Skip to content
  • Beranda
  • Services
  • Networking
  • Wireless
  • Security
  • Collaboration
  • Blog
placeholder-661-1.png
  • Home
  • Services
  • Networking
  • Security
  • Wireless
  • Collaboration
  • Blog
  • Hubungi Kami
Hubungi Kami

Category: blog

December 6, 2024

Memperkenalkan Zero-Friction Wireless untuk Tempat Kerja Lebih Cerdas

Masa depan pekerjaan membutuhkan lebih dari sekadar konektivitas yang lebih baik. Saat AI mengubah teknologi dan memperluas kemungkinan, organisasi memerlukan jaringan yang tidak hanya mengikuti perkembangan tetapi juga memimpin. Mereka tidak bisa lagi bergantung pada sistem lama yang kurang bertenaga. Yang mereka butuhkan adalah jaringan dan platform yang dirancang untuk berkembang, beradaptasi, dan menghadapi apa pun yang akan datang. Hari ini, saya dengan bangga mengumumkan bahwa Wi-Fi 7 dari Cisco telah hadir. Kami melampaui standar untuk menghadirkan solusi nirkabel yang benar-benar mampu mempersiapkan tempat kerja untuk masa depan. Solusi ini lebih cerdas dibandingkan solusi lainnya, dengan kemampuan berbasis AI dan pengalaman konfigurasi otomatis sejak pertama kali digunakan. Wi-Fi 7 juga mengamankan setiap koneksi dengan profil perangkat canggih dan pencegahan ancaman yang dirancang untuk skala besar. Ditambah lagi, dengan jaminan jaringan menyeluruh dari Cisco ThousandEyes, Cisco Wi-Fi 7 memastikan setiap pengalaman berjalan mulus dan aman. Berkenalan dengan Access Point Wi-Fi 7 Pertama dari Cisco Access point Wi-Fi 7 terbaru dari Cisco bukan sekadar pembaruan. Model 9176 dan 9178 mewakili inovasi mendasar dalam jaringan nirkabel. Untuk pertama kalinya, kami memperkenalkan access point global yang benar-benar terintegrasi—cukup pintar untuk mendeteksi lokasi saat perangkat dicolokkan. Kami menghilangkan SKU regional, menciptakan satu model produk yang dapat digunakan di mana saja di dunia, dengan kemampuan beralih otomatis antara pengelolaan cloud atau lokal sesuai kebutuhan. AI dan keamanan bukan lagi fitur tambahan—keduanya terintegrasi di setiap lapisan. Dengan Cisco AI-Enhanced Radio Resource Management (AI-RRM), jaringan nirkabel Anda secara otomatis mengatur RF untuk meningkatkan pengalaman pengguna. Selain itu, dengan Cisco Identity Services Engine (ISE), kebijakan secara otomatis diterapkan ke setiap perangkat yang terhubung. Access point ini juga mendukung berbagai penggunaan IoT berkat Bluetooth Low Energy, ultra-wideband, dan GPS bawaan, mulai dari pelacakan aset presisi di rumah sakit hingga pengalaman AR imersif di ritel. Yang membuat kami sangat bangga adalah langkah besar dalam keberlanjutan. Access point ini dirancang dengan prinsip desain sirkular, dioptimalkan untuk efisiensi energi, dan tidak menggunakan plastik dalam kemasannya. Dengan mode hemat daya, penjadwalan port cerdas, serta visibilitas mendalam terhadap penggunaan energi, biaya, dan dampak jejak karbon, produk ini adalah yang paling canggih dalam penghematan energi.     Mengubah Ruang dan Pengalaman dengan Cisco Spaces Wi-Fi 7 bukan hanya jaringan untuk konektivitas—ini adalah fondasi untuk menciptakan ruang pintar. Itulah sebabnya Cisco Spaces disertakan dalam setiap lisensi langganan nirkabel. Langsung dari kotaknya, Anda mendapatkan akses ke pemetaan AI 3D yang kaya, layanan IoT dinamis, pelacakan aset presisi, dan lainnya. Ini bukan hanya tentang menciptakan ruang digital, tetapi juga pengalaman yang terhubung, imersif, dan inovatif. Bayangkan rumah sakit yang melacak peralatan penting secara real-time, toko ritel yang otomatis mengirim notifikasi kontekstual saat pelanggan terhubung ke Wi-Fi melalui OpenRoaming, atau gedung perkantoran yang membantu karyawan menemukan ruang rapat atau meja kosong tanpa perlu mengunduh aplikasi tambahan. Dengan kekuatan Wi-Fi 7 dan Cisco Spaces, Anda dapat menciptakan ruang yang unik, kaya, dan kolaboratif untuk pengalaman yang benar-benar transformatif, didukung oleh jaringan yang kuat serta wawasan mendalam ke setiap sudutnya. Era Baru Lisensi yang Lebih Sederhana Dengan Cisco Networking Subscription, kami memperkenalkan cara baru yang lebih sederhana untuk mengelola jaringan nirkabel, dimulai dengan access point Wi-Fi 7 kami. Tidak ada lagi lisensi berbeda untuk pengelolaan cloud atau lokal. Kini, Anda mendapatkan pengalaman yang sama mulusnya dalam satu lisensi, baik mengelola jaringan Anda dari cloud, lokal, atau model hybrid. Ini berarti kesederhanaan operasional yang lebih besar dan fleksibilitas untuk menyesuaikan pengelolaan jaringan sesuai kebutuhan. Membangun Masa Depan, Hari Ini Lanskap jaringan nirkabel semakin kompleks, dengan meningkatnya kepadatan perangkat dan aplikasi yang membutuhkan bandwidth besar mendorong batasan generasi Wi-Fi sebelumnya. Organisasi tidak hanya membutuhkan kecepatan lebih cepat, tetapi juga ketahanan, keandalan, dan keamanan yang lebih baik untuk membuka pengalaman transformatif. Baik Anda merancang ulang pengalaman ritel, menghubungkan 40.000 siswa di kampus, atau mengubah lantai pabrik, Cisco Wi-Fi 7 memberikan fondasi untuk membangun ruang cerdas yang membantu Anda berkembang dan tetap terdepan.

Read More
November 7, 2024

Meningkatkan keamanan dan kinerja jaringan tanpa perlu menghentikan layanan dengan Cisco Nexus hitless upgrades.

Industri jaringan memiliki banyak varian peningkatan hitless upgrades. Beberapa, seperti Smart System Upgrade (SSU) atau “Leaf SSU,” incur packet loss during an upgrade depending on the features enabled on the networking devices. Hitless upgrades in this blog refer to Cisco’s implementation of hitless upgrades (unless otherwise noted)—the ability to upgrade with zero packet loss (ZPL) with Cisco Nexus 9000 Series Switches. Kemampuan Cisco NX-OS untuk Mencapai Peningkatan Hitless Software Maintenance Update (SMU) SMU adalah paket pembaruan perangkat lunak yang dirancang untuk mengatasi masalah kritis dan kerentanan keamanan tertentu dalam sistem perangkat lunak. Pembaruan ini biasanya dirilis untuk memastikan keandalan, keamanan, dan kinerja sistem perangkat lunak yang berkelanjutan. SMU digunakan untuk menyelesaikan masalah spesifik tanpa memerlukan peningkatan sistem penuh. Graceful Insertion and Removal (GIR) (“Mode Pemeliharaan”) Mode ini memungkinkan proses perangkat keras dan perangkat lunak tertentu untuk dinonaktifkan atau diisolasi sehingga tugas pemeliharaan, seperti peningkatan perangkat lunak, penggantian perangkat keras, dan pemecahan masalah, dapat dilakukan tanpa memengaruhi operasi normal bagian lain dari jaringan. GIR menggunakan jalur yang redundan dalam jaringan untuk secara anggun menghapus perangkat dari jaringan aktif, mengeluarkannya dari layanan, dan memasukkannya kembali ke dalam layanan ketika pemeliharaan selesai. Khusus untuk GIR, beberapa vendor hanya mendukung sebagian protokol, seperti Border Gateway Protocol (BGP) dan Multi-Chassis Link Aggregation Group (MLAG) untuk mode operasi pemeliharaan. NX-OS mengisolasi perangkat dari jaringan dengan dukungan untuk semua protokol Layer-3, termasuk: Border Gateway Protocol (BGP) Enhanced Interior Gateway Routing Protocol (EIGRP) Intermediate System-to-Intermediate System (IS-IS) Open Shortest Path First (OSPF) Protocol Independent Multicast (PIM) Routing Information Protocol (RIP) Multi-Chassis Link Aggregation (MLAG) Peningkatan Perangkat Lunak Tanpa Gangguan (ISSU) ISSU memungkinkan peningkatan perangkat lunak pada switch Cisco Nexus tanpa mengganggu layanan jaringan yang mereka sediakan. ISSU menyediakan peningkatan dengan kehilangan paket nol (yaitu, tidak ada downtime pada pesawat data). Namun, hal ini melibatkan 50 hingga 90 detik downtime pada pesawat kontrol. Selama periode downtime pesawat kontrol, peering dengan tetangga melalui protokol L3 akan dihentikan dan kemudian diaktifkan kembali segera setelah peningkatan. Karena pesawat data berjalan terus tanpa gangguan, aplikasi pusat data tidak terpengaruh. Kemampuan ISSU sangat penting dalam lingkungan di mana mempertahankan ketersediaan jaringan yang terus-menerus sangat penting, seperti pusat data dan jaringan perusahaan. Peningkatan Perangkat Lunak Tanpa Gangguan yang Ditingkatkan (EISSU) EISSU adalah versi lanjutan dari ISSU yang menggunakan kontainer yang dibangun ke dalam NX-OS. EISSU membangun kemampuan ISSU standar untuk menyediakan peningkatan perangkat lunak yang lebih kuat dan lancar, terutama dalam lingkungan yang kompleks dan memiliki ketersediaan tinggi. EISSU membuat mesin supervisor virtual kedua sebagai kontainer dengan gambar perangkat lunak baru dan menukarnya dengan gambar asli. Inovasi ini tidak hanya menjaga downtime pesawat data menjadi nol – yang menghasilkan kehilangan paket nol – tetapi juga mengurangi downtime pesawat kontrol menjadi hanya tiga detik. Ketika menggunakan ISSU atau EISSU dari perspektif Lapisan-3, semua protokol mendukung restart yang lancar – yang juga dikenal sebagai Nonstop Forwarding (NSF). Untuk protokol Lapisan-2, Spanning-Tree Protocol (STP) dan Virtual Port Channel (VPC) didukung. VPC mengambil dua switch fisik terpisah dan menyajikannya sebagai satu perangkat logis kepada perangkat Lapisan-2 yang terhubung, sedangkan STP mencegah loop terbentuk ketika switch atau jembatan dihubungkan melalui beberapa jalur. Tapi apa yang terjadi jika kernel perlu diperbarui? Maka reload pasti diperlukan, bukan? Dalam kejadian kernel perlu diperbarui – dengan NX-OS 10.2(2) pada – EISSU akan secara otomatis kembali ke ISSU dan masih melakukan peningkatan dengan ZPL. Perbedaan satu-satunya adalah pesawat kontrol akan lebih lama downtime dengan ISSU daripada dengan EISSU. Semua model Cisco Nexus 9300 Series GX2A dan GX2B dikirim dengan EISSU diaktifkan secara default. EISSU juga diaktifkan secara default dengan model Nexus 9300 Series GX dan FX3 – dengan NX-OS 10.3.3 pada. Untuk rilis Nexus 9300 Series sebelumnya seperti model FX dan FX2, langkah tambahan diperlukan dalam bentuk perintah tambahan diikuti dengan reload. Kapan menggunakan teknologi ini? Idealnya, untuk ketahanan arsitektur jaringan, semua hal dalam pusat data harus redundan hingga koneksi jaringan. Dalam kenyataan, hal ini tidak selalu terjadi. Berikut beberapa skenario yang mewakili di mana ISSU, EISSU, dan GIR dapat memungkinkan peningkatan, perbaikan, dan lain-lain, tanpa kehilangan paket. Figure 1: Hitless upgrade model recommendations Topologi Penerapan untuk Jaringan Pusat Data dengan Banyak Tingkat/Lapisan Topologi penerapan untuk jaringan pusat data dengan banyak tingkat/lapisan ditunjukkan pada Gambar 1. Titik akhir (endpoint) terhubung ke switch daun (kadang-kadang disebut sebagai switch Top-of-Rack). Switch daun terhubung ke switch tulang belakang (spine) dan tulang belakang dihubungkan menggunakan switch super tulang belakang. Hal ini umum dan merupakan praktik terbaik untuk menerapkan switch dengan bentuk faktor tetap pada lapisan daun. Lapisan tulang belakang dan super tulang belakang dapat terdiri dari switch dengan bentuk faktor tetap atau modular. Redundansi fisik dibangun ke dalam semua lapisan jaringan. Hal ini juga merupakan praktik terbaik dan pendekatan yang direkomendasikan untuk memiliki titik akhir yang multi-homed terhubung ke minimal dua switch daun. Dalam beberapa kasus, titik akhir single-homed juga diterapkan tergantung pada keterbatasan bisnis. Sekarang, mari kita lihat beberapa skenario dan opsi peningkatan yang direkomendasikan. Peningkatan switch daun ketika titik akhir dual- atau multi-homed (misalnya E1 dan E2) terhubung ke switch daun: Karena ada redundansi fisik antara titik akhir dan switch daun, maka yang terbaik adalah meningkatkan perangkat lunak switch daun menggunakan GIR. Meskipun memungkinkan untuk menggunakan ISSU atau EISSU dalam kasus ini, pendekatan yang direkomendasikan adalah GIR. Peningkatan switch daun ketika titik akhir single-homed (misalnya E5 dan E6) terhubung ke switch daun: Tidak ada redundansi fisik antara titik akhir dan switch daun, sehingga GIR tidak menjadi pilihan. Pendekatan yang direkomendasikan dalam skenario ini adalah menggunakan ISSU atau EISSU untuk mencapai kehilangan paket nol saat melakukan peningkatan switch daun. Peningkatan switch lapisan tulang belakang: Ada redundansi fisik antara daun dan tulang belakang, dan antara tulang belakang dan super tulang belakang. Untuk meningkatkan switch lapisan tulang belakang, GIR bekerja dengan baik. Peningkatan switch lapisan super tulang belakang: Serupa dengan switch lapisan tulang belakang, switch lapisan super tulang belakang juga memiliki redundansi fisik dengan switch lapisan tulang belakang. Oleh karena itu, GIR adalah pilihan terbaik dalam skenario ini juga. Pemecahan masalah: Bayangkan jika sebuah switch tidak berfungsi seperti yang diharapkan dan Anda perlu melakukan pemecahan masalah. Hal ini bisa…

Read More
September 2, 2024November 7, 2024

Prioritas Utama Pusat Data—Kebutuhan yang Berkembang dalam Mengskalakan Infrastruktur

Pusat data mendukung revolusi dalam penyimpanan, komputasi, dan jaringan yang semakin memperdalam konektivitas global. Namun, untuk meningkatkan efisiensi, keandalan, dan ketahanan pusat data Anda, tidak hanya perlu melakukan pembaruan. Ini memerlukan pemikiran ulang tentang bagaimana data disimpan, diproses, dan diakses untuk mengikuti perkembangan model bisnis dan perubahan pasar. Inovasi untuk mendukung pemikiran ulang ini sangat melimpah, tetapi dapat membawa platform, sistem, dan teknologi baru yang mungkin menantang pemahaman staf Anda. Ditambah dengan berbagai aspek perbaikan pusat data—mulai dari responsivitas dan ketersediaan hingga pemanfaatan sumber daya dan keamanan—baik dalam memilih panduan atau mengalokasikan dana, berikut beberapa hal yang perlu dipertimbangkan saat menghadapi empat masalah penting terkait pusat data. Tingkatkan fleksibilitas dengan menyederhanakan operasi Memastikan proyek data science baru terintegrasi dengan lancar ke dalam pusat data Anda, sambil memenuhi harapan terkait ketersediaan, keamanan, dan tata kelola, akan mempermudah tim Anda. Anda harus bisa berinovasi tanpa perlu mengubah secara mendasar manajemen pusat data, mengingat departemen TI sudah menghadapi tantangan signifikan dalam penyimpanan, komputasi, jaringan, dan middleware. Infrastruktur ideal Anda harus mencakup fitur-fitur berikut untuk mengurangi beban pada TI: – Kemudahan integrasi dengan sistem yang ada – Kemampuan mendukung lingkungan hybrid atau multicloud – Akselerator untuk penerapan arsitektur penyimpanan, komputasi, dan jaringan yang siap AI – Solusi otomatisasi untuk penyediaan, pemeliharaan, dan tugas rutin lainnya – Alat manajemen yang memberikan pandangan terpadu dari seluruh sumber daya Menyederhanakan pemantauan dan manajemen pusat data Anda akan memberikan fleksibilitas lebih besar untuk memenuhi persyaratan regulasi, mengendalikan biaya, dan menciptakan dasar untuk kinerja yang andal dan skalabel. Pastikan pusat data Anda siap untuk AI (meskipun bisnis Anda belum) Antusiasme yang sangat tinggi terhadap kecerdasan buatan generatif (GenAI) menciptakan permintaan besar untuk pusat data yang lebih cepat dan efisien untuk mendukung solusi cerdas. Meski tidak semua organisasi sepenuhnya terjun ke AI, semua perlu mencapai tujuan, mengurangi pengeluaran operasional, dan menjaga operasi tetap berjalan—yang mungkin memerlukan penerapan AI dalam proses atau pembangunan klaster pusat data untuk melatih model bahasa besar (LLM) dalam skala besar. Untuk melindungi investasi pusat data Anda, jangan meremehkan peran AI yang semakin penting. Pertimbangkan bagaimana jaringan Anda akan berfungsi seiring dengan evolusi untuk menangani berbagai kasus penggunaan AI. Akankah pusat data Anda mampu mengubah proyek AI dari lingkungan laboratorium menjadi produksi dalam skala besar? Dapatkah ia menangani kasus penggunaan dari pelatihan ringan hingga beban kerja komputasi berat dengan beberapa klaster? Pertumbuhan jaringan dalam bentuk apa pun, baik layanan tambahan atau peningkatan lalu lintas, seharusnya tidak mengganggu bisnis. Pastikan bahwa modernisasi atau pembangunan pusat data baru tidak mengganggu pusat data yang sudah ada dan diandalkan untuk menjalankan pembelajaran mesin, IoT, dan proses inti lainnya. Menurut Laporan Tren Jaringan Global 2024, 61 persen pemimpin TI berencana menyederhanakan operasi jaringan pusat data dengan pendekatan platform berbasis AI dalam dua tahun ke depan. Terus memperkuat budaya keamanan Anda untuk menambah nilai Pusat data semakin tersebar, dengan lebih banyak lokasi dan perangkat dalam jaringan yang meningkatkan titik akhir dan potensi permukaan serangan. Terutama dengan dampak kerja hybrid terhadap tempat penyimpanan data, menjaga kontrol menjadi semakin sulit. Fitur penting seperti enkripsi data dan firewall diperlukan, namun tidak cukup untuk melindungi secara menyeluruh dalam lingkungan ancaman saat ini. Pusat data modern memerlukan infrastruktur jaringan yang sangat aman dan gesit, mampu mengikuti beban kerja ke mana pun mereka pergi. Solusi keamanan ideal akan memberikan visibilitas penuh terhadap jaringan, termasuk pengguna, perangkat, aplikasi, beban kerja, proses—dan pusat data Anda. Partisi lalu lintas, terutama segmentasi multi-layer atau mikro, dapat membantu mengurangi permukaan serangan, dan jika ancaman terdeteksi, memungkinkan Anda untuk mengisolasi ancaman dan mencegahnya menyebar di pusat data Anda. Organisasi yang berkomitmen pada perlindungan data harus menegakkan kebijakan yang konsisten, menggunakan daftar izin aplikasi, atau mengadopsi solusi inovatif seperti fabric spine-leaf zero-trust, yang memastikan konektivitas dan kontrol ketat di setiap titik akhir. Pendekatan keamanan Anda harus tidak hanya memberikan perlindungan, tetapi juga membantu Anda mengotomatisasi, meningkatkan efisiensi, dan beradaptasi dengan tuntutan keamanan siber yang terus berkembang. Sesuaikan peta jalan pusat data Anda dengan tujuan keberlanjutan yang jelas Tuntutan akan skala dan kecepatan yang lebih tinggi membuat kepadatan komputasi server untuk melatih LLM menjadikan AI sebagai gangguan terbesar pusat data sejak cloud publik. Menurut Epoch AI, kekuatan komputasi yang diperlukan untuk melatih model AI frontier menggandakan biayanya setiap sembilan bulan. Utilitas yang sebelumnya merencanakan permintaan untuk satu dekade kini harus menghadapi lonjakan investasi spekulatif saat organisasi berlomba untuk mengamankan sumber energi. Pertahankan pandangan yang seimbang tentang gambaran besar. Pahami bahwa pertumbuhan permintaan ini tidak hanya disebabkan oleh konsumsi daya per rak dan keluaran panas yang meningkat akibat proses AI, tetapi juga oleh peningkatan eksponensial dalam penggunaan data yang inovatif. Ini tidak berarti kekhawatiran energi menjadi berkurang. Sebaliknya, pastikan energi menjadi pusat dari setiap keputusan teknologi yang Anda buat. Fokuslah pada detail dan strategi. Bisnis yang sukses di area ini biasanya menyelaraskan peta jalan teknologi mereka dengan tujuan keberlanjutan yang jelas di seluruh rantai nilai. ClusterPower, misalnya, membangun fasilitas pusat data terbesar di Rumania dengan mempertimbangkan keberlanjutan. Semakin banyak komponen dalam tumpukan Anda yang dirancang untuk efisiensi optimal dan dapat memberikan daya dengan kerugian minimal, semakin solid dasar keberlanjutan pusat data Anda. Manfaatkan saklar yang menawarkan observabilitas pada skala dengan telemetri streaming dan analitik canggih. Visibilitas konsumsi daya di seluruh infrastruktur TI pusat data memberikan wawasan untuk merekomendasikan langkah-langkah yang dapat menurunkan biaya dan meningkatkan efisiensi. Ini termasuk rerouting lalu lintas atau menerapkan fitur manajemen daya berbasis aktivitas hingga mengkonsolidasikan aplikasi menjadi layanan, mengkonfigurasi ulang desain, dan mengidentifikasi peluang untuk refurbishing. Untuk informasi terbaru tentang infrastruktur pusat data dan manajemen energi, periksa webinar Insider Series kami, “Anda Siap untuk AI. Apakah Pusat Data Anda?” Anda akan mendapatkan informasi praktis tentang cara memilih solusi yang tepat untuk organisasi Anda, mempersiapkan pusat data Anda menghadapi volatilitas, dan mengskalakan dengan fleksibilitas yang lebih besar. Ingin tahu lebih banyak mengenai cisco, silahkan hubungi cisco@ilogoindonesia.id

Read More
August 27, 2024November 7, 2024

Mengoptimalkan Tanggapan Terhadap Insiden Keamanan Siber

Universitas riset memerlukan arsitektur keamanan canggih yang dapat memberikan visibilitas menyeluruh dan kemampuan tanggapan insiden yang kuat dalam lanskap teknologi yang kompleks. Universitas memahami bahwa insiden siber adalah hal yang mungkin terjadi, dan persiapan yang memadai dapat meningkatkan ketahanan mereka, sehingga mereka lebih siap untuk menghadapi dan pulih dari peristiwa yang dapat berdampak pada fakultas, staf, atau mahasiswa mereka. Tim keamanan dan alat yang mereka gunakan untuk mengelola tanggapan insiden adalah kunci utama dalam pertahanan yang efektif. Tantangannya? Kemampuan untuk memantau berbagai jaringan, titik akhir, dan proses bisnis—untuk menemukan “jarum dalam tumpukan jerami” yang akan membantu responden insiden menemukan data yang diperlukan dengan cepat dan efisien untuk menyelesaikan masalah. Kompleksitas Meningkatkan Risiko Kerentanan Ancaman siber seperti malware, ransomware, dan phishing secara khusus menargetkan universitas. Ancaman-ancaman ini dapat menimbulkan kerusakan signifikan dan menggunakan taktik canggih serta umum, yang bisa membanjiri tim keamanan. Berdasarkan laporan Security Intelligence, pada tahun 2022, 89 organisasi di sektor pendidikan menjadi korban serangan ransomware yang berdampak pada 44 perguruan tinggi dan universitas. Educause juga mencatat bahwa keamanan siber adalah isu TI utama untuk tahun 2024. Universitas memiliki beragam teknologi, sehingga sulit untuk menerapkan standar teknologi yang konsisten pada endpoint, server, dan infrastruktur lainnya. Akibatnya, tim keamanan harus mengandalkan berbagai alat untuk memantau perangkat yang aktif di jaringan mereka, bagaimana perangkat tersebut terhubung, dan perangkat lunak apa yang digunakan. Alat-alat ini sering kali terpisah, memaksa analis untuk berpindah-pindah antara berbagai alat dan layar untuk menangani satu insiden. Hal ini menambah biaya dan kompleksitas operasional serta memperlambat waktu respons terhadap insiden siber. Menyusun Tim Operasi Keamanan Universitas menghadapi tantangan dalam menemukan tenaga kerja keamanan siber yang dibutuhkan. Mereka berinvestasi dalam magang mahasiswa, pelatihan di tempat kerja, dan solusi kreatif lainnya untuk mengisi kekosongan tersebut, termasuk kadang-kadang mengalihdayakan dukungan operasional ke penyedia layanan. Dalam semua kasus ini, staf baru perlu menyesuaikan diri dengan cepat, yang mencakup pemahaman tentang konteks operasional organisasi yang mereka lindungi. Peningkatan Kebutuhan untuk Deteksi dan Respons Terpadu Deteksi dan Respons Terpadu (XDR) dirancang untuk mengatasi tantangan ini dengan menggabungkan informasi dari berbagai alat deteksi dalam satu tampilan terintegrasi, sambil memperkaya data dengan telemetri eksternal. XDR memungkinkan tim keamanan untuk memantau lalu lintas data dari utara ke selatan melalui firewall serta lalu lintas dari timur ke barat di berbagai endpoint, dengan menghubungkan telemetri dari berbagai solusi keamanan yang terpisah. Ini membuat operasi tim keamanan menjadi lebih efisien dan efektif, mempercepat proses deteksi dan respons. Dengan menggunakan solusi XDR, pemondokan analis keamanan atau penyedia eksternal dapat dilakukan lebih cepat, karena mereka dapat langsung menangani insiden keamanan tanpa harus memahami secara mendalam teknologi deteksi yang mendasarinya. Hal ini mempercepat proses pelatihan dan meningkatkan efektivitas respons analis. Kesimpulan Tim keamanan universitas melakukan pekerjaan yang sangat penting untuk melindungi institusi mereka. Namun, tantangan yang mereka hadapi semakin berat karena kompleksitas lingkungan yang mereka kelola serta dukungan finansial yang relatif terbatas dibandingkan dengan sektor lain. Salah satu indikator efektivitas tim operasi keamanan adalah seberapa cepat mereka dapat mengidentifikasi dan menanggapi insiden keamanan yang signifikan. Untuk mencapai hal ini dengan baik, mereka memerlukan visibilitas menyeluruh terhadap seluruh infrastruktur teknologi mereka, serta alat keamanan yang mampu memberikan intelijen kontekstual dan respons otomatis. Solusi XDR yang bersifat netral terhadap vendor dan terintegrasi dengan baik dalam arsitektur keamanan yang ada dapat membantu tim keamanan dalam melindungi kegiatan fakultas, staf, dan mahasiswa secara efektif, dan merupakan elemen kunci untuk mencapai kesuksesan. Cisco XDR: Dirancang untuk Profesional SecOps oleh Profesional SecOps Cisco XDR adalah solusi terintegrasi untuk deteksi ancaman, investigasi, mitigasi, dan penelusuran yang menggabungkan seluruh portofolio keamanan Cisco dengan alat-alat pihak ketiga terpilih—meliputi endpoint, email, jaringan, dan cloud, serta intelijen ancaman unggul. Solusi ini memungkinkan tim untuk menangani insiden dengan prioritas tertinggi dengan kecepatan, efisiensi, dan kepercayaan diri yang lebih tinggi. Cisco XDR meningkatkan visibilitas dan memberikan konteks yang akurat di berbagai lingkungan, sambil memungkinkan deteksi terpadu dari satu sudut pandang investigatif yang mendukung respons ancaman yang cepat dan tepat. Cisco XDR lebih lanjut meningkatkan produktivitas melalui otomatisasi dan orkestrasi, serta menyediakan berbagai fitur SOC canggih yang ramah pengguna, seperti: – Otomatisasi berbasis playbook – Respons insiden yang terarah – Pencarian ancaman – Prioritisasi peringatan – Analisis pola pelanggaran Cisco XDR adalah solusi terbuka yang dapat diperluas, dengan integrasi siap pakai dengan berbagai vendor pihak ketiga, memungkinkan tim operasi keamanan untuk segera mengadopsi pendekatan yang terintegrasi dan sederhana dalam mengelola keamanan mereka. Solusi XDR yang efektif memerlukan berbagai sumber telemetri dan intelijen ancaman terkini. Cisco Talos, tim riset intelijen ancaman terkemuka di dunia, menyediakan data krusial ini. Dengan memanfaatkan sumber-sumber tersebut, Cisco XDR membantu tim operasi keamanan dalam mendeteksi dan memprioritaskan ancaman dengan lebih efektif. Otomatisasi dan orkestrasi merupakan konsep kunci dalam keamanan siber, terutama dari perspektif Pusat Operasi Keamanan (SOC). Kedua konsep ini membantu tim SOC untuk memperlancar proses kerja, mempercepat waktu respons, dan memperkuat posisi keamanan secara keseluruhan. Berikut adalah penjelasan mengenai otomatisasi dan orkestrasi dalam konteks lingkungan universitas: Otomatisasi Otomatisasi Operasi Keamanan adalah penggunaan teknologi dan skrip untuk melakukan tugas-tugas berulang dan terdefinisi tanpa campur tangan manusia. Ini mencakup kegiatan seperti analisis log, deteksi ancaman, respons insiden, dan pemindaian kerentanan. Tujuan dari otomatisasi adalah mengurangi beban kerja analis keamanan serta mempercepat deteksi dan tanggapan terhadap insiden keamanan. Dengan otomatisasi, tugas-tugas rutin yang sudah jelas dapat ditangani secara otomatis, sehingga analis manusia bisa fokus pada aspek keamanan yang lebih kompleks dan strategis. Contoh tugas keamanan otomatis meliputi pemblokiran otomatis alamat IP yang terlibat dalam aktivitas berbahaya, pembuatan peringatan, dan penyediaan konteks tambahan pada peringatan keamanan dari alat keamanan lainnya. Orkestrasi Orkestrasi melampaui otomatisasi dengan menciptakan sistem terintegrasi dari alur kerja dan buku panduan yang menetapkan bagaimana berbagai alat dan proses keamanan harus merespons insiden keamanan tertentu. Tujuan orkestrasi adalah memastikan bahwa solusi keamanan yang berbeda dapat berkomunikasi dan bekerja sama secara efektif. Ini meningkatkan koordinasi respons, mengurangi kemungkinan kesalahan, dan memperbaiki manajemen insiden keamanan dengan menyediakan proses yang terstandarisasi dan dapat diulang. Ingin tahu lebih banyak mengenai cisco XDR, silahkan hubungi cisco@ilogoindonesia.id

Read More
July 24, 2024November 7, 2024

User Protection Suite Melindungi Terhadap Tren Serangan Ransomware Teratas dari Talos

Pada episode pertama Talos Threat Perspective (TTP) dari Cisco Talos, dua ahli Intelijen Ancaman Talos, Nick Biasini dan James Nutland, membahas penelitian baru mengenai kelompok ransomware terkemuka. Mereka juga memilih tiga topik dan tren kunci untuk difokuskan: akses awal, perbedaan di antara kelompok-kelompok tersebut, dan kerentanan yang paling banyak mereka bidik. Dalam penelitiannya, Talos mengevaluasi 14 kelompok ransomware teratas dan meninjau taktik dan teknik mereka. Mereka menemukan bahwa serangan sering kali dilakukan dengan menggunakan kredensial dan identitas pengguna yang valid, bukan dengan cara meretas. Pada akhirnya, afiliasi di balik banyak kelompok ransomware ini memiliki satu tujuan utama: keuntungan. Bergantung pada keputusasaan afiliasi, mereka bisa saja menargetkan siapa pun, termasuk rumah sakit atau sekolah. Mereka memanfaatkan kerentanan berbasis identitas untuk mendapatkan akses awal dan kemudian eskalasi hak mereka, serta potensi kerusakan yang dapat mereka lakukan terhadap sebuah organisasi. Dalam praktiknya, serangan ini bisa dilakukan dalam berbagai bentuk, tetapi penyerang jelas lebih mengandalkan kredensial pengguna yang sah yang dicuri. Seperti yang dikatakan Nick dalam episode TTP, “perlindungan yang dapat Anda terapkan untuk identitas akan menjadi semakin penting.” Ini berarti mencari anomali dalam perilaku pengguna, termasuk tanggal, waktu, dan lokasi akses. Salah satu contoh akses awal yang digunakan oleh penyerang adalah dengan melakukan OS credential dumping dengan mengekstrak kredensial pengguna yang sah dari Local Security Authority Subsystem Service (LSASS). Penyerang dapat menggunakan data ini untuk eskalasi hak akses ke sumber daya yang sensitif. Ketika penyerang berhasil mendapatkan akses, beberapa pelaku ancaman kini lebih fokus pada taktik ekstorsi yang melewati fase enkripsi sama sekali. Nick memperingatkan, “fokuslah pada deteksi sebelum ransomware, deteksi sebelum menjadi buruk. Deteksi akses awal. Deteksi pergerakan lateral sebelum mereka melakukan pengumpulan data, sebelum mereka melakukan ekstraksi.” User Protection Suite dari Cisco melakukan hal tersebut. Suite ini menyediakan pendekatan berlapis untuk melindungi pengguna dengan menempatkan pengguna di pusat strategi keamanan, untuk mengurangi permukaan serangan. Ini berarti melindungi identitas, perangkat, dan menjaga akses ke sumber daya internal. Dimulai dari inbox, Cisco Secure Email Threat Defense menggunakan beberapa model AI untuk memblokir ancaman yang diketahui dan baru sebelum mencapai pengguna akhir. Jika kredensial pengguna (nama pengguna dan kata sandi) dikompromikan dan penyerang mencoba untuk menggunakannya kembali, Duo menyediakan otentikasi tahan phishing, dan mengkombinasikan otentikasi dengan kebijakan kepercayaan perangkat untuk memastikan hanya pengguna yang dipercaya yang diberi akses. Nick juga menyebutkan pentingnya mengevaluasi anomali dalam perilaku pengguna. Melalui Risk-Based Authentication, Duo dapat mengevaluasi perubahan-perubahan ini, seperti jarak antara otentikasi dan perangkat akses atau perjalanan yang tidak mungkin dari otentikasi terakhir, dan secara otomatis meningkatkan persyaratan saat login. Sementara proteksi yang kuat untuk pengguna merupakan langkah penting dalam mengamankan lingkungan Anda, penting juga untuk memiliki visibilitas terhadap semua identitas Anda di seluruh organisasi Anda. Di sinilah Cisco Identity Intelligence berperan. Ini menyerap data di seluruh ekosistem identitas Anda. Ini termasuk penyedia identitas (IdP) apa pun, sistem informasi sumber daya manusia (HRIS), dan aplikasi SaaS seperti Salesforce. Ini membantu mengungkap kerentanan, seperti akun MFA yang tidak aktif (yang ditemukan di 24% organisasi), atau akun yang tidak memiliki MFA yang kuat. Setelah pengguna login ke akun mereka, penting bagi organisasi untuk mengikuti prinsip akses paling sedikit. Ini berarti hanya memberi pengguna akses ke sumber daya yang mereka butuhkan untuk pekerjaan mereka. Secure Access menyediakan kemampuan Akses Zero Trust, sehingga pengguna diberikan akses spesifik aplikasi, bukan seluruh jaringan. Dalam kebocoran, ini membatasi dampak dan membatasi data yang dapat diakses oleh penyerang. Terakhir, Secure Endpoint memastikan bahwa pengguna mengakses sumber daya dari perangkat yang aman yang tidak terinfeksi malware. Dan bekerja bersama Duo untuk mencegah pengguna mengakses sumber daya perusahaan jika perangkat terinfeksi. Di Cisco, kami tahu bahwa tidak cukup hanya dengan menerapkan satu proteksi dan menganggap semua pengguna aman dari jenis serangan seperti ini. Penyerang terus mencari cara baru untuk menghindari protokol keamanan. Proteksi berlapis dirancang untuk menghentikan penyerang dari memanfaatkan celah potensial dalam permukaan serangan. Namun, kami juga tahu pentingnya merancang solusi keamanan untuk menghentikan penyerang tanpa menghambat produktivitas pengguna. Melalui alat seperti Duo Passport, pengguna mengotentikasi sekali dan dapat mengakses semua sumber daya yang dilindungi. Dipasangkan dengan kemampuan ZTA dari Secure Access, pengguna diberikan akses langsung ke aplikasi pribadi, tidak peduli apakah mereka berada di kantor atau remote. Dengan memprioritaskan pengguna, ini berarti pengguna tidak akan menghindari langkah-langkah keamanan dan keamanan tidak akan memperlambat produktivitas mereka. Ingin  tahu lebih banyak mengenai user protection suite dari cisco, hubungi cisco@ilogoindonesia.id

Read More
July 5, 2024November 7, 2024

Menghentikan Serangan Supply Chain dengan Cisco User Protection

Sebuah serangan supply chain terjadi ketika pelaku jahat memperoleh akses ke orang dan data organisasi dengan mengompromi vendor atau mitra bisnis. Mari kita pikirkan jenis serangan ini seolah-olah itu adalah pesta makan malam. Anda mengundang teman-teman dekat Anda dan menyewa perusahaan katering yang Anda kenal dan percayai untuk memasak makanan. Namun, baik Anda maupun katering tidak menyadari bahwa salah satu pelayan yang melayani tamu Anda mencuri kunci rumah Anda dan membuat salinan. Anda mengadakan pesta yang indah, teman-teman Anda puas dengan makanan, dan semua orang pulang. Namun, minggu itu Anda pulang dan menemukan semua barang berharga Anda hilang. Untuk mengetahui siapa yang masuk ke rumah Anda, Anda memeriksa kamera pengasuh yang tersembunyi di boneka mainan anak Anda. Itulah saat Anda melihat pelayan itu mengembara di rumah Anda saat Anda pergi. Dalam cerita ini, katering adalah mata rantai yang dikompromi dalam rantai pasok. Sama seperti pesta makan malam, perusahaan-perusahaan perlu mempercayai semua peserta dalam rantai pasok digital karena risiko terhadap satu pemasok dapat mengancam seluruh sistem — seperti satu pelayan yang mengeksploitasi kepercayaan antara katering dan klien. Jenis Serangan Rantai Pasok Serangan rantai pasok dapat membingungkan bagi mereka yang bertanggung jawab atas keamanan cyber dalam sebuah organisasi. Menurut Laporan Investigasi Pelanggaran Data Verizon 2024, pelanggaran karena serangan rantai pasok meningkat dari 9% menjadi 15%, kenaikan tahunan sebesar 68%. Meskipun Anda rajin melindungi semua orang, perangkat, aplikasi, dan jaringan Anda, Anda memiliki sedikit kontrol atau visibilitas terhadap pelaku jahat yang menyerang organisasi eksternal. Ada berbagai cara yang bisa digunakan oleh penyerang untuk melakukan serangan rantai pasok. Mereka bisa menanamkan perangkat keras jahat yang dikirim kepada pelanggan. Mereka bisa menyuntikkan kode jahat ke pembaruan perangkat lunak dan paket yang diinstal oleh pengguna yang tidak curiga. Atau penyerang bisa meretas layanan pihak ketiga, seperti penyedia layanan terkelola atau vendor HVAC, dan menggunakan akses itu untuk menyerang pelanggan mereka. Serangan rantai pasok yang sering muncul di berita biasanya adalah yang besar, dan organisasi korban memiliki sedikit kontrol atasnya. Namun, kompromi yang lebih umum terjadi ketika penyerang pertama kali menargetkan perusahaan-perusahaan kecil (pemasok) dengan tujuan untuk mencapai pelanggan mereka (sasaran sebenarnya). Mari kita pertimbangkan contoh berikut dari sebuah firma hukum yang menyebabkan klien(s) mereka tercompromi. Bagaimana user Protection Suite  Menjamin Keamanan Perusahaan User Protection Suite Cisco menyediakan cakupan yang luas yang diperlukan perusahaan untuk merasa percaya diri dalam melindungi pengguna dan sumber daya Anda dari serangan rantai pasok. Suite Pengguna menyediakan perlindungan email dan identitas, serta akses aplikasi yang aman, semuanya pada ujung (endpoint) yang aman. Sekarang mari kita pikirkan bagaimana serangan rantai pasok dapat dicegah pada saat-saat krusial: Pertahanan Ancaman Email: Pertahanan Ancaman Email menggunakan beberapa model Pembelajaran Mesin untuk mendeteksi email berbahaya dan memblokirnya sebelum mencapai pengguna akhir. Jika seseorang dalam Suply chain dikompromi dan mengirimkan Anda email dengan tautan phishing atau malware, model-model canggih ini akan mendeteksi ancaman tersebut dan mengkarantina email tersebut. Bahkan jika pengirimnya terdaftar sebagai tepercaya, dan dokumen terlampir adalah dokumen yang pernah Anda lihat sebelumnya. Cisco Duo: Jika penyerang rantai pasok mendapatkan akses ke kredensial pengguna sebuah organisasi melalui kompromi database vendor, penting untuk memiliki otentikasi multi-faktor. Dengan menggabungkan metode otentikasi kuat, seperti Passwordless, dengan kebijakan perangkat Trusted Endpoint, organisasi Anda dapat memblokir akses tidak sah. Dan jika terdapat kelemahan potensial dalam posisi identitas, Continuous Identity Security dari Duo memberikan wawasan lintas platform untuk meningkatkan visibilitas. Akses Aman: Akses Aman memastikan pengguna Anda dapat mengakses internet dan aplikasi pribadi secara aman. Solusi akses nol percaya dari Secure Access menerapkan akses hak terkecil, artinya pengguna hanya diberi akses ke sumber daya yang mereka butuhkan. Ini berarti bahwa bahkan jika mitra rantai pasok terkompromi, akses mereka ke jaringan terbatas dan Anda dapat mencegah pergerakan lateral. Secure Endpoint: Secure Endpoint Aman menyediakan alat untuk organisasi menghentikan dan merespons ancaman. Salah satu alat tersebut termasuk Analitika Malware Aman, yang memasukkan file-file mencurigakan ke dalam kotak pasir dan memberikan wawasan dari Intelijen Ancaman Talos. Cisco mengevaluasi 2.000 sampel malware per menit di seluruh produk Cisco untuk memblokir malware sebelum mencapai pengguna akhir. Dalam kasus di mana sebuah ujung (endpoint) terinfeksi dalam serangan rantai pasok, integrasi Ujung (Endpoint) Aman dengan Trusted Endpoints dari Duo secara otomatis memblokir akses pengguna tersebut sampai malware telah diselesaikan. The Cybersecurity threat Lanscape dapat menjadi sangat mengintimidasi. Ada banyak jenis serangan yang menargetkan pengguna yang hanya ingin fokus pada pekerjaan mereka. Tujuan kami dengan Suite Perlindungan Pengguna adalah memberdayakan pengguna agar bisa menjadi yang paling produktif, tanpa harus khawatir tentang pelanggaran keamanan. Biarkan pengguna bekerja dan kami akan menangani risiko keamanan untuk melindungi organisasi Anda dari ancaman teratas. Cari tau dan konsultasikan dengan kami, hubungi cisco@ilogoindonesia.id

Read More
  • Previous
  • 1
  • …
  • 14
  • 15
  • 16
  • 17

Search

Categories

  • blog (150)
  • Uncategorized (1)

Tag

AI cisco Cisco Cybersecurity cisco firewall cisco indonesia Cisco N9300 cisco nexus cisco resmi indonesia Cisco Silicon One cisco user protection suite cisco XDR cloud security cybersecurity cybersecurity solutions Data Center DeepSeek Extended Detection and Response firewall Higher Education infrastruktur IT IT security keamanan siber next generation firewall Nexus NOC NVDIA SOC supply chain talos threat perspective Wireless

Cisco Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia , yang bertindak sebagai partner resmi Cisco. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia 

  • cisco@ilogoindonesia.id