indonesia users
12 TopicsAccess Control in the New Mobile, Hybrid World
There is a brave new world dawning for the corporate world. There are many “new norms” – and a gold rush of new opportunities, but also new challenges with which they come – streaking like lightning throughout organizations. The workforce of today and into the future is, and will continue to be mobile. Consider that according to analyst IDC, 37 percent of the worldwide workforce will be mobile by the end of 2015. That’s about 1.3 billion mobile workers, worldwide – not to mention there will be two or more times as many mobile devices as mobile workers! – by the end of this calendar year! Then, consider this: According to Orange Business Services, 55 percent of worldwide business IP traffic will be mobile business Internet traffic by 2018. Mobility is here, and it’s here to stay. (In the Asia Pacific region, IDC anticipates the bring your own device (BYOD) market will continue its robust growth. There were an estimated 155 million smartphones and over 4 million tablets in use supporting BYOD initiatives across the region last year (2014), with year-on-year growth of 40.4 percent and 62.7 percent, respectively. And, that’s not even considering the burgeoning area of wearable devices, either.) As the mobile workforce accelerates like a rocket into the stratosphere, cascading torrents of smartphones, tablets, and wearables across organizations in its wake, the number of cloud- and SaaS-based applications used within organizations is also skyrocketing at a breakneck pace. According to a recent study sponsored by SkyHigh Networks, there are on average 759 cloud services in use by today’s organizations. The most puzzling piece isn’t the magnitude of in use cloud apps and services. Instead, its that, according to a Cloud Security Alliance study, most organization IT teams believe they have fewer than 50 cloud-based apps in use. That means that over 700 cloud apps and services on average are in use within enterprises – but no one (but the user) has control over those apps and services, and any corporate information shared with them! The problem is, you cannot defend what you don’t know about! Finally, the last piece of the “new norm” puzzle for organizations is the hybrid network, an eclectic mix of data center and cloud-based apps and data, with a stew of hosted private, public and cloud infrastructures. According to analyst Gartner, “while actual hybrid cloud computing deployments are rare, nearly three-fourths of large enterprises expect to have hybrid deployments by 2015.” Consider that a mobile workforce will drive infrastructure changes, needed to address a more diverse device ecosystem. Then consider that infrastructure addressing mobility requires greater investment in cloud-based apps and services to support that expanding device ecosystem. So, as you can see, the future of the network fabric for the foreseeable future will be hybrid. So, with a “new norm” of mobility, cloud, and hybrid networks, how can organizations address network, application, and data accessibility? With so many new devices that are mobile and are under limited corporate control, and applications and data scattered about the network and in various clouds and SaaS deployments, how can an enterprise be assured of fast, appropriate, authenticated and authorized access? With so many variables, there is one constant that remains: Identity. The user – and their identity – is, arguably, the “new perimeter” for the enterprise, today and onward. As the traditional network perimeter has been broken, fragmented, and in many instances shattered into many pieces, identity has become the new perimeter. As applications, data, and even networks move faster toward the cloud, and the user-controlled, BYOD-driven mobile ecosystem expands exponentially, corporate control has become more difficult, dispersed, and dependent on others – and many times, that’s the security uninformed and apathetic user. User identity, though, never changes. And, backed by authentication, authorization, and accounting (AAA), identity is now the first line of defense for secure corporate access. But, identity is just the tip of the spear for controlling the new parameters of access. The context of a user’s access request, and their environment at the time of access request, follow identity; inarguably, they have as much to do with securing appropriate access as identity. The ability to address the 5 w’s and 1 h (who, what, when, where, why, and how) assures, enhances, and differentiates secure access to networks, clouds, applications and data – wherever they may reside and however they are comprised. Insuring user identity is efficiently, securely shared between networks, clouds, applications, and data – wherever they live – is now a necessity. Yet, there are challenges: Identity silos, on-premise identity with cloud- and SaaS-based apps and data, and user password fatigue leading to weak user names and passwords – which are easily compromised. That’s where building an identity bridge comes in. Federation builds a trusted chain of user identity between two entities – networks, clouds, applications, etc. – through industry standards, such as SAML. The cumbersome duplication and insertion of identity directories becomes unnecessary. Identity and access is controlled by an enterprise, with authentication occurring between the enterprise, and cloud and SaaS providers. Instant user authentication and its termination is centralized and under enterprise control. Identity federation delivers access visibility and control together. Leveraging identity for access control, and building identity bridges are now imperative for organizations, as applications move outside the enterprise domain, the workforce and their devices are more mobile and leave the enterprises in droves, and the enterprise domain, too, has moved. It’s the “new norm”.290Views0likes1CommentApakah Tidak Ada Sistem Keamanan yang Mampu Menjamin Keamanan Cloud?
Please find the English language post from which this was adapted here. Cloud adalah platform komputasi masa depan bagi perusahaan, karena diyakini dapat mendorong tingkat dan laju perubahan dalam perusahaan. Menghemat biaya operasional dan modal, meningkatkan kelincahan dalam melakukan proses bisnis, serta meningkatkan produktivitas merupakan faktor-faktor utama yang membuat pertumbuhan komputasi cloud di dunia maupun di Indonesia semakin pesat. Tingginya tingkat adopsi komputasi cloud tercermin dalam sebuah riset terbaru dari IDC . Riset ini mengungkap bahwa ada lebih dari 65% perusahaan IT dunia berkomitmen untuk mengadopsi teknologi cloud sebelum tahun 2016. Di Indonesia sendiri, menurut lembaga riset International Data Corporation (IDC), pasar komputasi cloud di dalam negeri tahun 2014 diprediksi mencapai US$ 168 juta dan akan meningkat hingga US$ 377,8 juta di 2017. Sayangnya, pesatnya pertumbuhan komputasi cloud ini masih dihantui oleh kekhawatiran tentang keamanan dan cara-cara perlindungan platform tersebut. Menurut hasil survei ‘Global Tech Adoption Index’ tahun 2014, menyebutkan keamanan sebagai faktor utama yang menghalangi perusahaan mengimplementasikan komputasi cloud. Banyak paradigma di perusahaan yang menyatakan bahwa keamanan data center berbasis cloud tidaklah sebaik data center on-premise, atau bahkan tidak ada solusi ampuh yang diciptakan untuk mampu mengatasi masalah keamanan yang spesifik, seperti kebocoran data. Hal ini tidaklah benar. Paradigma ini muncul karena, calon pengguna merasa bahwa mereka akan kehilangan kendali penuh atas data Center tersebut. Meskipun terdapat keraguan mengenai komputasi cloud, namun faktanya data center berbasis cloud bisa memiliki lapisan keamanan yang lebih baik dibandingkan dengan data center on-premise. Apa yang mendorong keamanan cloud menjadi lebih tangguh? Karena penyedia layanan cloud semakin termotivasi untuk meningkatkan keamanan mereka. Keamanan merupakan faktor utama yang berpengaruh terhadap reputasi serta kelanjutan bisnis mereka. Bayangkan jika perusahaan penyedia layanan tersebut tidak berhasil menjaga keamanan, pelanggan tidak mungkin mau membeli layanan dari perusahaan itu atau bahkan mempercayakan data mereka disimpan ke dalam sistem yang tidak aman tersebut. Untuk menjaga kelangsungan bisnis, penyedia layanan cloud berinvestasi ke dalam teknologi-teknologi keamanan serta mempekerjakan profesional dalam bidang keamanan untuk mengoptimalkan dan memastikan keamanan sistem mereka. Gartner meramalkan bahwa pasar cloud security akan meningkat dari US$2,1 miliar menjadi US$3,1 miliar di tahun 2015 ini, hampir meningkat 33%. Namun perlu diingat bahwa ketika CIO mengambil keputusan untuk memindahkan aplikasi perusahaan dari data center on-premise ke cloud, perusahaan sebenarnya melepaskan beberapa kontrol atas perlindungan data mereka. Karena keamanan tidak lagi sepenuhnya dikendalikan oleh perusahaan, terlepas dari kepercayaan terhadap penyedia layanan cloud, CIO perlu memastikan keamanan data perusahaan semampunya. Salah satu cara yang paling mungkin dilakukan adalah menerapkan sistem perlindungan di dalam lapisan aplikasi. Sistem perlindungan dalam lapisan aplikasi merupakan salah satu keunggulan dari F5 Networks. Solusi-solusi dari F5 mampu membantu mengonsolidasikan security dan access policies ke lapisan aplikasi dengan menggunakan Security Assertion Markup Language (SAML). Dengan mengonsolidasikan SAML ke dalam lapisan aplikasi, perusahaan akan mampu melakukan exchange authentication dan authorization data antar berbagai pihak. Setelah konsolidasi tersebut, perusahaan akan memiliki kemampuan untuk menegakkan kebijakan dan memastikan bahwa end-user dapat mengakses layanan tersebut kapanpun dan di manapun secara aman. Dengan menggunakan solusi F5, penerapan platform berbasis cloud di perusahaan menjadi semakin sederhana dan tentunya lebih aman.210Views0likes0Comments2015: Revolusi Menuju Era Software Defined Everything
Please find the English language post from which this was adapted here. Konsep apapun berbasis software / software-defined; mulai dari Software Defined Networking (SDN), Software Defined Storage (SDS), dan bahkan meluas hingga Software Defined Data Centre (SDDC); kini mulai banyak dikumandangkan di dunia IT enterprise. IDC memperkirakan bahwa pasar untuk Software Defined Networking (SDN) akan mencapai sekitar US$ 3,7 Milyar di tahun 2016 . Selain itu, IDC juga mengungkap bahwa pelaku bisnis di Indonesia dapat menghemat biaya sebesar USD1.6 Milyar dalam rentang waktu tahun 2003 – 2020 sebagai akibat langsung dari pendekatan software-defined dalam pengelolaan IT, serta penggunaan teknologi virtualisasi untuk komputasi, perangkat penyimpanan, dan jaringan. Secara umum, revolusi dunia IT enterprise mengarah ke software-defined infrastructure yang berpusat pada pemisahan hardware; yang menjalankan transaksi data; dari layer software yang memerintahkan hardware tersebut. Jika dianalogikan, ini seperti memisahkan pikiran dengan tubuh dengan maksud menjaga agar pikiran dalam keadaan prima dan kondisi tubuh tetap bugar; sehingga biaya perawatan dan ‘pengobatan’ dapat ditekan seminimal mungkin. Secara perlahan tapi pasti, dunia IT enterprise bergerak menuju era software-defined. IDC mengungkap bahwa Software Defined Networking (SDN) bertumbuh dengan pesat secara global di tahun 2013 hingga 2014. Di tahun itu, mulai banyak perusahaan penyedia peralatan telekomunikasi yang mengumumkan bahwa mereka menyediakan peningkatan produk dengan teknologi SDN generasi pertama. Namun, di tahap awal tersebut, IDC juga menemukan bahwa berbagai pendekatan yang dilakukan vendor-vendor tersebut membuat SDN terfragmentasi. Hal ini disebabkan karena setiap vendor menggunakan arsitektur yang berbeda-beda dan hanya bisa diterapkan dalam produk / solusi yang ditawarkan oleh vendor tersebut. Di tahun 2015 dan seterusnya, IDC memprediksi bahwa penawaran SDN yang multi-vendor akan mulai bermunculan. Meskipun SDN bertumbuh pesat, namun kita masih berada di tahap awal dalam perjalanan menuju apapun berbasis software atau disebut dengan Software Defined Everything (SDE). Terdapat dua faktor utama yang mendorong pergerakan dari SDN menuju SDE. Faktor pertama adalah dorongan bisnis. Tuntutan bisnis dan harapan dari pengguna akhir berpengaruh besar terhadap bagaimana sebuah data center dikelola dan diterapkan di sebuah perusahaan. Lebih lanjut lagi, pergeseran paradigma tentang bagaimana pengelolaan dan penerapan data center juga turut disebabkan oleh faktor kedua: yaitu perkembangan teknologi dan regulasi pemerintah di industri-industri vertikal, seperti contoh lembaga keuangan ataupun sektor publik. Faktor kedua ini memunculkan kebutuhan bagi perusahaan untuk mampu menciptakan efisiensi yang lebih besar, seraya mampu memenuhi berbagai persyaratan ketat yang diterapkan oleh pemerintah di setiap industri demi perlindungan dari semakin canggih serangan siber dengan biaya yang lebih rendah. Bagian penting lainnya dari perkembangan era software-defined adalah Software Defined Data Centre (SDDC). Kemunculan SDDC didorong oleh kebutuhan akan data center yang lebih efisien serta dapat dikelola dengan lebih sederhana, dan semakin miripnya fungsionalitas software dengan kapabilitas dari hardware. Hal ini bertepatan dengan munculnya Software Define Fabric (SDF) yang melampaui abstraksi tradisional dari layer networking, dan penambahan layanan-layanan baru seperti keamanan dan layer aplikasi yang ditanamkan di seluruh fabric. Selain SDDC, perkembangan selanjutnya adalah Software Defined Application Services (SDAS). Dalam menyediakan SDAS, F5 mengambil prinsip yang sebelumnya telah diterapkan pada SDN (terutama yang yang membahas tentang Layer 2-3 di dalam network), dan menempatkannya pada layer aplikasi (Layer 4-7). SDAS merupakan layanan yang ditempatkan di antara pengguna dan aplikasi di dalam network, yang memberikan kemampuan bagi pemilik aplikasi untuk mengatasi berbagai tantangan aplikasi yang berkaitan dengan mobilitas, keamanan, akses dan identitas, kinerja dan ketersediaan melalui arsitektur sistem mereka. Melihat berbagai faktor pendorong yang telah disebutkan di atas, pada intinya perusahaan dituntut memiliki ekosistem IT yang fleksibel, skalabel, efektif secara biaya, serta lincah untuk bisa memenuhi kebutuhan bisnis dan pengguna akhir, seraya mampu mematuhi regulasi yang ditetapkan pemerintah. Karena alasan tersebutlah muncul teknologi software-defined dan terjadi pergerakan menuju era Software Defined Everything (SDE). SDE akan menjadi tren yang terus berkembang dan menjadi semakin penting di industri IT enterprise. Sebagai awal dari perjalanan menuju Software Defined Everything (SDE), Software Defined Networking (SDN) mulai dilirik oleh banyak perusahaan. Saat ini, vendor penyedia layanan cloud dan operator telekomunikasi menjadi perusahaan terdepan dalam barisan untuk menerapkan SDN, karena SDN memungkinkan jaringan mereka menjadi lebih fleksibel, skalabel, lincah, serta lebih efektif dari segi biaya, sehingga pada akhirnya memungkinkan mereka mempersingkat waktu penerapan aplikasi dan layanan baru.209Views0likes0CommentsHal Terpenting Dalam BYOD
Please find the English language post from which this was adapted here. Fokuslah ke Applikasi, Bukan ke Perangkatnya! Kini, perangkat mobile seperti smartphone dan tablet sudah dapat membantu karyawan perusahaan untuk bekerja. Dengan modal perangkat yang kian canggih tersebut, mereka dapat melakukan pekerjaan seperti halnya menggunakan perangkat yang disediakan kantor. Akibatnya, kini banyak para pekerja tersebut yang mulai menggunakan perangkat mobile pribadi untuk urusan pekerjaan seperti menjawab e-mail penting, menerima serta mengirimkan data-data milik perusahaan, atau bahkan menyelesaikan proyek. Untungnya, berkat kebijakan BYOD (Bring Your Own Device) yang diterapkan oleh beberapa perusahaan, mereka bisa mengakses dan juga mengirimkan data-data perusahaan melalui perangkat pribadinya. Dengan kondisi seperti ini, memastikan keamanan data-data perusahaan merupakan sebuah tantangan bagi departemen IT. Data rahasia perusahaan berseliweran di jaringan internal serta eksternal melalui berbagai perangkat. Memastikan keamanan data sangatlah penting, tetapi apakah Anda tahu cara terbaik untuk melindungi data tersebut? Jika dilihat secara menyeluruh, sebenarnya perangkat yang digunakan tidaklah begitu penting. Hal yang sebenarnya paling penting adalah data itu sendiri. Jika data dan applikasi terlindungi dengan benar, maka kedua hal tersebut akan tetap terlindungi meskipun perangkat yang digunakan hilang karena dicuri. Karena alasan tersebut, menurut saya, aplikasi merupakan kunci utama dalam menyediakan pengalaman BYOD yang aman. Dengan lebih berfokus pada aplikasi dibandingkan dengan perangkat, maka data akan selalu terlindungi, contohnya : jika perangkat yang digunakan hilang ataupun dicuri, data-data yang tersimpan dapat dihapus secara remote / dari jarak jauh, atau setidaknya perusahaan mampu mengunci perangkat tersebut dan menjadikan perangkat tersebut beserta data-data didalamnya tidak lagi dapat digunakan. Untuk mengatasi tantangan ini, F5, penyedia solusi bagi ekosistem aplikasi di banyak perusahaan, memiliki berbagai solusi untuk membantu mereka dalam menyediakan layanan-layanan aplikasi kepada siapapun, kapanpun dan di manapun karyawan mereka berada. Sangatlah penting, bagi tim IT sebuah perusahaan, untuk memastikan bahwa data-data yang tersimpan di (maupun diakses oleh) perangkat mobile mendapat pengamanan yang sama seperti halnya data tersebut diakses dari kantor. Karena itu, seharusnya kebijakan-kebijakan keamanan yang sudah ada juga dapat diterapkan dalam perangkat mobile baik milik perusahaan maupun millik pribadi. Dengan menerapkan pengamanan seperti ini, perusahaan akan memiliki kontrol secara penuh terhadap data-data mereka. Perusahaan dapat mengontrol siapa saja yang bisa mengakses suatu data, hingga mengontrol dari perangkat dan lokasi mana saja data tersebut dapat diakses. Kemampuan dalam menciptakan kebijakan kontrol akses yang terperinci ini akan membatasi akses karyawan Anda, sehingga mereka hanya dapat mengakses data-data yang dibutuhkan. Karena itulah, data-data rahasia perusahaan lebih terlindungi. Selain itu, dengan menggunakan aplikasi yang tepat, karyawan yang menggunakan perangkat mobile miliknya sendiri akan mampu memisahkan aktifitas bisnis dan personal meskipun keduanya dilakukan melalui satu perangkat. Ini tentu saja menguntungkan bagi kedua belah pihak (pihak departemen IT perusahaan dan juga karyawan perusahaan tersebut). Departemen IT bisa mengelola data, aplikasi, kebijakan, serta mengontrol akses seperti halnya yang mereka lakukan pada perangkat milik perusahaan. Di lain sisi, pemilik perangkat memiliki kebebasan untuk melakukan aktifitas personal apapun yang mereka inginkan tanpa mempengaruhi data-data perusahaan yang tersimpan di dalam perangkat tersebut. Jangan merasa terbebani dengan berbagai tantangan keamanan yang dihadapi dalam menerapkan kebijakan BYOD. Mulailah dengan memahami data serta aplikasi apa saja yang karyawan Anda butuhkan, serta bagaimana mereka akan mengaksesnya. Pemahaman ini akan membantu Anda untuk mengembangkan solusi-solusi yang tepat bagi perusahaan. Tidak cukup dari sisi perusahaan saja, sebaiknya, karyawan Anda juga diberikan pelatihan agar memahami berbagai resiko dalam mengakses data-data perusahaan menggunakan perangkat mobile milik pribadi dan juga cara yang benar dalam melakukannya. Bertepatan dengan liburan, maka akan lebih banyak karyawan yang mengakses data-data perusahaan di luar jaringan perusahaan menggunakan perangkat mobile milik pribadi. Tetapi dengan menerapkan kebijakan keamanan yang sama baiknya seperti yang diterapkan di dalam lingkungan kantor, maka keamanan data-data perusahaan akan tetap terlindungi. Dengan menggunakan F5 Synthesis, sebuah visi arsitektur yang dibangun berdasarkan solusi-solusi yang lengkap dari F5, maka perusahaan akan mampu mengatasi tantangan ini. Untuk mengetahui informasi lebih lanjut tentang F5, ikuti @F5NetworksAPJ di Twitter, atau kunjungi https://synthesis.f5.com/.204Views0likes0CommentsF5 Networks: Di tahun 2015, ‘Consumer Hyperawareness’ Akan Menjadi Kunci Sukses IT Di Berbagai Perusahaan dan Layanan Publik Akan Beralih Ke Digital
Please find the English language post, by Jezmynn Koh, from which this was adapted here:https://devcentral.f5.com/s/articles/whats-new-in-2015-consumer-hyperawareness-public-services-going-digital-and-a-shift-in-the-way-we-vi Pada tahun 2014 ini telah terjadi banyak hal menarik yang terjadi di dunia, khususnya dari sisi IT. Contohnya, kita telah melihat beberapa transisi dari suatu hal yang baru menjadi hal yang mainstream; seperti contoh big data yang awalnya masih berupa gagasan dan kini telah menjadi kenyataan, harga smartphone yang semakin murah bahkan hingga mencapai harga di bawah 500 ribu rupiah, banyaknya hal menarik yang terjadi di dunia e-commerce di Indonesia, dan masih banyak lagi. Khusus tentang e-commerce, industri ini sedang berkembang pesat di Indonesia; dimana baru-baru ini ada sebuah e-commerce yang mencetak rekor dengan menerima pendanaan sebesar US$100 juta dan dicanangkannya Hari Belanja Online Nasional (Harbolnas) oleh pelaku-pelaku e-commerce di negara ini. Namun, layaknya sebuah koin yang mempunyai dua buah sisi, tentu juga ada beberapa hal buruk yang terjadi di 2014. Kita tentu ingat beberapa serangan yang terjadi akibat Heartbleed dan Shellshock; bahkan salah satu situs komunitas terbesar di Indonesia sempat masuk ke dalam daftar situs yang rentan terkena serangan Heartbleed. Selain serangan yang memanfaatkan kedua celah keamanan tersebut, tahun 2014 ini juga mencatat terjadinya serangan-serangan cyber yang semakin canggih, kompleks, dan masif. Masih hangat di pemberitaan saat ini tentang sebuah perusahaan produsen film terkemuka di dunia yang berhasil dibobol oleh peretas. Serangan ini mengakibatkan data-data rahasia perusahaan tersebar ke publik. Contoh-contoh diatas, contoh yang baik maupun buruk, menjadi bukti bahwa tahun 2014 menjadi tahun yang sangat dinamis bagi perkembangan IT di tanah air. Lalu bagaimana perkembangan IT di tahun 2015 yang tinggal beberapa hari lagi? Inilah saatnya kita mengintip apa saja yang telah menanti di tahun 2015. Setelah terjadi perdebatan dan diskusi yang cukup panjang bersama dengan para ahli-ahli di F5 Networks, kami mengidentifikasi tren-tren utama yang kami prediksi akan berdampak besar bagi perkembangan teknologi, di sektor bisnis dan pemerintahan. Meningkatnya “Consumer Hyperawareness” Memiliki kemampuan untuk memahami tentang apa yang menjadi faktor pendorong bagi pelanggan dalam membeli sebuah produk, layanan, ataupun solusi, telah menjadi sebuah keharusan bagi perusahaan yang ingin sukses di pasar. Di tahun 2015 nanti, seiring dengan meningkatnya kompetisi antar perusahaan dalam memanfaatkan berbagai kemampuan untuk menggali wawasan dan data-data pelanggan, perusahaan semakin didesak untuk memiliki tingkat pemahaman yang lebih tinggi lagi dari sebelumnya akan pola dan preferensi pelanggan; guna mampu meningkatkan keunggulan kompetitif mereka. Kami menyebut tingkat pemahaman ini sebagai ‘consumer hyperawareness’. Consumer hyperawareness akan merubah bagaimana perusahaan menyediakan dan menyesuaikan produk, layanan, dan dukungan ke pelanggan; karena dengan tingkat pemahaman terhadap pelanggan yang tinggi, perusahaan tidak hanya akan mampu mengidentifikasi dan memenuhi kebutuhan pelanggan dengan lebih tepat, tetapi juga dapat membuat penawaran mereka lebih bermanfaat bagi perusahaan itu sendiri dan juga pelanggannya. Pemanfaatan kanal digital untuk meningkatkan layanan publik Masyarakat di Indonesia kini sudah semakin terhubung dengan jaringan internet dan lebih mahir dalam menggunakan teknologi (baik smartphone maupun komputer); minimal mampu menggunakan kedua perangkat tersebut untuk mengakses sosial media. Hal ini tercermin dari data yang mengungkap bahwa Indonesia merupakan negara dengan jumlah pengguna Path terbesar di dunia dan pengguna Facebook terbesar keempat di dunia . Selain membuktikan bahwa masyarakat Indonesia semakin terhubung dengan internet, data tersebut juga menunjukan kalau masyarakat Indonesia semakin nyaman dalam berbagi informasi pribadi ke publik melalui kanal sosial media mereka. Belum lagi, pesatnya perkembangan e-commerence di Indonesia yang menunjukan bahwa masyarakat mulai nyaman berbelanja secara online. Kedepannya, informasi-informasi dari sosial media, dan berbagai kanal online lainnya dapat dimanfaatkan oleh pemerintah untuk menggali wawasan dan menjaring data guna meningkatkan pelayanan ke publik. Manfaat ini bahkan bisa menular ke sektor pendidikan dimana pemerintah dapat menemukan kurikulum terbaik berdasarkan data yang didapatkan dari pelajar dan apa yang mereka kerjakan. Namun tentu saja di sisi lain, hal ini tidak lepas dari resiko yang mungkin saja terjadi. Kesempatan ini mungkin saja dimanfaatkan oleh pihak-pihak yang bermaksud jahat untuk mengeruk keuntungan bagi mereka sendiri; seperti pencurian identitas dan peretasan. Tidak semua Cloud diciptakan setara Sejak beberapa tahun terakhir, pemindahan teknologi ke cloud; mengganti dan mereplika data center fisik ke data center yang berbasis cloud; menjadi topik perbincangan yang panas di industri IT. Namun, kini ada kecenderungan dimana fokus pada efisiensi menjadi semakin berkurang di perusahaan; karena sering kali biaya operasional (OPEX) mereka menjadi lebih besar dari biaya modal (CAPEX) yang justru hendak dihindari. Melihat permasalahan ini, kedepannya perusahaan akan semakin tertarik dengan optimalisasi cloud dan akan ada semakin banyak perusahaan yang akan mengadopsi sebuah strategi yang dinamakan “Cloud First” ; artinya produk, layanan, dan solusi yang dikembangkan khusus untuk dijalankan pada ekosistem berbasis cloud; dalam strategi bisnis mereka. Di pasar negara berkembang khususnya, kami mengantisipasi adanya adopsi teknologi baru yang cepat, dan model bisnis yang dapat mendorong terjadinya inovasi.203Views0likes0CommentsSudah Saatnya Perusahaan Mengkaji Kembali Kebutuhan Sistem IT Agar Mampu Mengatasi Tantangan Bisnis Di Masa Depan
Please find the English language post from which this was adapted here. Pesatnya perkembangan teknologi digital di Indonesia saat ini, membuat pola konsumsi berubah-ubah; baik di level konsumen maupun enterprise. Perubahan ini berpengaruh besar terhadap bagaimana para eksekutif perusahaan mengkaji kebutuhan teknologi perusahaan mereka, karena kini untuk bisa mengakses informasi dari perangkat apapun, kapanpun, dan di manapun sudah menjadi kebutuhan yang semakin meningkat. Kebutuhan ini menimbulkan tantangan bagi perusahaan untuk mampu menyediakan lebih banyak layanan kepada karyawan dan konsumen mereka, dalam batasan infrastruktur yang sudah ada, ditambah lagi dengan budget anggaran belanja IT yang kian menyusut dari tahun-ke-tahun, namun tanpa mengorbankan keamanan dan kinerja sistem IT perusahaan. Tantangan lainnya yang juga dihadapi perusahaan adalah semakin berkurangnya anggaran IT, yang dikarenakan keputusan belanja IT tidak lagi berada di tangan pimpinan divisi IT melainkan di tangan pimpinan divisi bisnis. Hal ini lumrah dilakukan karena perusahaan mencari berbagai cara untuk meningkatkan daya saing mereka dalam menghadapi pasar bebas dan salah satu cara yang paling mudah dilakukan adalah efisiensi biaya. Agar perusahaan mampu menjaga efisensi biaya namun tetap dapat menyediakan berbagai inovasi ke pasar serta meningkatkan layanannya, maka perusahaan membutuhkan solusi yang memungkinkan mereka untuk menerapkan berbagai teknologi yang penting bagi perusahaan melalui software. Solusi ini merubah model pembelanjaan anggaran dari CapEx (biaya investasi) menjadi OpEx (biaya operasional), karena itu, di masa depan, IT akan dianggap sebagai utilitas. Keuntungan bagi perusahaan adalah mereka mendapatkan fleksibilitas untuk bisa mengembangkan layanan IT mereka, hanya dengan menambahkan software yang dibutuhkan ke dalam server tanpa perlu menanamkan investasi berupa hardware; bayangkan penghematan anggaran yang bisa dilakukan oleh perusahaan! Pada akhirnya layanan-layanan on-demand yang didapat model lisensi software akan banyak digunakan oleh perusahaan, karena mereka dapat menyediakan berbagai layanan dengan cepat tanpa harus mengeluarkan biaya investasi yang besar di awal. Dengan model lisensi, para eksekutif perusahaan akan mampu meningkatkan (atau menurunkan) skala layanan mereka kapanpun dibutuhkan dengan mudah dan biaya yang efektif. Tren lainnya, yang juga mendorong perkembangan teknologi enterprise, adalah tingkat adopsi smartphone, tablet, dan PC portabel yang bertumbuh dengan pesat, serta kemunculan teknologi-teknologi ‘baru’ sepeti teknologi sosial dan Internet of Things. Khususnya untuk smartphone, saat ini banyak smartphone murah yang harganya sekitar 500 ribu rupiah, dan harga ini akan mampu menjangkau lebih banyak konsumen di Indonesia. Memang tidak dapat dihindari lagi, perusahaan perlu mempertimbangkan berbagai cara yang lebih cerdas untuk mengakomodir dan melayani pelanggan dan karyawan mereka kapanpun dan di manapun secara online. Salah satu kebutuhan yang semakin meningkat di kalangan karyawan adalah BYOD, karena itu perusahaan harus siap mengamankan akses kedalam layanan perusahaan yang dilakukan dari berbagai macam perangkat, milik perusahaan maupun pribadi. Tren ini tentu saja tidak lepas dari ancaman keamanan, dimana serangan cyber menjadi semakin canggih dan masif, karena itu keamanan perlu menjadi prioritas bagi sebuah perusahaan. Pada akhirnya baik itu untuk keamanan, mobilitas, kinerja ataupun memastikan ketersediaan aplikasi untuk diakses, perusahaan harus mampu menyelaraskan infrastruktur IT mereka dengan permintaan atau kebutuhan pengguna (pelanggan dan karyawan) yang berubah dari waktu-ke-waktu. Perubahan yang dapat terlihat saat ini adalah kebutuhan Generasi Y dan Generasi Z, di mana lingkungan sosial menjadi hal yang penting bagi mereka. Kedua generasi ini mengaburkan batasan antara aplikasi yang digunakan untuk pribadi dengan aplikasi yang digunakan untuk operasional kantor; seperti contoh mereka menggunakan perangkat pribadi untuk mengakses email perusahaan atau menyimpan data-data perusahaan di cloud publik karena alasan kemudahan akses, dan di perangkat yang sama mereka juga melakukan banyak aktifitas pribadi seperti menjelajahi internet, chatting, hingga beraktifitas di sosial media. Berbagai ancaman bisa saja muncul karena ‘perilaku’ ini; seperti serangan malware hingga kebocoran data, karena itu mau tidak mau para eksekutif perusahaan juga perlu mengatur elemen-elemen sosial di perusahaan mereka. Mereka (para eksekutif perusahaan) perlu mulai berpikir tentang bagaimana menerapkan kebijakan dan infrastruktur yang mampu mengakomodir kebutuhan karyawan-karyawan generasi baru, agar menjadi tetap kompetitif di pasar. Terlepas dari perangkat yang digunakan karyawan mengakses data-data perusahaan melalui sebuah aplikasi, mereka berharap bisa mengakses apliaksi dan data perusahaan dengan kinerja yang sama atau bahkan lebih baik dari yang mereka dapatkan ketika menggunakan dekstop PC. Untuk memenuhi kebutuhan tersebut, perusahaan perlu memiliki infrastruktur backend yang mampu membantu mereka untuk mengirimkan berbagai konten yang terdapat banyak gambar, mampu mengatur prioritas dari trafik untuk mengatasi latensi jaringan mobile, dan menawarkan visibilitas ke dalam kinerja sebuah aplikasi. Seperti yang sudah disebutkan, ancaman keamanan di dunia saat ini telah berkembang menjadi semakin rumit, canggih dan masif, dari berbagai sumber di berbagai perangkat, yang membuat sistem keamanan tradisional tidak lagi mampu menghadapi gempuran dari penjahat cyber. Akibatnya, sistem keamanan tradisional akan semakin tergerus dengan sistem keamanan IT yang multi-fungsi. Konvergensi ini juga akan terjadi di dalam konteks kinerja sistem IT perusahaan, karena bisnis akan menuntut perusahaan untuk dapat menyediakan pengalaman pelanggan yang memuaskan di berbagai perangkat. Salah solusi yang dapat memberikan perusahaan adalah solusi Application Delivery Controller (ADC), seperti yang ditawarkan oleh F5 Networks. Solusi ADC memungkinkan perusahaan untuk meningkatkan tingkat ketersediaan akses ke aplikasi di dalam sebuah jaringan. Selain meningkatkan ketersediaan, solusi ADC juga mampu meningkatkan kinerja aplikasi dan jaringan perusahaan dengan sumber daya yang lebih sedikit dan efektif. Tidak luput, solusi ini juga mampu mengamankan trafik yang ingin mengakses aplikasi dan data sekaligus mengamankan aplikasi tersebut.230Views0likes0CommentsHappy F5 Day! #iamf5
Happy F5 Day! #iamf5 It’s been a big year for us since last F5 day, so we have a lot of celebrate! Cue the cake and ice cream (seriously, we’ve got them in all of our offices around the globe today). Our entrance into the cloud services delivery space with Silverline was met with rave reviews; Silverline DDoS mitigation was named “Product of the Week” by Network World. We continued to build on our existing strengths, recognized as “Leader” in Gartner’s Magic Quadrant for ADCs for the eight consecutive year and earning a “Recommended” status for our BIG-IP ASM from NSS Labs. Our partner ecosystem continued to flourish, and F5 became a VCE Technology partner, with our ADCs achieving Vblock Ready certification to enable orchestrated service capabilities across converged IT systems. And that’s just the tip of the iceberg of what we accomplished this year! Of course, F5 Day is not just about celebrating our successes, it’s also about celebrating and thanking all the people of F5! We’re extremely proud of what we’ve achieved together, and even more proud that we’ve done it while keeping our F5 team spirit. Those of us in the company can feel this day in and day out, but it was still nice to have it validated this year by Glassdoor, who honored F5 as a Best Place to Work based on employee reviews – #4 among all large companies in the US. And today we celebrate our communities as well: F5 teams around the world are taking time out today give back to society and contribute to charity and community organizations. Once again, Happy F5 Day! Here’s to another great year ahead!282Views0likes0CommentsBagaimana Cara Agar Perusahaan di Indonesia Mampu Mengatasi Tantangan Keamanan dan Integrasi Dalam Mengadopsi Teknologi Cloud
Please find the English language post from which this was adapted here. Keamanan dan integrasi sistem merupakan dua tantangan terbesar bagi perusahaan dalam mengadopsi komputasi cloud, dan jika tidak diatasi dengan benar, maka akan semakin meningkatkan kerentanan dalam hal keamanan serta kerumitan operasional. Charles Chong, Solution Architect F5 Networks menjelaskan cara mengatasinya. Semakin banyaknya perusahaan di Indonesia yang mengadopsi teknologi cloud, mendorong tingginya angka pertumbuhan komputasi cloud di negara ini. Menurut laporan dari Gartner , nilai pasar komputasi cloud di Indonesia pada akhir tahun 2014 akan mencapai USD$ 50.7 juta dan Software-as-a-Service (SaaS) akan menjadi primadona di pasar ini. Gartner juga memprediksi bahwa nilai pasar SaaS merupakan penyumbang kontribusi terbesar terhadap pasar komputasi cloud di Indonesia sebesar 50%, dengan nilai yang mencapai USD$ 25.3 juta. Menggali data lebih dalam lagi, Gartner memprediksi bahwa angka pertumbuhan pasar komputasi cloud di Indonesia akan melampaui angka rata-rata pertumbuhan negara-negara di wilayah Asia Pasifik (tidak termasuk India). Secara lebih detail, pasar komputasi cloud di Indonesia diprediksi akan mengalami pertumbuhan sebesar 41.5%, sementara angka rata-rata pertumbuhan di negara-negara di wilayah Asia Pasifik (tidak termasuk India) hanya mencapai hingga 36.3% Angka pertumbuhan ini memperlihatkan bahwa perusahaan-perusahaan di Indonesia tidak lagi ragu akan manfaat yang bisa didapat dari komputasi cloud. Agar perusahaan mendapatkan manfaat yang optimal maka mereka harus mampu mengatasi dua tantangan terbesar dalam mengadopsi cloud, yaitu keamanan dan integrasi sistem. Apabila tidak melakukan pendekatan yang benar dalam mengatasi kedua tantangan ini, maka perusahaan akan berhadapan dengan masalah-masalah lainnya sehingga pemanfaatan teknologi cloud tidak optimal atau bahkan bisa merugikan perusahaan. Memastikan keamanan cloud Keamanan merupakan faktor yang bisa mengancam reputasi dan bahkan kelangsungan bisnis perusahaan. Terlebih lagi, ketika memanfaatkan teknologi cloud, resiko menjadi semakin besar. Tingginya resiko ini, membuat perusahaan gencar meningkatkan sistem keamanan mereka dengan menanamkan investasi ke dalam berbagai perangkat keamanan, hingga mempekerjakan tenaga-tenaga ahli di bidangnya. Sayangnya, karena perusahaan seringkali tidak memiliki informasi yang akurat tentang cara mengamankan sistem mereka di cloud, maka investasi-investasi ini menjadi percuma. Agar mampu mengefektifkan investasi, sebaiknya perusahaan memikirkan ulang sistem keamanan mereka dan mengevaluasi kembali infrastruktur yang sudah ada sebelum mengadopsi teknologi cloud. Hal ini perlu dilakukan karena serangan-serangan yang terjadi saat ini menggunakan berbagai macam metode yang mampu menembus sistem-sistem keamanan tradisional; seperti firewall tradisional. Perlu diketahui bahwa cloud mampu mentransformasi infrastruktur perusahaan menjadi lebih application-centric. Karena aplikasi menjadi pusat dari infrastruktur IT perusahaan, maka serangan multi-layer harus dapat diantisipasi ketika perusahaan merancang infrastruktur cloud ataupun berlangganan layanan cloud dari pihak ketiga. Jika tidak diantisipasi dengan baik, bahkan sebuah serangan DDoS yang sederhana sekalipun mampu mengacaukan seluruh sistem perusahaan. Di dalam sistem yang application-centric, keamanan sebaiknya dilihat dari sudut pandang aplikasi. Karena itu untuk mengamankannya, mereka bisa menggunakan solusi seperti Web Application Firewalls, karena menawarkan kemampuan yang tidak dimiliki oleh firewall tradisional. Selain itu, perusahaan juga dapat menerapkan solusi-solusi seperti BIG-IP Application Security Manager yang dapat memastikan bahwa aplikasi terlindungi dengan baik dan dapat bekerja secara optimal pada infrastruktur cloud maupun on-premise. Membuat Pengintegrasian dan Pengelolaan Sistem On-premise serta Cloud Tidak Lagi Rumit Dalam mengadopsi cloud, perusahaan membutuhkan integrasi dan pengelolaan sistem on-premise dan cloud. Bagi perusahaan yang memiliki ekosistem yang homogen, hal ini bukanlah suatu tantangan, namun pada kenyataannya, banyak perusahaan memiliki ekosistem heterogen yang terus berkembang. Perkembangan tersebut terjadi karena seiring dengan waktu perusahaan menambahkan berbagai aplikasi dan layanan ke dalam sistem mereka. Dengan memiliki ekosistem yang heterogen; termasuk juga memiliki sistem legacy, serta aplikasi yang berbeda-beda dan telah disesuaikan secara khusus untuk sistem yang sudah ada; maka integrasi dan pengelolaan menjadi tantangan besar bagi perusahaan. Ketika teknologi cloud tidak diterapkan dengan benar, maka teknologi ini justru membuat pengelolaan menjadi lebih rumit dan memperburuk pengalaman penggunanya. Tantangan tersebut dapat diatasi, dengan melakukan analisis secara menyeluruh pada infrastruktur yang telah dimiliki perusahaan dan menggunakan pendekatan yang bertahap dalam melakukan migrasi ke cloud. Selain itu, perusahaan juga dapat menggunakan cloud sebagai alat untuk melakukan uji coba dalam integrasi sistem, sehingga mengurangi dampak negatif terhadap aktifitas bisnis ataupun ekosistem sistem IT perusahaan secara langsung. Menurut laporan lain dari Frost & Sullivan , nilai pasar komputasi cloud di Indonesia diprediksi akan mencapai lebih dari USD$120 juta di tahun 2017 dan SaaS tetap akan menjadi primadona di pasar. Oleh karena itu, perusahaan di Indonesia perlu memahami bagaimana mengatasi kedua tantangan utama tadi dengan benar, agar mampu benar-benar mengoptimalkan pemanfaatan cloud di perusahaan mereka dan tidak sekedar ‘ikut-ikutan’.203Views0likes0CommentsShellshock bug, mengapa Anda harus peduli?
For insights on Shellshock mitigation in English, please see "Shellshock: Keep Calm and Mitigate" by Lori MacVittie: https://devcentral.f5.com/s/articles/shellshock-keep-calm-and-mitigate. Shellshock merupakan celah terburuk selama satu dekade yang menimpa internet; menurut para ahli keamanan IT ; dan kerentanan ini tidak hanya mengintai pengguna enterprise tetapi juga end-user yang menggunakan perangkat pintar. Coba bayangkan jika seseorang memiliki kemampuan untuk mengambil alih kontrol suatu sistem komputer secara remote / dari jarak jauh, dan memanipulasi semua hal yang terdapat di dalamnya. Dengan memiliki kontrol penuh, orang tersebut tidak hanya akan mampu mematikan sistem IT yang dikontrolnya, tetapi juga bisa melakukan apapun terhadap informasi, data, serta aplikasi yang terdapat di dalam sistem tersebut. Alangkah buruknya, jika hal ini menimpa industri keuangan seperti bank dan institusi keuangan lainnya. Aksi pengambilalihan kendali sistem keuangan tentunya bisa berakibat fatal terhadap perusahaan maupun nasabah mereka, dimana pelaku tersebut juga bisa mengambil alih kontrol perangkat mobile para nasabah, mencuri data mereka, hingga melakukan berbagai transaksi tanpa disadari oleh nasabah tersebut. Contoh di atas mungkin belum terjadi di Indonesia saat ini, tetapi hal tersebut meruapakan ancaman keamanan yang dimungkinkan terjadi karena adanya Shellshock bug. Ancaman diatas adalah ancaman nyata karena itu regulator keuangan di Amerika sedang gencar-gencarnya menyarankan bank dan institusi keuangan di negara tersebut agar secepatnya menambal celah keamanan sistem mereka, untuk meminimalkan dan mengatasi efek dari Shellshock. Perlu diketahui oleh semua orang, mulai dari pengguna enterprise hingga pengguna personal, bahwa ancaman keamanan ini tidak hanya berpotensi menyerang sektor keuangan, tetapi juga bisa berpengaruh ke hampir semua perangkat dan sistem yang terhubung dengan internet. Mengapa ‘Shellshock bug’ ini bisa sangat berbahaya? Shellshock bug adalah celah keamanan yang baru ditemukan dan terdapat di hampir seluruh komputer dan perangkat di dunia yang berbasis Linux; OS berbasis Linux, Android, hingga Mac OS X rentan terhadap eksploitasi celah keamanan ini. Celah keamanan ini juga bisa berdampak ke platform lain, seperti contohnya Windows, Bash shell; salah satu jenis program penerjemah baris perintah agar bisa dimengerti dan dijalankan oleh sistem operasi; Siapapun bisa menjadi target eksploitasi dari celah keamanan ini, bahkan pengguna awam-pun bisa terkena dampaknya jika mengakses suatu website yang sistem keamanannya sudah dieksploitasi hacker menggunakan Shellshock bug. Shellshock disebut-sebut sebagai bug / celah keamanan terburuk selama satu dekade. Parahnya celah keamanan ini sebenarnya sudah ada sejak lebih dari dua dekade. Karena sudah ada sejak lama, maka jutaan sistem; mulai dari perangkat pintar, komputer, dan server yang terdapat di institusi pemerintahan, militer, enterprise, hingga end-user; rentan terhadap celah keamanan ini. Menurut U.S. Vulnerability Data-base skala tingkat keparahan dampak dari Shellshock bug ini mencapai nilai 10 dari 10;artinya sangat parah. Shellshock bug bahkan jauh lebih parah dari Heartbleed;suatu celah keamanan lainnya yang juga ditemukan beberapa saat lalu. Mengapa demikian? Karena jika hackers mengeksploitasi Heartbleed, mereka ‘hanya’ bisa memata-matai informasi dan data di dalam sistem yang mereka serang, sedangkan jika mengeksploitasi Shellshock bug, hacker akan mampu mengambil alih kontrol dari sistem tersebut. Lebih membahayakan lagi, celah keamanan ini dapat dieksploitasi dengan relatif mudah; hanya membutuhkan tiga baris kode yang sederhana untuk dimasukkan ke dalam shell sistem yang menjadi target. Banyak vendor OS / sistem operasi yang sedang mengerjakan patch untuk menambal celah keamanan tersebut. Patch sistem tersebut tentu saja akan semakin banyak bermunculan dengan cepat, tetapi kita (dan tentu saja sang penyerang) tahu bahwa butuh waktu yang tidak sedikit untuk menerapkan patch tersebut ke dalam suatu sistem operasi. Sebelum menerapkan patch baru, vendor operasi sistem harus mensertifikasi hingga melakukan beberapa penyesuaian ke dalam sistem operasi mereka. Selagi menunggu patch untuk sistem operasi, kita sebagai pengguna tidak bisa diam saja menunggu serangan ini terjadi terhadap sistem kita. Kita harus bertindak segera untuk menemukan solusinya. Bagi pengguna end-user, sangat disayangkan karena mau tidak mau mereka harus menunggu vendor sistem mereka untuk memberikan update / patch yang bisa menambal celah sistem keamanan tersebut, namun pengguna enterprise lebih beruntung karena saat ini sudah tersedia berbagai pilihan untuk menanggulangi eksploitasi Shellshock bug melalui melalui aplikasi web. Agar bisa menanggulangi serangan melalui aplikasi web, enterprise membutuhkan Web Application Firewalls (WAF). WAF; contohnya BIG-IP ASM dari F5 Networks yang mendukung berbagai custom signature; bisa langsung digunakan untuk menghalang serangan ini. WAF dari F5 sudah ahli dalam mengidentifikasi upaya-upaya yang dilakukan oleh penyerang untuk menghindari deteksi keamanan, contohnya adalah penyandian dan penyusupan huruf-huruf tertentu. Hal terpenting bagi para pengguna, mulai dari pengguna end-user hingga enterprise, adalah mengetahui adanya celah keamanan ini sehingga bisa lebih waspada. Karena segala sesuatu sudah semakin terhubung dengan internet / jaringan, maka sudah sepatutnya keamanan menjadi prioritas utama bagi pengguna.211Views0likes0CommentsKeamanan adalah Sebuah Proses
Please find the English language post, by Kunaciillan Nallappan, from which this was adapted here. Pasar e-commerce sedang berkembang dengan pesat di Indonesia. Setidaknya di tahun 2014 ini saja, sudah ada lebih dari 5 startup dan perusahaan yang membuka situs e-commerce baru . Menurut data dari Kementerian Komunikasi dan Informatika, pasar e-commerce di indonesia telah meningkat hampir 2 kali lipat pada tahun 2013, sebesar 130 triliun rupiah, dibandingkan pada tahun 2012, yaitu sebesar 69 triliun rupiah . Peningkatan ini menjadikan Indonesia sebagai negara dengan pertumbuhan e-commerce tercepat di dunia. Meningkatnya pasar e-commerce ini, juga turut meningkatkan volume transaksi perbankan online. Dengan turut bertumbuhnya aktifitas transaksi perbankan digital, juga membuka peluang para ‘penjahat’ cyber dalam melakukan aksinya jika sistem transaksi tidak di lindungi dengan benar. Bayangkan jika informasi tentang kartu kredit dan 3/4 digit nomor verifikasi karu kredit, yang umumnya disebut dengan ‘CID number’, bisa direkam oleh pihak-pihak yang tidak bertanggung jawab. Tentu saja hal ini akan merugikan Anda secara materi karena pelaku bisa melakukan transaksi memakai kartu Anda. Dengan mempertimbangakan resiko yang mungkin terjadi, bagaimana lembaga keuangan dan layanan e-commerce bisa mencegah dan menanggulangi resiko-resiko ini serta meningkatkan keamanan dan kenyamanan bagi para pelanggan mereka? F5 Networks, melihat keamanan sebagai sebuah proses dan oleh karena itu harus dikelola dengan benar. Sebaiknya ahli keamanan, yang bertugas mengembangkan kebijakan serta peraturan keamanan di dalam perusahaan, dan programmer, yang mengembangkan software atau aplikasi, dapat bekerja secara bersama-sama dalam mengembangkan sistem yang aman. Dalam melindungi aplikasi yang menjadi aset penting perusahaan, keamanan sebaiknya tidak hanya diserahkan ke software engineer saja, tetapi sebaiknya juga turut melibatkan profesional di bidang keamanan. Dengan pendekatan tersebut maka beban pada programmer software untuk melakukan coding untuk kebijakan-kebijakan keamanan dapat di pindahkan ke profesional di bidang keamanan yang sudah memiliki kredibilitas. Dengan menyikap keamanan sebagai sebuah proses, maka dapat dikatakan bahwa keamanan merupakan proses yang menyeluruh,yang memiliki kebijakan keamanan untuk mengatur berbagai area dimanapun ada interaksi antara pengguna dengan perusahaan - perangkat, akses, jaringan, aplikasi, dan perangkat penyimpanan. Melihat kompleksitas dari beragamnya cara pengguna dalam mengakses situs/aplikasi, hal ini mendorong perusahaan untuk melakukan hal yang serupa dengan BPR/ business process re-engineering atau sebuah strategi pengelolaan bisnis yang fokus untuk menganalisa dan mendesain proses bisnis dan alur kerja di sebuah perusahaan. Hal ini, jika dilihat dari sudut pandang CFO, dapat menghemat biaya operasional dan modal yang besar. Sebagai contoh, dalam tren saat ini, ketika suatu perusahaan ingin mengamankan aplikasi mereka, maka mereka akan menggunakan application delivery controller (ADC). ADC didesain untuk mengamankan aplikasi yang diakses oleh para penggunanya. ADC berperan sebagai gatekeeper/‘’penjaga gerbang” yang mengamankan aplikasi dengan cara mencegah pihak-pihak yang tidak memiliki otorisasi untuk mengakses aplikasi, dan menambahkan kemampuan bagi perusahaan untuk dapat menanggulangi serangan-serangan yang ditujukan kepada aplikasi. Tantangan lain yang dihadapi oleh CIO saat ini adalah, bagaimana mereka bisa melindungi sistem mereka seiring meningkatnya ancaman serangan cyber yang semakin masif dan canggih, di samping itu juga munculnya keinginan untuk memanfaatkan cloud untuk berkembang dan menghemat biaya, namun akhirnya menyebabkan keamanan jadi tidak terkendali. Dalam menghadapi situasi ini, perusahaan membutuhkan solusi-solusi keamanan yang inovatif, yang mampu memahami sifat aplikasi-aplikasi yang digunakan perusahaan dan juga kebiasaan pengguna, serta mampu menerapkan kebijakan keamanan yang efektif dan tidak menurunkan kualitas pengalaman pengguna. Bagi F5, keamanan merupakan bisnis yang berlandaskan kepercayaan. Memiliki proses dan kebijakan yang tepat merupakan hal yang jauh lebih penting dari hanya sekedar memilih vendor. Proses dan kebijakan perusahaanlah yang menentukan apa yang dibutuhkan oleh sebuah perusahaan, bukan sebaliknya.197Views0likes0Comments