indonesia users
12 TopicsAccess Control in the New Mobile, Hybrid World
There is a brave new world dawning for the corporate world. There are many “new norms” – and a gold rush of new opportunities, but also new challenges with which they come – streaking like lightning throughout organizations. The workforce of today and into the future is, and will continue to be mobile. Consider that according to analyst IDC, 37 percent of the worldwide workforce will be mobile by the end of 2015. That’s about 1.3 billion mobile workers, worldwide – not to mention there will be two or more times as many mobile devices as mobile workers! – by the end of this calendar year! Then, consider this: According to Orange Business Services, 55 percent of worldwide business IP traffic will be mobile business Internet traffic by 2018. Mobility is here, and it’s here to stay. (In the Asia Pacific region, IDC anticipates the bring your own device (BYOD) market will continue its robust growth. There were an estimated 155 million smartphones and over 4 million tablets in use supporting BYOD initiatives across the region last year (2014), with year-on-year growth of 40.4 percent and 62.7 percent, respectively. And, that’s not even considering the burgeoning area of wearable devices, either.) As the mobile workforce accelerates like a rocket into the stratosphere, cascading torrents of smartphones, tablets, and wearables across organizations in its wake, the number of cloud- and SaaS-based applications used within organizations is also skyrocketing at a breakneck pace. According to a recent study sponsored by SkyHigh Networks, there are on average 759 cloud services in use by today’s organizations. The most puzzling piece isn’t the magnitude of in use cloud apps and services. Instead, its that, according to a Cloud Security Alliance study, most organization IT teams believe they have fewer than 50 cloud-based apps in use. That means that over 700 cloud apps and services on average are in use within enterprises – but no one (but the user) has control over those apps and services, and any corporate information shared with them! The problem is, you cannot defend what you don’t know about! Finally, the last piece of the “new norm” puzzle for organizations is the hybrid network, an eclectic mix of data center and cloud-based apps and data, with a stew of hosted private, public and cloud infrastructures. According to analyst Gartner, “while actual hybrid cloud computing deployments are rare, nearly three-fourths of large enterprises expect to have hybrid deployments by 2015.” Consider that a mobile workforce will drive infrastructure changes, needed to address a more diverse device ecosystem. Then consider that infrastructure addressing mobility requires greater investment in cloud-based apps and services to support that expanding device ecosystem. So, as you can see, the future of the network fabric for the foreseeable future will be hybrid. So, with a “new norm” of mobility, cloud, and hybrid networks, how can organizations address network, application, and data accessibility? With so many new devices that are mobile and are under limited corporate control, and applications and data scattered about the network and in various clouds and SaaS deployments, how can an enterprise be assured of fast, appropriate, authenticated and authorized access? With so many variables, there is one constant that remains: Identity. The user – and their identity – is, arguably, the “new perimeter” for the enterprise, today and onward. As the traditional network perimeter has been broken, fragmented, and in many instances shattered into many pieces, identity has become the new perimeter. As applications, data, and even networks move faster toward the cloud, and the user-controlled, BYOD-driven mobile ecosystem expands exponentially, corporate control has become more difficult, dispersed, and dependent on others – and many times, that’s the security uninformed and apathetic user. User identity, though, never changes. And, backed by authentication, authorization, and accounting (AAA), identity is now the first line of defense for secure corporate access. But, identity is just the tip of the spear for controlling the new parameters of access. The context of a user’s access request, and their environment at the time of access request, follow identity; inarguably, they have as much to do with securing appropriate access as identity. The ability to address the 5 w’s and 1 h (who, what, when, where, why, and how) assures, enhances, and differentiates secure access to networks, clouds, applications and data – wherever they may reside and however they are comprised. Insuring user identity is efficiently, securely shared between networks, clouds, applications, and data – wherever they live – is now a necessity. Yet, there are challenges: Identity silos, on-premise identity with cloud- and SaaS-based apps and data, and user password fatigue leading to weak user names and passwords – which are easily compromised. That’s where building an identity bridge comes in. Federation builds a trusted chain of user identity between two entities – networks, clouds, applications, etc. – through industry standards, such as SAML. The cumbersome duplication and insertion of identity directories becomes unnecessary. Identity and access is controlled by an enterprise, with authentication occurring between the enterprise, and cloud and SaaS providers. Instant user authentication and its termination is centralized and under enterprise control. Identity federation delivers access visibility and control together. Leveraging identity for access control, and building identity bridges are now imperative for organizations, as applications move outside the enterprise domain, the workforce and their devices are more mobile and leave the enterprises in droves, and the enterprise domain, too, has moved. It’s the “new norm”.287Views0likes1CommentHappy F5 Day! #iamf5
Happy F5 Day! #iamf5 It’s been a big year for us since last F5 day, so we have a lot of celebrate! Cue the cake and ice cream (seriously, we’ve got them in all of our offices around the globe today). Our entrance into the cloud services delivery space with Silverline was met with rave reviews; Silverline DDoS mitigation was named “Product of the Week” by Network World. We continued to build on our existing strengths, recognized as “Leader” in Gartner’s Magic Quadrant for ADCs for the eight consecutive year and earning a “Recommended” status for our BIG-IP ASM from NSS Labs. Our partner ecosystem continued to flourish, and F5 became a VCE Technology partner, with our ADCs achieving Vblock Ready certification to enable orchestrated service capabilities across converged IT systems. And that’s just the tip of the iceberg of what we accomplished this year! Of course, F5 Day is not just about celebrating our successes, it’s also about celebrating and thanking all the people of F5! We’re extremely proud of what we’ve achieved together, and even more proud that we’ve done it while keeping our F5 team spirit. Those of us in the company can feel this day in and day out, but it was still nice to have it validated this year by Glassdoor, who honored F5 as a Best Place to Work based on employee reviews – #4 among all large companies in the US. And today we celebrate our communities as well: F5 teams around the world are taking time out today give back to society and contribute to charity and community organizations. Once again, Happy F5 Day! Here’s to another great year ahead!282Views0likes0CommentsWhat’s new in 2015: consumer hyperawareness, public services going digital, and a shift in the way we view clouds
Like all of us here at F5, I love technology and how it shapes virtually every aspect of the world today – creating opportunities, advancing knowledge, and connecting people. In 2014 alone, we’ve seen wearables transition from novelty to mainstream technology, the market for drones take off, big data make big strides from hype to reality, smartphones prices drop as low as US$50, new eCommerce records set in China on singles day and in the US on Black Friday, and much, much more. We’ve also seen some negative superlatives as well, with unprecedented zero-day vulnerabilities like Heartbleed and Shellshock, ever more sophisticated hacks and attacks, and DDoS attacks of a scale and complexity never seen before. It’s been a fascinating year for geeks and technologists like us (and probably you!). Now we’re into the final month of the year, it’s time look forward all that awaits us in 2015. After lots of lively debate and discussion here in the F5 offices, we’ve identified these major trends that we predict will have a huge impact on technology, business, and government – as well as end-users, consumers, and citizens – in the coming year. Let us know what you think! The rise of‘consumer hyperawareness' Understanding what drives their customers has become a given for any organization interested in success, and in 2015 it will become more critical than ever as businesses fight for competitive advantage with more data about consumers and increased abilities to draw insights from them. We call this new level of customer knowledge ‘consumer hyperawareness,’ and it will change how organizations deliver and tailor products, services, and support, allowing them to identify and meet consumer needs with previously unimagined precision – creating benefits for businesses and consumers alike. The timing is perfect: network ubiquity, processing power and analytics solutions are now capable of making it happen. And the social media revolution has made people more comfortable than ever about volunteering information and enjoying a rich mix of benefits for doing so. A tipping point for digital delivery of public services Citizens are becoming increasingly connected and tech-savvy at exponential rates, and they’re starting to demand from their governments the same level of convenience and speed they get from businesses’ online service. In response, we expect to see governments move quickly from dipping their toes into providing public services digitally to diving in full force! The shift may be helped by increased comfort of people to share information and handle transactions, even sensitive ones, online.After all, if people are already sharing what they are eating on Facebook, perhaps they’d be equally quick to, for example, complete a government survey on the subject, which may well help health authorities take steps to improve nutrition or reduce obesity. The benefits will even extend to schools as governments are able to better personalize education based on data garnered from students and their work. Of course, security will still remain and big issue with this shift in mind, and identity theft will be a key area to protect against as people extend their presences online as citizens and consumers. Not all clouds are created equal For years, the IT industry has been on fire with the idea of getting businesses to move their technology into the cloud – replacing, and in many cases replicating, existing physical data centers with a cloud-based equivalent. However, there has been less focus on efficiency, which can leave some enterprises with OPEX bills as big, or bigger, than the CAPEX they are trying to eliminate. In the coming year, expect to see increased interest in cloud optimization and more enterprises adopting a “Cloud First” strategy in many business-technology decisions. In emerging markets in particular, we anticipate rapid and opportunistic adoption of exciting and powerful new technologies and business models that leap frog generations and drive innovation.252Views0likes0CommentsSudah Saatnya Perusahaan Mengkaji Kembali Kebutuhan Sistem IT Agar Mampu Mengatasi Tantangan Bisnis Di Masa Depan
Please find the English language post from which this was adapted here. Pesatnya perkembangan teknologi digital di Indonesia saat ini, membuat pola konsumsi berubah-ubah; baik di level konsumen maupun enterprise. Perubahan ini berpengaruh besar terhadap bagaimana para eksekutif perusahaan mengkaji kebutuhan teknologi perusahaan mereka, karena kini untuk bisa mengakses informasi dari perangkat apapun, kapanpun, dan di manapun sudah menjadi kebutuhan yang semakin meningkat. Kebutuhan ini menimbulkan tantangan bagi perusahaan untuk mampu menyediakan lebih banyak layanan kepada karyawan dan konsumen mereka, dalam batasan infrastruktur yang sudah ada, ditambah lagi dengan budget anggaran belanja IT yang kian menyusut dari tahun-ke-tahun, namun tanpa mengorbankan keamanan dan kinerja sistem IT perusahaan. Tantangan lainnya yang juga dihadapi perusahaan adalah semakin berkurangnya anggaran IT, yang dikarenakan keputusan belanja IT tidak lagi berada di tangan pimpinan divisi IT melainkan di tangan pimpinan divisi bisnis. Hal ini lumrah dilakukan karena perusahaan mencari berbagai cara untuk meningkatkan daya saing mereka dalam menghadapi pasar bebas dan salah satu cara yang paling mudah dilakukan adalah efisiensi biaya. Agar perusahaan mampu menjaga efisensi biaya namun tetap dapat menyediakan berbagai inovasi ke pasar serta meningkatkan layanannya, maka perusahaan membutuhkan solusi yang memungkinkan mereka untuk menerapkan berbagai teknologi yang penting bagi perusahaan melalui software. Solusi ini merubah model pembelanjaan anggaran dari CapEx (biaya investasi) menjadi OpEx (biaya operasional), karena itu, di masa depan, IT akan dianggap sebagai utilitas. Keuntungan bagi perusahaan adalah mereka mendapatkan fleksibilitas untuk bisa mengembangkan layanan IT mereka, hanya dengan menambahkan software yang dibutuhkan ke dalam server tanpa perlu menanamkan investasi berupa hardware; bayangkan penghematan anggaran yang bisa dilakukan oleh perusahaan! Pada akhirnya layanan-layanan on-demand yang didapat model lisensi software akan banyak digunakan oleh perusahaan, karena mereka dapat menyediakan berbagai layanan dengan cepat tanpa harus mengeluarkan biaya investasi yang besar di awal. Dengan model lisensi, para eksekutif perusahaan akan mampu meningkatkan (atau menurunkan) skala layanan mereka kapanpun dibutuhkan dengan mudah dan biaya yang efektif. Tren lainnya, yang juga mendorong perkembangan teknologi enterprise, adalah tingkat adopsi smartphone, tablet, dan PC portabel yang bertumbuh dengan pesat, serta kemunculan teknologi-teknologi ‘baru’ sepeti teknologi sosial dan Internet of Things. Khususnya untuk smartphone, saat ini banyak smartphone murah yang harganya sekitar 500 ribu rupiah, dan harga ini akan mampu menjangkau lebih banyak konsumen di Indonesia. Memang tidak dapat dihindari lagi, perusahaan perlu mempertimbangkan berbagai cara yang lebih cerdas untuk mengakomodir dan melayani pelanggan dan karyawan mereka kapanpun dan di manapun secara online. Salah satu kebutuhan yang semakin meningkat di kalangan karyawan adalah BYOD, karena itu perusahaan harus siap mengamankan akses kedalam layanan perusahaan yang dilakukan dari berbagai macam perangkat, milik perusahaan maupun pribadi. Tren ini tentu saja tidak lepas dari ancaman keamanan, dimana serangan cyber menjadi semakin canggih dan masif, karena itu keamanan perlu menjadi prioritas bagi sebuah perusahaan. Pada akhirnya baik itu untuk keamanan, mobilitas, kinerja ataupun memastikan ketersediaan aplikasi untuk diakses, perusahaan harus mampu menyelaraskan infrastruktur IT mereka dengan permintaan atau kebutuhan pengguna (pelanggan dan karyawan) yang berubah dari waktu-ke-waktu. Perubahan yang dapat terlihat saat ini adalah kebutuhan Generasi Y dan Generasi Z, di mana lingkungan sosial menjadi hal yang penting bagi mereka. Kedua generasi ini mengaburkan batasan antara aplikasi yang digunakan untuk pribadi dengan aplikasi yang digunakan untuk operasional kantor; seperti contoh mereka menggunakan perangkat pribadi untuk mengakses email perusahaan atau menyimpan data-data perusahaan di cloud publik karena alasan kemudahan akses, dan di perangkat yang sama mereka juga melakukan banyak aktifitas pribadi seperti menjelajahi internet, chatting, hingga beraktifitas di sosial media. Berbagai ancaman bisa saja muncul karena ‘perilaku’ ini; seperti serangan malware hingga kebocoran data, karena itu mau tidak mau para eksekutif perusahaan juga perlu mengatur elemen-elemen sosial di perusahaan mereka. Mereka (para eksekutif perusahaan) perlu mulai berpikir tentang bagaimana menerapkan kebijakan dan infrastruktur yang mampu mengakomodir kebutuhan karyawan-karyawan generasi baru, agar menjadi tetap kompetitif di pasar. Terlepas dari perangkat yang digunakan karyawan mengakses data-data perusahaan melalui sebuah aplikasi, mereka berharap bisa mengakses apliaksi dan data perusahaan dengan kinerja yang sama atau bahkan lebih baik dari yang mereka dapatkan ketika menggunakan dekstop PC. Untuk memenuhi kebutuhan tersebut, perusahaan perlu memiliki infrastruktur backend yang mampu membantu mereka untuk mengirimkan berbagai konten yang terdapat banyak gambar, mampu mengatur prioritas dari trafik untuk mengatasi latensi jaringan mobile, dan menawarkan visibilitas ke dalam kinerja sebuah aplikasi. Seperti yang sudah disebutkan, ancaman keamanan di dunia saat ini telah berkembang menjadi semakin rumit, canggih dan masif, dari berbagai sumber di berbagai perangkat, yang membuat sistem keamanan tradisional tidak lagi mampu menghadapi gempuran dari penjahat cyber. Akibatnya, sistem keamanan tradisional akan semakin tergerus dengan sistem keamanan IT yang multi-fungsi. Konvergensi ini juga akan terjadi di dalam konteks kinerja sistem IT perusahaan, karena bisnis akan menuntut perusahaan untuk dapat menyediakan pengalaman pelanggan yang memuaskan di berbagai perangkat. Salah solusi yang dapat memberikan perusahaan adalah solusi Application Delivery Controller (ADC), seperti yang ditawarkan oleh F5 Networks. Solusi ADC memungkinkan perusahaan untuk meningkatkan tingkat ketersediaan akses ke aplikasi di dalam sebuah jaringan. Selain meningkatkan ketersediaan, solusi ADC juga mampu meningkatkan kinerja aplikasi dan jaringan perusahaan dengan sumber daya yang lebih sedikit dan efektif. Tidak luput, solusi ini juga mampu mengamankan trafik yang ingin mengakses aplikasi dan data sekaligus mengamankan aplikasi tersebut.227Views0likes0CommentsSuccess in an app-defined world
We live in an app-defined world. Businesses run on applications and it is critical that applications are accessible on any device, everywhere in the world. At F5, we recognise the importance of this. This is why we are delighted that F5 has been named Application Delivery Controller Vendor of the Year by Frost & Sullivan, for the sixth consecutive year. I’m glad F5 has continued to exceed expectations of our users and partners. This award is a testimony of our promise to them to invest in R&D and undertake continuous development. As it grows, the application environment is becoming more complex. Aside from residing in a data centre, applications exist in the cloud and on mobile devices. Today, millions of apps define the way we work and play. The ability to deliver these applications smoothly to users —both on premise as well as mobile users — greatly impacts employee productivity as well as customer experience. This evolving environment demands increasingly intelligent solutions. And this is where F5 fits in. Having been a player in the application delivery field for decades, F5 understands the complexities of managing and securing applications. In fact, F5 delivers enterprise apps for numerous Fortune 500 companies. Last year, F5 announced its new architectural vision, F5 Synthesis, which promotes the delivery and orchestration of software defined application throughout data center, cloud, and hybrid environments. Powered by a high performance intelligent fabric, F5 Synthesis promises customers rapid and cost effective delivery of application services at any time. The world runs on applications. And apps should just work. In other words, they should always be available, accessible from anywhere and any device, protected from security threats and perform without fail. F5 promises to leave no application behind.218Views0likes0CommentsShellshock bug, mengapa Anda harus peduli?
For insights on Shellshock mitigation in English, please see "Shellshock: Keep Calm and Mitigate" by Lori MacVittie: https://devcentral.f5.com/s/articles/shellshock-keep-calm-and-mitigate. Shellshock merupakan celah terburuk selama satu dekade yang menimpa internet; menurut para ahli keamanan IT ; dan kerentanan ini tidak hanya mengintai pengguna enterprise tetapi juga end-user yang menggunakan perangkat pintar. Coba bayangkan jika seseorang memiliki kemampuan untuk mengambil alih kontrol suatu sistem komputer secara remote / dari jarak jauh, dan memanipulasi semua hal yang terdapat di dalamnya. Dengan memiliki kontrol penuh, orang tersebut tidak hanya akan mampu mematikan sistem IT yang dikontrolnya, tetapi juga bisa melakukan apapun terhadap informasi, data, serta aplikasi yang terdapat di dalam sistem tersebut. Alangkah buruknya, jika hal ini menimpa industri keuangan seperti bank dan institusi keuangan lainnya. Aksi pengambilalihan kendali sistem keuangan tentunya bisa berakibat fatal terhadap perusahaan maupun nasabah mereka, dimana pelaku tersebut juga bisa mengambil alih kontrol perangkat mobile para nasabah, mencuri data mereka, hingga melakukan berbagai transaksi tanpa disadari oleh nasabah tersebut. Contoh di atas mungkin belum terjadi di Indonesia saat ini, tetapi hal tersebut meruapakan ancaman keamanan yang dimungkinkan terjadi karena adanya Shellshock bug. Ancaman diatas adalah ancaman nyata karena itu regulator keuangan di Amerika sedang gencar-gencarnya menyarankan bank dan institusi keuangan di negara tersebut agar secepatnya menambal celah keamanan sistem mereka, untuk meminimalkan dan mengatasi efek dari Shellshock. Perlu diketahui oleh semua orang, mulai dari pengguna enterprise hingga pengguna personal, bahwa ancaman keamanan ini tidak hanya berpotensi menyerang sektor keuangan, tetapi juga bisa berpengaruh ke hampir semua perangkat dan sistem yang terhubung dengan internet. Mengapa ‘Shellshock bug’ ini bisa sangat berbahaya? Shellshock bug adalah celah keamanan yang baru ditemukan dan terdapat di hampir seluruh komputer dan perangkat di dunia yang berbasis Linux; OS berbasis Linux, Android, hingga Mac OS X rentan terhadap eksploitasi celah keamanan ini. Celah keamanan ini juga bisa berdampak ke platform lain, seperti contohnya Windows, Bash shell; salah satu jenis program penerjemah baris perintah agar bisa dimengerti dan dijalankan oleh sistem operasi; Siapapun bisa menjadi target eksploitasi dari celah keamanan ini, bahkan pengguna awam-pun bisa terkena dampaknya jika mengakses suatu website yang sistem keamanannya sudah dieksploitasi hacker menggunakan Shellshock bug. Shellshock disebut-sebut sebagai bug / celah keamanan terburuk selama satu dekade. Parahnya celah keamanan ini sebenarnya sudah ada sejak lebih dari dua dekade. Karena sudah ada sejak lama, maka jutaan sistem; mulai dari perangkat pintar, komputer, dan server yang terdapat di institusi pemerintahan, militer, enterprise, hingga end-user; rentan terhadap celah keamanan ini. Menurut U.S. Vulnerability Data-base skala tingkat keparahan dampak dari Shellshock bug ini mencapai nilai 10 dari 10;artinya sangat parah. Shellshock bug bahkan jauh lebih parah dari Heartbleed;suatu celah keamanan lainnya yang juga ditemukan beberapa saat lalu. Mengapa demikian? Karena jika hackers mengeksploitasi Heartbleed, mereka ‘hanya’ bisa memata-matai informasi dan data di dalam sistem yang mereka serang, sedangkan jika mengeksploitasi Shellshock bug, hacker akan mampu mengambil alih kontrol dari sistem tersebut. Lebih membahayakan lagi, celah keamanan ini dapat dieksploitasi dengan relatif mudah; hanya membutuhkan tiga baris kode yang sederhana untuk dimasukkan ke dalam shell sistem yang menjadi target. Banyak vendor OS / sistem operasi yang sedang mengerjakan patch untuk menambal celah keamanan tersebut. Patch sistem tersebut tentu saja akan semakin banyak bermunculan dengan cepat, tetapi kita (dan tentu saja sang penyerang) tahu bahwa butuh waktu yang tidak sedikit untuk menerapkan patch tersebut ke dalam suatu sistem operasi. Sebelum menerapkan patch baru, vendor operasi sistem harus mensertifikasi hingga melakukan beberapa penyesuaian ke dalam sistem operasi mereka. Selagi menunggu patch untuk sistem operasi, kita sebagai pengguna tidak bisa diam saja menunggu serangan ini terjadi terhadap sistem kita. Kita harus bertindak segera untuk menemukan solusinya. Bagi pengguna end-user, sangat disayangkan karena mau tidak mau mereka harus menunggu vendor sistem mereka untuk memberikan update / patch yang bisa menambal celah sistem keamanan tersebut, namun pengguna enterprise lebih beruntung karena saat ini sudah tersedia berbagai pilihan untuk menanggulangi eksploitasi Shellshock bug melalui melalui aplikasi web. Agar bisa menanggulangi serangan melalui aplikasi web, enterprise membutuhkan Web Application Firewalls (WAF). WAF; contohnya BIG-IP ASM dari F5 Networks yang mendukung berbagai custom signature; bisa langsung digunakan untuk menghalang serangan ini. WAF dari F5 sudah ahli dalam mengidentifikasi upaya-upaya yang dilakukan oleh penyerang untuk menghindari deteksi keamanan, contohnya adalah penyandian dan penyusupan huruf-huruf tertentu. Hal terpenting bagi para pengguna, mulai dari pengguna end-user hingga enterprise, adalah mengetahui adanya celah keamanan ini sehingga bisa lebih waspada. Karena segala sesuatu sudah semakin terhubung dengan internet / jaringan, maka sudah sepatutnya keamanan menjadi prioritas utama bagi pengguna.210Views0likes0CommentsApakah Tidak Ada Sistem Keamanan yang Mampu Menjamin Keamanan Cloud?
Please find the English language post from which this was adapted here. Cloud adalah platform komputasi masa depan bagi perusahaan, karena diyakini dapat mendorong tingkat dan laju perubahan dalam perusahaan. Menghemat biaya operasional dan modal, meningkatkan kelincahan dalam melakukan proses bisnis, serta meningkatkan produktivitas merupakan faktor-faktor utama yang membuat pertumbuhan komputasi cloud di dunia maupun di Indonesia semakin pesat. Tingginya tingkat adopsi komputasi cloud tercermin dalam sebuah riset terbaru dari IDC . Riset ini mengungkap bahwa ada lebih dari 65% perusahaan IT dunia berkomitmen untuk mengadopsi teknologi cloud sebelum tahun 2016. Di Indonesia sendiri, menurut lembaga riset International Data Corporation (IDC), pasar komputasi cloud di dalam negeri tahun 2014 diprediksi mencapai US$ 168 juta dan akan meningkat hingga US$ 377,8 juta di 2017. Sayangnya, pesatnya pertumbuhan komputasi cloud ini masih dihantui oleh kekhawatiran tentang keamanan dan cara-cara perlindungan platform tersebut. Menurut hasil survei ‘Global Tech Adoption Index’ tahun 2014, menyebutkan keamanan sebagai faktor utama yang menghalangi perusahaan mengimplementasikan komputasi cloud. Banyak paradigma di perusahaan yang menyatakan bahwa keamanan data center berbasis cloud tidaklah sebaik data center on-premise, atau bahkan tidak ada solusi ampuh yang diciptakan untuk mampu mengatasi masalah keamanan yang spesifik, seperti kebocoran data. Hal ini tidaklah benar. Paradigma ini muncul karena, calon pengguna merasa bahwa mereka akan kehilangan kendali penuh atas data Center tersebut. Meskipun terdapat keraguan mengenai komputasi cloud, namun faktanya data center berbasis cloud bisa memiliki lapisan keamanan yang lebih baik dibandingkan dengan data center on-premise. Apa yang mendorong keamanan cloud menjadi lebih tangguh? Karena penyedia layanan cloud semakin termotivasi untuk meningkatkan keamanan mereka. Keamanan merupakan faktor utama yang berpengaruh terhadap reputasi serta kelanjutan bisnis mereka. Bayangkan jika perusahaan penyedia layanan tersebut tidak berhasil menjaga keamanan, pelanggan tidak mungkin mau membeli layanan dari perusahaan itu atau bahkan mempercayakan data mereka disimpan ke dalam sistem yang tidak aman tersebut. Untuk menjaga kelangsungan bisnis, penyedia layanan cloud berinvestasi ke dalam teknologi-teknologi keamanan serta mempekerjakan profesional dalam bidang keamanan untuk mengoptimalkan dan memastikan keamanan sistem mereka. Gartner meramalkan bahwa pasar cloud security akan meningkat dari US$2,1 miliar menjadi US$3,1 miliar di tahun 2015 ini, hampir meningkat 33%. Namun perlu diingat bahwa ketika CIO mengambil keputusan untuk memindahkan aplikasi perusahaan dari data center on-premise ke cloud, perusahaan sebenarnya melepaskan beberapa kontrol atas perlindungan data mereka. Karena keamanan tidak lagi sepenuhnya dikendalikan oleh perusahaan, terlepas dari kepercayaan terhadap penyedia layanan cloud, CIO perlu memastikan keamanan data perusahaan semampunya. Salah satu cara yang paling mungkin dilakukan adalah menerapkan sistem perlindungan di dalam lapisan aplikasi. Sistem perlindungan dalam lapisan aplikasi merupakan salah satu keunggulan dari F5 Networks. Solusi-solusi dari F5 mampu membantu mengonsolidasikan security dan access policies ke lapisan aplikasi dengan menggunakan Security Assertion Markup Language (SAML). Dengan mengonsolidasikan SAML ke dalam lapisan aplikasi, perusahaan akan mampu melakukan exchange authentication dan authorization data antar berbagai pihak. Setelah konsolidasi tersebut, perusahaan akan memiliki kemampuan untuk menegakkan kebijakan dan memastikan bahwa end-user dapat mengakses layanan tersebut kapanpun dan di manapun secara aman. Dengan menggunakan solusi F5, penerapan platform berbasis cloud di perusahaan menjadi semakin sederhana dan tentunya lebih aman.209Views0likes0Comments2015: Revolusi Menuju Era Software Defined Everything
Please find the English language post from which this was adapted here. Konsep apapun berbasis software / software-defined; mulai dari Software Defined Networking (SDN), Software Defined Storage (SDS), dan bahkan meluas hingga Software Defined Data Centre (SDDC); kini mulai banyak dikumandangkan di dunia IT enterprise. IDC memperkirakan bahwa pasar untuk Software Defined Networking (SDN) akan mencapai sekitar US$ 3,7 Milyar di tahun 2016 . Selain itu, IDC juga mengungkap bahwa pelaku bisnis di Indonesia dapat menghemat biaya sebesar USD1.6 Milyar dalam rentang waktu tahun 2003 – 2020 sebagai akibat langsung dari pendekatan software-defined dalam pengelolaan IT, serta penggunaan teknologi virtualisasi untuk komputasi, perangkat penyimpanan, dan jaringan. Secara umum, revolusi dunia IT enterprise mengarah ke software-defined infrastructure yang berpusat pada pemisahan hardware; yang menjalankan transaksi data; dari layer software yang memerintahkan hardware tersebut. Jika dianalogikan, ini seperti memisahkan pikiran dengan tubuh dengan maksud menjaga agar pikiran dalam keadaan prima dan kondisi tubuh tetap bugar; sehingga biaya perawatan dan ‘pengobatan’ dapat ditekan seminimal mungkin. Secara perlahan tapi pasti, dunia IT enterprise bergerak menuju era software-defined. IDC mengungkap bahwa Software Defined Networking (SDN) bertumbuh dengan pesat secara global di tahun 2013 hingga 2014. Di tahun itu, mulai banyak perusahaan penyedia peralatan telekomunikasi yang mengumumkan bahwa mereka menyediakan peningkatan produk dengan teknologi SDN generasi pertama. Namun, di tahap awal tersebut, IDC juga menemukan bahwa berbagai pendekatan yang dilakukan vendor-vendor tersebut membuat SDN terfragmentasi. Hal ini disebabkan karena setiap vendor menggunakan arsitektur yang berbeda-beda dan hanya bisa diterapkan dalam produk / solusi yang ditawarkan oleh vendor tersebut. Di tahun 2015 dan seterusnya, IDC memprediksi bahwa penawaran SDN yang multi-vendor akan mulai bermunculan. Meskipun SDN bertumbuh pesat, namun kita masih berada di tahap awal dalam perjalanan menuju apapun berbasis software atau disebut dengan Software Defined Everything (SDE). Terdapat dua faktor utama yang mendorong pergerakan dari SDN menuju SDE. Faktor pertama adalah dorongan bisnis. Tuntutan bisnis dan harapan dari pengguna akhir berpengaruh besar terhadap bagaimana sebuah data center dikelola dan diterapkan di sebuah perusahaan. Lebih lanjut lagi, pergeseran paradigma tentang bagaimana pengelolaan dan penerapan data center juga turut disebabkan oleh faktor kedua: yaitu perkembangan teknologi dan regulasi pemerintah di industri-industri vertikal, seperti contoh lembaga keuangan ataupun sektor publik. Faktor kedua ini memunculkan kebutuhan bagi perusahaan untuk mampu menciptakan efisiensi yang lebih besar, seraya mampu memenuhi berbagai persyaratan ketat yang diterapkan oleh pemerintah di setiap industri demi perlindungan dari semakin canggih serangan siber dengan biaya yang lebih rendah. Bagian penting lainnya dari perkembangan era software-defined adalah Software Defined Data Centre (SDDC). Kemunculan SDDC didorong oleh kebutuhan akan data center yang lebih efisien serta dapat dikelola dengan lebih sederhana, dan semakin miripnya fungsionalitas software dengan kapabilitas dari hardware. Hal ini bertepatan dengan munculnya Software Define Fabric (SDF) yang melampaui abstraksi tradisional dari layer networking, dan penambahan layanan-layanan baru seperti keamanan dan layer aplikasi yang ditanamkan di seluruh fabric. Selain SDDC, perkembangan selanjutnya adalah Software Defined Application Services (SDAS). Dalam menyediakan SDAS, F5 mengambil prinsip yang sebelumnya telah diterapkan pada SDN (terutama yang yang membahas tentang Layer 2-3 di dalam network), dan menempatkannya pada layer aplikasi (Layer 4-7). SDAS merupakan layanan yang ditempatkan di antara pengguna dan aplikasi di dalam network, yang memberikan kemampuan bagi pemilik aplikasi untuk mengatasi berbagai tantangan aplikasi yang berkaitan dengan mobilitas, keamanan, akses dan identitas, kinerja dan ketersediaan melalui arsitektur sistem mereka. Melihat berbagai faktor pendorong yang telah disebutkan di atas, pada intinya perusahaan dituntut memiliki ekosistem IT yang fleksibel, skalabel, efektif secara biaya, serta lincah untuk bisa memenuhi kebutuhan bisnis dan pengguna akhir, seraya mampu mematuhi regulasi yang ditetapkan pemerintah. Karena alasan tersebutlah muncul teknologi software-defined dan terjadi pergerakan menuju era Software Defined Everything (SDE). SDE akan menjadi tren yang terus berkembang dan menjadi semakin penting di industri IT enterprise. Sebagai awal dari perjalanan menuju Software Defined Everything (SDE), Software Defined Networking (SDN) mulai dilirik oleh banyak perusahaan. Saat ini, vendor penyedia layanan cloud dan operator telekomunikasi menjadi perusahaan terdepan dalam barisan untuk menerapkan SDN, karena SDN memungkinkan jaringan mereka menjadi lebih fleksibel, skalabel, lincah, serta lebih efektif dari segi biaya, sehingga pada akhirnya memungkinkan mereka mempersingkat waktu penerapan aplikasi dan layanan baru.208Views0likes0CommentsHal Terpenting Dalam BYOD
Please find the English language post from which this was adapted here. Fokuslah ke Applikasi, Bukan ke Perangkatnya! Kini, perangkat mobile seperti smartphone dan tablet sudah dapat membantu karyawan perusahaan untuk bekerja. Dengan modal perangkat yang kian canggih tersebut, mereka dapat melakukan pekerjaan seperti halnya menggunakan perangkat yang disediakan kantor. Akibatnya, kini banyak para pekerja tersebut yang mulai menggunakan perangkat mobile pribadi untuk urusan pekerjaan seperti menjawab e-mail penting, menerima serta mengirimkan data-data milik perusahaan, atau bahkan menyelesaikan proyek. Untungnya, berkat kebijakan BYOD (Bring Your Own Device) yang diterapkan oleh beberapa perusahaan, mereka bisa mengakses dan juga mengirimkan data-data perusahaan melalui perangkat pribadinya. Dengan kondisi seperti ini, memastikan keamanan data-data perusahaan merupakan sebuah tantangan bagi departemen IT. Data rahasia perusahaan berseliweran di jaringan internal serta eksternal melalui berbagai perangkat. Memastikan keamanan data sangatlah penting, tetapi apakah Anda tahu cara terbaik untuk melindungi data tersebut? Jika dilihat secara menyeluruh, sebenarnya perangkat yang digunakan tidaklah begitu penting. Hal yang sebenarnya paling penting adalah data itu sendiri. Jika data dan applikasi terlindungi dengan benar, maka kedua hal tersebut akan tetap terlindungi meskipun perangkat yang digunakan hilang karena dicuri. Karena alasan tersebut, menurut saya, aplikasi merupakan kunci utama dalam menyediakan pengalaman BYOD yang aman. Dengan lebih berfokus pada aplikasi dibandingkan dengan perangkat, maka data akan selalu terlindungi, contohnya : jika perangkat yang digunakan hilang ataupun dicuri, data-data yang tersimpan dapat dihapus secara remote / dari jarak jauh, atau setidaknya perusahaan mampu mengunci perangkat tersebut dan menjadikan perangkat tersebut beserta data-data didalamnya tidak lagi dapat digunakan. Untuk mengatasi tantangan ini, F5, penyedia solusi bagi ekosistem aplikasi di banyak perusahaan, memiliki berbagai solusi untuk membantu mereka dalam menyediakan layanan-layanan aplikasi kepada siapapun, kapanpun dan di manapun karyawan mereka berada. Sangatlah penting, bagi tim IT sebuah perusahaan, untuk memastikan bahwa data-data yang tersimpan di (maupun diakses oleh) perangkat mobile mendapat pengamanan yang sama seperti halnya data tersebut diakses dari kantor. Karena itu, seharusnya kebijakan-kebijakan keamanan yang sudah ada juga dapat diterapkan dalam perangkat mobile baik milik perusahaan maupun millik pribadi. Dengan menerapkan pengamanan seperti ini, perusahaan akan memiliki kontrol secara penuh terhadap data-data mereka. Perusahaan dapat mengontrol siapa saja yang bisa mengakses suatu data, hingga mengontrol dari perangkat dan lokasi mana saja data tersebut dapat diakses. Kemampuan dalam menciptakan kebijakan kontrol akses yang terperinci ini akan membatasi akses karyawan Anda, sehingga mereka hanya dapat mengakses data-data yang dibutuhkan. Karena itulah, data-data rahasia perusahaan lebih terlindungi. Selain itu, dengan menggunakan aplikasi yang tepat, karyawan yang menggunakan perangkat mobile miliknya sendiri akan mampu memisahkan aktifitas bisnis dan personal meskipun keduanya dilakukan melalui satu perangkat. Ini tentu saja menguntungkan bagi kedua belah pihak (pihak departemen IT perusahaan dan juga karyawan perusahaan tersebut). Departemen IT bisa mengelola data, aplikasi, kebijakan, serta mengontrol akses seperti halnya yang mereka lakukan pada perangkat milik perusahaan. Di lain sisi, pemilik perangkat memiliki kebebasan untuk melakukan aktifitas personal apapun yang mereka inginkan tanpa mempengaruhi data-data perusahaan yang tersimpan di dalam perangkat tersebut. Jangan merasa terbebani dengan berbagai tantangan keamanan yang dihadapi dalam menerapkan kebijakan BYOD. Mulailah dengan memahami data serta aplikasi apa saja yang karyawan Anda butuhkan, serta bagaimana mereka akan mengaksesnya. Pemahaman ini akan membantu Anda untuk mengembangkan solusi-solusi yang tepat bagi perusahaan. Tidak cukup dari sisi perusahaan saja, sebaiknya, karyawan Anda juga diberikan pelatihan agar memahami berbagai resiko dalam mengakses data-data perusahaan menggunakan perangkat mobile milik pribadi dan juga cara yang benar dalam melakukannya. Bertepatan dengan liburan, maka akan lebih banyak karyawan yang mengakses data-data perusahaan di luar jaringan perusahaan menggunakan perangkat mobile milik pribadi. Tetapi dengan menerapkan kebijakan keamanan yang sama baiknya seperti yang diterapkan di dalam lingkungan kantor, maka keamanan data-data perusahaan akan tetap terlindungi. Dengan menggunakan F5 Synthesis, sebuah visi arsitektur yang dibangun berdasarkan solusi-solusi yang lengkap dari F5, maka perusahaan akan mampu mengatasi tantangan ini. Untuk mengetahui informasi lebih lanjut tentang F5, ikuti @F5NetworksAPJ di Twitter, atau kunjungi https://synthesis.f5.com/.204Views0likes0CommentsBagaimana Cara Agar Perusahaan di Indonesia Mampu Mengatasi Tantangan Keamanan dan Integrasi Dalam Mengadopsi Teknologi Cloud
Please find the English language post from which this was adapted here. Keamanan dan integrasi sistem merupakan dua tantangan terbesar bagi perusahaan dalam mengadopsi komputasi cloud, dan jika tidak diatasi dengan benar, maka akan semakin meningkatkan kerentanan dalam hal keamanan serta kerumitan operasional. Charles Chong, Solution Architect F5 Networks menjelaskan cara mengatasinya. Semakin banyaknya perusahaan di Indonesia yang mengadopsi teknologi cloud, mendorong tingginya angka pertumbuhan komputasi cloud di negara ini. Menurut laporan dari Gartner , nilai pasar komputasi cloud di Indonesia pada akhir tahun 2014 akan mencapai USD$ 50.7 juta dan Software-as-a-Service (SaaS) akan menjadi primadona di pasar ini. Gartner juga memprediksi bahwa nilai pasar SaaS merupakan penyumbang kontribusi terbesar terhadap pasar komputasi cloud di Indonesia sebesar 50%, dengan nilai yang mencapai USD$ 25.3 juta. Menggali data lebih dalam lagi, Gartner memprediksi bahwa angka pertumbuhan pasar komputasi cloud di Indonesia akan melampaui angka rata-rata pertumbuhan negara-negara di wilayah Asia Pasifik (tidak termasuk India). Secara lebih detail, pasar komputasi cloud di Indonesia diprediksi akan mengalami pertumbuhan sebesar 41.5%, sementara angka rata-rata pertumbuhan di negara-negara di wilayah Asia Pasifik (tidak termasuk India) hanya mencapai hingga 36.3% Angka pertumbuhan ini memperlihatkan bahwa perusahaan-perusahaan di Indonesia tidak lagi ragu akan manfaat yang bisa didapat dari komputasi cloud. Agar perusahaan mendapatkan manfaat yang optimal maka mereka harus mampu mengatasi dua tantangan terbesar dalam mengadopsi cloud, yaitu keamanan dan integrasi sistem. Apabila tidak melakukan pendekatan yang benar dalam mengatasi kedua tantangan ini, maka perusahaan akan berhadapan dengan masalah-masalah lainnya sehingga pemanfaatan teknologi cloud tidak optimal atau bahkan bisa merugikan perusahaan. Memastikan keamanan cloud Keamanan merupakan faktor yang bisa mengancam reputasi dan bahkan kelangsungan bisnis perusahaan. Terlebih lagi, ketika memanfaatkan teknologi cloud, resiko menjadi semakin besar. Tingginya resiko ini, membuat perusahaan gencar meningkatkan sistem keamanan mereka dengan menanamkan investasi ke dalam berbagai perangkat keamanan, hingga mempekerjakan tenaga-tenaga ahli di bidangnya. Sayangnya, karena perusahaan seringkali tidak memiliki informasi yang akurat tentang cara mengamankan sistem mereka di cloud, maka investasi-investasi ini menjadi percuma. Agar mampu mengefektifkan investasi, sebaiknya perusahaan memikirkan ulang sistem keamanan mereka dan mengevaluasi kembali infrastruktur yang sudah ada sebelum mengadopsi teknologi cloud. Hal ini perlu dilakukan karena serangan-serangan yang terjadi saat ini menggunakan berbagai macam metode yang mampu menembus sistem-sistem keamanan tradisional; seperti firewall tradisional. Perlu diketahui bahwa cloud mampu mentransformasi infrastruktur perusahaan menjadi lebih application-centric. Karena aplikasi menjadi pusat dari infrastruktur IT perusahaan, maka serangan multi-layer harus dapat diantisipasi ketika perusahaan merancang infrastruktur cloud ataupun berlangganan layanan cloud dari pihak ketiga. Jika tidak diantisipasi dengan baik, bahkan sebuah serangan DDoS yang sederhana sekalipun mampu mengacaukan seluruh sistem perusahaan. Di dalam sistem yang application-centric, keamanan sebaiknya dilihat dari sudut pandang aplikasi. Karena itu untuk mengamankannya, mereka bisa menggunakan solusi seperti Web Application Firewalls, karena menawarkan kemampuan yang tidak dimiliki oleh firewall tradisional. Selain itu, perusahaan juga dapat menerapkan solusi-solusi seperti BIG-IP Application Security Manager yang dapat memastikan bahwa aplikasi terlindungi dengan baik dan dapat bekerja secara optimal pada infrastruktur cloud maupun on-premise. Membuat Pengintegrasian dan Pengelolaan Sistem On-premise serta Cloud Tidak Lagi Rumit Dalam mengadopsi cloud, perusahaan membutuhkan integrasi dan pengelolaan sistem on-premise dan cloud. Bagi perusahaan yang memiliki ekosistem yang homogen, hal ini bukanlah suatu tantangan, namun pada kenyataannya, banyak perusahaan memiliki ekosistem heterogen yang terus berkembang. Perkembangan tersebut terjadi karena seiring dengan waktu perusahaan menambahkan berbagai aplikasi dan layanan ke dalam sistem mereka. Dengan memiliki ekosistem yang heterogen; termasuk juga memiliki sistem legacy, serta aplikasi yang berbeda-beda dan telah disesuaikan secara khusus untuk sistem yang sudah ada; maka integrasi dan pengelolaan menjadi tantangan besar bagi perusahaan. Ketika teknologi cloud tidak diterapkan dengan benar, maka teknologi ini justru membuat pengelolaan menjadi lebih rumit dan memperburuk pengalaman penggunanya. Tantangan tersebut dapat diatasi, dengan melakukan analisis secara menyeluruh pada infrastruktur yang telah dimiliki perusahaan dan menggunakan pendekatan yang bertahap dalam melakukan migrasi ke cloud. Selain itu, perusahaan juga dapat menggunakan cloud sebagai alat untuk melakukan uji coba dalam integrasi sistem, sehingga mengurangi dampak negatif terhadap aktifitas bisnis ataupun ekosistem sistem IT perusahaan secara langsung. Menurut laporan lain dari Frost & Sullivan , nilai pasar komputasi cloud di Indonesia diprediksi akan mencapai lebih dari USD$120 juta di tahun 2017 dan SaaS tetap akan menjadi primadona di pasar. Oleh karena itu, perusahaan di Indonesia perlu memahami bagaimana mengatasi kedua tantangan utama tadi dengan benar, agar mampu benar-benar mengoptimalkan pemanfaatan cloud di perusahaan mereka dan tidak sekedar ‘ikut-ikutan’.203Views0likes0Comments