mempengaruhi gangguan aktivitas kejahatan siber berskala besar, yang mengarah pada masyarakat yang lebih aman dan lebih tangguh. Setiap organisasi memiliki tempat dalam rantai gangguan terhadap ancaman siber. Menciptakan peluang kolaborasi berkelanjutan dengan organisasi ternama dan dihormati dari sektor publik dan swasta adalah aspek fundamental dari komitmen Fortinet untuk meningkatkan ketahanan siber di seluruh dunia. Dengan bekerja bersama, kita dapat membuat kemajuan yang berarti dalam mengganggu operasi musuh.

Read More
January 5, 2025

DeepSpeed: Alat Penyempurnaan untuk Model Bahasa Besar

Kerangka kerja SophosAI untuk meningkatkan kinerja Model Bahasa Besar (LLM) untuk tugas keamanan siber (atau tugas spesifik lainnya) kini telah menjadi sumber terbuka. Sophos adalah satu-satunya vendor yang dinobatkan sebagai Pilihan Pelanggan di tiga kategori: Platform Perlindungan Titik Akhir, Firewall Jaringan, dan Managed Detection and Response. Model Bahasa Besar (LLM) memiliki potensi untuk mengotomatiskan dan mengurangi beban kerja dari berbagai jenis tugas, termasuk tugas analis keamanan siber dan respons insiden. Namun, LLM generik tidak memiliki pengetahuan spesifik domain yang diperlukan untuk menangani tugas-tugas ini dengan baik. Meskipun LLM mungkin dibangun dengan data pelatihan yang mencakup beberapa sumber daya terkait keamanan siber, itu seringkali tidak cukup untuk menangani tugas-tugas yang lebih spesialistik yang memerlukan pengetahuan yang lebih mutakhir dan, dalam beberapa kasus, pengetahuan yang bersifat kepemilikan untuk dapat bekerja dengan baik—pengetahuan yang tidak tersedia bagi LLM ketika mereka dilatih. Ada beberapa solusi yang ada untuk menyempurnakan LLM “stok” (yang tidak dimodifikasi) untuk jenis tugas tertentu. Namun sayangnya, solusi-solusi ini tidak cukup untuk jenis aplikasi LLM yang sedang coba diimplementasikan oleh Sophos X-Ops. Untuk alasan itu, SophosAI telah menyusun sebuah kerangka kerja yang memanfaatkan DeepSpeed, sebuah pustaka yang dikembangkan oleh Microsoft yang dapat digunakan untuk melatih dan menyempurnakan inferensi model dengan (secara teori) triliunan parameter dengan memperbesar daya komputasi dan jumlah unit pemrosesan grafis (GPU) yang digunakan selama pelatihan. Kerangka kerja ini dilisensikan sebagai sumber terbuka dan dapat ditemukan di repositori GitHub kami. Meskipun banyak bagian dari kerangka kerja ini tidaklah baru dan memanfaatkan pustaka sumber terbuka yang ada, SophosAI telah menyintesis beberapa komponen kunci untuk memudahkan penggunaannya. Kami terus bekerja untuk meningkatkan kinerja kerangka kerja ini. Alternatif yang (tidak memadai) Ada beberapa pendekatan yang ada untuk menyesuaikan LLM stok dengan pengetahuan spesifik domain. Masing-masing pendekatan memiliki kelebihan dan keterbatasannya sendiri.Top of Form

Read More
September 14, 2021September 14, 2021

Cara Mengukur Firewall di Cloud Publik

Perusahaan memindahkan beban kerja ke cloud publik untuk mendapatkan efisiensi operasional dan potensi manfaat biaya. Selama transisi ini, desain jaringan harus memastikan bahwa pengalaman end-user tidak dibatasi oleh penempatan beban kerja – baik di lokasi (on-prem) atau di cloud. Salah satu parameter kritis yang harus ditentukan adalah arsitektur jaringan, yang berfungsi sebagai throughput atau kemampuan kinerja jalur transit. Saat organisasi/perusahaan menilai aplikasi mana yang paling cocok untuk migrasi ke cloud. Network engineer dalam berbagai tahap transisi beban kerja dari penyedia cloud lokal ke publik menemukan bahwa kinerja jaringan di cloud publik dapat bervariasi berdasarkan pemanfaatan jaringan dan lainnya. Faktor di luar kendali administrator. Karena berbagai alasan, infrastruktur cloud publik tidak dapat diprediksi dan visibilitas yang biasa digunakan oleh admin TI dengan penerapan internal mereka. Kurangnya alat pengukuran throughput yang andal dan konsisten di cloud publik memperburuk masalah ini. Bandingkan ini dengan jaringan lokal di mana lingkungan pengujian dan penerapan berada di bawah kendali administrator. Perangkat dan alat komersial dari banyak vendor mengukur berbagai parameter throughput dari peralatan jaringan yang digunakan. Bagaimana Pilihan Cloud Publik Ada banyak jenis pilihan instan terkait dengan alokasi inti memori dan prosesor di setiap cloud publik. Memutuskan contoh yang tepat untuk kasus penggunaan adalah tugas yang menantang, dipersulit oleh implikasi biaya dan dukungan untuk jenis beban kerja yang diterapkan. Beban kerja ini juga dapat berbentuk firewall virtual. Ketika diukur pada server mandiri dalam kondisi pengujian yang ideal, throughput yang tersedia pada platform virtual biasanya tidak tersedia di cloud publik. Kurangnya throughput yang konsisten ini membuat keputusan tentang jenis instans mana yang harus dipilih menjadi jauh lebih sulit. Dalam lingkungan cloud publik yang sangat dinamis tersebut, langkah-langkah apa yang dapat diambil oleh seorang arsitek jaringan untuk memastikan jenis dan perangkat instans yang optimal dipilih untuk merancang jaringan? Dalam buku putih kami, “Cara Mengukur Kinerja Firewall Virtual di Cloud Publik”, kami mengeksplorasi enam parameter penting yang diperlukan untuk mengukur kinerja firewall virtual. Penting di antara mereka adalah pemahaman tentang arsitektur firewall virtual. Instance dengan demarkasi yang jelas antara forwarding plane dan control plane harus lebih disukai daripada yang tidak memiliki control dan user plane separation (CUPS). Juniper Networks vSRX Virtual Firewall Juniper Networks vSRX Virtual Firewall memiliki kinerja per inti yang tak tertandingi. Hal ini memungkinkan arsitek cloud dan tim pengembangan mengandalkannya secara andal. Selain itu, tidak menimbulkan kemacetan sambil memberikan perlindungan yang luar biasa. Saat digunakan di cloud publik, ia menawarkan fleksibilitas tambahan dengan memanfaatkan semua vCPU dan memori yang tersedia di instans. Dengan demikian memastikan efisiensi dan kinerja maksimum tanpa pemborosan. vSRX memungkinkan peningkatan kinerja dan skala parameter penting pengukuran seiring dengan peningkatan kapasitas jenis instans yang dipilih. Makalah ini mencakup topik ini dan banyak topik lainnya untuk memandu cara mengukur throughput firewall/instance virtual di lingkungan cloud publik. Unduh dan baca buku putih hari ini untuk mempelajari bagaimana Anda dapat memaksimalkan penerapan cloud publik Anda, di sini. Hubungi qFirewall untuk mendapatkan informasi dan penawaran menarik. Tim Product Specialist kami akan membantu Anda untuk mendapatkan produk yang tepat untuk environtment. Artikel ini disadur dari blog Juniper.

Read More
  • Previous
  • 1
  • 2
  • 3
  • 4

Search

Tentang Kami

Kontak Kami

PT iLogo Indonesia

Sales & Marketing

  • Jl. Kebon Jeruk Raya
  • Villa Kebon Jeruk Office F1
    Jakarta, 11530 – Indonesia

8:30 – 17:00 (Mon – Fri)
 (+62) 21 53660861
sales@qfirewall.id

Support Center
  • Jl. Panjang no. 5,
  • AKR Tower – 9th Floor
    Jakarta Barat 11530