Mastering Network Security: Harnessing Cloud-Based Protection Strategies”

Halo Cyberian!

Kelas “Mastering Network Security: Harnessing Cloud-Based Protection Strategies” memberikan pemahaman mendalam tentang keamanan jaringan dan strategi perlindungan berbasis cloud. Kelas ini ditujukan bagi WiFriends yang tertarik untuk mempelajari konsep-konsep penting dalam keamanan jaringan modern.

 

Kelas ini berkolaborasi dengan Widya Security dan menghadirkan Instructor kelas, Dedy Hariyadi yang sudah memiliki pengalaman lebih dari 7 tahun. Beliau tersertifikasi Cyber Security Analyst by Badan Nasional Sertifikasi Profesi dan MikroTik Certified, selain itu beliau juga adalah anggota Asosiasi Forensik Digital Indonesia (AFDI), dan lain sebagainnya. Sekarang beliau aktif sebagai dosen pengajar di Universitas Jenderal Achmad Yani Yogyakarta dan trainer Cyber Security.

 

Yuk! berdiskusi bersama:

Dedy Hariyadi, S.T., M.Kom. (BNSP Cyber Security Analyst Certification & Dosen Universitas Jenderal Achmad Yani Yogyakarta)

Hari: Jumat, 21 Juli 2023

Waktu: 19:00-21:00 WIB

Benefit apa saja yang akan didapatkan?

Relasi

Pembentukan grup bersama peserta lain dan instructor sebagai wadah relasi

Ilmu dan Materi

Ilmu yang diajarkan di kelas dan akses materi selamanya

E-Certificate

Mendapatkan E-Certificate ketika mengikuti kelas ini

Daftar Segera

Apa Itu Remote Browser Isolation (RBI)?

Remote Browser Isolation

Pengertian Remote Browser Isolation (RBI)

Remote Browser Isolation (RBI) adalah teknologi keamanan yang bertujuan untuk melindungi pengguna dari ancaman online, seperti malware. Caranya, memisahkan aktivitas browsing web dari sistem lokal pengguna. Dalam RBI, proses penjelajahan internet dilakukan di server yang terisolasi dari perangkat utama pengguna. Biasanya berada di lingkungan cloud atau jaringan terisolasi lainnya. Konten web yang diakses oleh pengguna di-render di server tersebut, lalu hasil rendernya dikirimkan ke perangkat pengguna dalam bentuk tampilan aman, seperti video atau gambar.

Bagaimana Remote Browser Isolation Bekerja?

Credit: rawpixel.com (freepik.com)

Prinsip utama dari RBI adalah isolasi konten web. Saat pengguna mengakses sebuah situs, seluruh proses pemuatan situs (termasuk eksekusi kode JavaScript atau konten aktif lainnya) terjadi di server isolasi, bukan di perangkat pengguna. Ada beberapa metode untuk mengirimkan konten situs ke pengguna:

  1. Pixel Streaming: Konten situs diubah menjadi pixel yang dikirim dalam bentuk gambar. Pengguna tetap dapat berinteraksi dengan situs, tetapi semua proses eksekusi dilakukan di server.
  2. Document Object Model (DOM) Mirroring: Elemen-elemen situs diambil dan dibersihkan dari komponen berbahaya, lalu dikirim ke pengguna untuk di-render di browser lokal.
  3. Fully Remote Execution: Semua interaksi dengan situs web terjadi di server isolasi, dan hanya tampilan dari hasilnya yang dikirim ke pengguna, memastikan bahwa tidak ada kode berbahaya yang masuk ke perangkat.

Keuntungan Menggunakan Remote Browser Isolation

  1. Perlindungan dari Malware dan Phishing: Karena aktivitas browsing berlangsung di server yang terisolasi, malware atau kode berbahaya yang mungkin terkandung di sebuah situs tidak bisa masuk ke perangkat pengguna.
  2. Pengalaman Pengguna yang Mulus: Meskipun situs diisolasi, pengguna tidak merasakan perbedaan signifikan dalam interaksi dengan situs yang diakses. Kecepatan dan responsivitas tetap terjaga.
  3. Perlindungan Data Sensitif: Dalam kasus perusahaan atau organisasi yang menangani data sensitif, RBI memastikan bahwa akses ke situs eksternal tidak membahayakan keamanan data internal perusahaan.
  4. Meminimalkan Risiko Zero-Day Attack: Serangan zero-day, yaitu serangan yang mengeksploitasi kelemahan baru yang belum diketahui atau diperbaiki. Ini dapat diminimalkan karena seluruh aktivitas web diproses secara terpisah di server.

Contoh Penerapannya untuk Keamanan Perusahaan

RBI sering digunakan di organisasi yang memiliki fokus tinggi pada keamanan, seperti perusahaan besar, lembaga pemerintahan, atau sektor keuangan. Dengan meningkatnya ancaman siber, solusi RBI kini banyak diadopsi untuk meningkatkan postur keamanan siber. Solusi ini biasanya diterapkan bersama dengan alat-alat keamanan lainnya, seperti firewall, sistem deteksi intrusi, atau software antivirus.

Kesimpulan

Remote Browser Isolation adalah teknologi inovatif yang memberikan lapisan perlindungan tambahan dalam aktivitas browsing. Ini dengan memisahkan secara total proses browsing dari perangkat pengguna. Teknologi ini menjawab kebutuhan akan keamanan yang lebih baik dalam era di mana ancaman siber semakin berkembang, sambil tetap menjaga kenyamanan dan efisiensi pengalaman pengguna.

Demilitarized Zone (DMZ), Jangan Biarkan Jaringan Anda Bocor!

Demiliterisasi Zone (DMZ)

Untuk menjaga keamanan data, penting bagi anda untuk mengambil langkah-langkah proaktif untuk melindungi informasi penting anda. Di era digital ini, peretas data sangat terjadi. Banyak perusahaan menghadapi masalah seperti serangan siber, pencurian data, dan akses tidak sah ke jaringan internal mereka. Serangan ini tidak hanya mengakibatkan kerugian finansial, tetapi juga merusak reputasi perusahaan dan kepercayaan pelanggan. Jangan biarkan itu sampai terjadi, anda dapat melindungi keamanan jaringan, salah satunya dengan menggunakan Demilitarized Zone (DMZ).

Apa Itu Demilitarized Zone (DMZ)?

DMZ, atau Demilitarized Zone, adalah prosedur untuk melindungi sistem jaringan internal (biasanya jaringan pribadi) dengan jaringan eksternal (jaringan internet) sebagai lapisan tambahan keamanan. Fungsi utamanya adalah untuk otomatis memisahkan lalu lintas jaringan yang masuk dari luar agar tidak langsung mengakses jaringan internal yang lebih sensitif.

Bagaimana Demilitarized Zone (DMZ) Bekerja?

Gambaran singkat, DMZ melakukan perpindahan semua layanan suatu jaringan ke jaringan lain yang berbeda. Sehingga anda dapat memastikan bahwa server dan informasi yang berada dalam jaringan internal tidak secara langsung terhubung dengan internet dan anda dapat meminimalisir terjadinya serangan siber. Penjelasan umum cara kerja DMZ : 

  1. Firewall Eksternal

Firewall pertama ditempatkan di antara internet dan DMZ, lalu firewall akan mengatur lalu lintas yang terjadi dan memastikan hanya lalu lintas yang diberikan akses saja yang dapat masuk.

  1. Firewall Internal

Firewall kedua ditempatkan di antara jaringan internet dan DMZ, lalu firewall bekerja untuk memberikan lapisan perlindungan tambahan dengan memantau siapa saja yang menggunakan dan mengakses jaringan internal.

  1. Isolasi Layanan

Layanan yang dapat diakses oleh publik ditempatkan di lokasi terpisah, sehingga akses ke jaringan internal dapat terbatas.

Manfaat Menggunakan Demilitarized Zone (DMZ)

  1. Double Proteksi dari Serangan Jaringan

Dengan lapisan double dari firewall, DMZ menyediakan perlindungan ekstra jaringan anda dari ancaman siber. Firewall memungkinkan mengontrol akses yang tepat dan membatasi lalu lintas penggunaan jaringan internal.

  1. Memisahkan Jaringan Internal dan Eksternal

Menempatkan lalu lintas publik di DMZ mengurangi risiko terhadap jaringan internal. Lalu lintas yang terpisah ini tidak akan langsung terhubung dengan ke sumber daya penting di jaringan internal. 

  1. Memonitoring Lalu Lintas Jaringan

DMZ memungkinkan tim keamanan untuk lebih efektif memantau dan menganalisis aktivitas serta lalu lintas jaringan. 

Langkah Mengoptimalkan DMZ di Perusahaan

  1. Meletakkan DMZ yang Tepat

Peletakkan DMZ sangat mempengaruhi, sesuaikan dengan kebutuhan anda. Biasanya DMZ ditempatkan di antara firewall internal dan eksternal.

  1. Menggunakan Teknologi Terupdate 

Pastikan anda mengimplementasikan DMZ dengan perangkat dan teknologi canggih. Optimalkan dengan selalu memperbarui sistem untuk mengatasi kerentanan. 

  1. Mengontrol dan Menentukan Aturan Akses

Selalu memantau semua aktivitas di DMZ secara realtime dan memberikan batasan yang ketat terhadap peraturan akses. 

Mengamankan data di era digital sangat penting untuk mencegah peretasan. Demilitarized Zone (DMZ) berfungsi sebagai lapisan tambahan yang memisahkan lalu lintas jaringan eksternal dari jaringan jaringan internal yang lebih sensitif. Dengan perlindungan double dari firewall, peletakkan lokasi lalu lintas yang berbeda, dan pemantauan yang rutin, DMZ membantu menjaga keamanan data menjadi lebih efektif. 

Seberapa Pentingkah Network Security untuk Perusahaan?

Apa itu network security?

Keamanan jaringan atau network security merupakan kebijakan yang dilakukan dalam meningkatkan keamanan, mencegah serangan, dan memantau sistem berbasis jaringan.

Kita sudah berada di era dimana semua aktivitas sehari-hari, transaksi dan komunikasi dalam bisnis, lebih banyak dilakukan secara digital dan semua data kita ditransmisikan melalui jaringan internet. Hal ini menjadikan jaringan menjadi salah satu aspek terpenting untuk dilakukan pengawasan lebih mendalam.

Bagaimana konsep network security?

Network security memiliki konsep atau hukum dasar yaitu CIA yang merupakan; Confidentiality (kerahasiaan), Integrity (integritas), dan Availability (ketersediaan).

  1. Confidentiality (kerahasiaan)

Network security bermanfaat untuk menjaga kerahasiaan data perusahaan, mencegah terjadinya kebocoran informasi rahasia yang disebabkan oleh kelalaian keamanan jaringan. Jadi informasi rahasia hanya bisa diakses oleh orang yang berhak.

  1. Integrity (integritas)

Menjamin bahwa informasi yang ada itu dapat dipercaya, akurat, dan sesuai; tidak ada yang diubah atau dimodifikasi. Biasanya untuk menjamin integritas ini dilakukan dengan proses enkripsi, jadi data tidak bisa diubah pada saat disimpan dan atau ditransmisikan melalui jaringan.

  1. Availability (ketersediaan)

Memastikan bahwa informasi itu ada di jaringan pada saat dibutuhkan. Misalnya, pada saat kita membuka sebuah website atau service di internet, jangan sampai memunculkan page error disebabkan karena website tidak tersedia, atau server sedang error. Untuk mengoptimalkan ketersediaan pada jaringan, biasanya dilakukan pemeliharaan pada perangkat keras dan juga perangkat lunaknya.

Kenapa network security itu penting untuk dilakukan?

Menurut Chanief Budi Setiawan, S.T., M.Eng., selaku Dosen dan Kepala Program Studi Teknologi Informasi Universitas Jenderal Achmad Yani Yogyakarta, mengatakan bahwa walaupun jalur komunikasi adalah hal utama yang diamankan, network security tidak hanya mengamankan jalur dan pencegahan terhadap ancamannya saja, namun juga mengamankan aspek fisik, yaitu hardware dan software yang digunakan; aspek teknis, yaitu data dan informasi yang saling bertransmisi melalui jaringan; kemudian ada aspek administratif, yaitu kebijakan yang ditetapkan perusahaan atau institusi dalam memberikan hak akses dan siapa yang diberikan hak akses penuh.

Selain itu, resiko ancaman yang akan terjadi pun tidak boleh diremehkan karena akan membahayakan keamanan dalam aspek lainnya. Ancaman cyber yang menjadi resiko pada jaringan yaitu:

  1. Interception : pihak yang tidak memiliki hak akses namun berhasil mendapatkan hak akses informasi.
  2. Interruption : satu pihak berhasil menyusup ke dalam akses sistem melalui jaringan
  3. Fabrication : penyerang menyisipkan objek lain ke dalam sistem targetnya.
  4. Modification : penyerang dapat modifikasi informasi yang ada, mengubah struktur data, atau bahkan merusak sistem secara keseluruhan.

Apa saja yang perlu dilakukan untuk keamanan jaringan?

  1. Menggunakan firewall dan perbarui software

Network security bukan berarti hanya mengamankan jaringannya saja, namun juga berpengaruh pada software yang digunakan. Selalu pastikan firewall pada komputer kita selalu aktif dan perbarui software apabila dibutuhkan, karena penyerang akan lebih mudah menyerang sistem dengan versi patch yang lama.

  1. Password dan 2FA

Menggunakan password akun yang sulit ditebak dan tidak diketahui selain kita. Akan jauh lebih baik apabila semua password berbeda dari akun satu dengan yang lainnya. Kita juga perlu melakukan 2FA (2-Factor Authentification) untuk meminimalisir kemungkinan seseorang berhasil mendapatkan hak akses kita.

  1. Vulnerability Assessment (VA)

Pada lingkup perusahaan, tentu dibutuhkan tindakan yang lebih mendalam untuk melindungi keamanan jaringan perusahaan Anda. Salah satu yang wajib dilakukan yaitu dilakukan Vulnerability Assessment (VA), yaitu bagian dari proses risk assessment untuk identifikasi, pengujian, dan kuantifikasi kerentanan sebuah sistem. Salah satu kegiatan yang dilakukan dalam VA yakni network-based scans, untuk memindai dan evaluasi keamanan berbasis jaringan.

Namun Anda tidak perlu khawatir, karena Widya Security menyediakan layanan VA untuk keamanan jaringan Anda. Widya Security memiliki tim yang telah berpengalaman selama lebih dari 10 tahun, sehingga kualitas yang dimiliki tim kami tidak perlu diragukan lagi. Kemudian, apabila dibutuhkan, kami juga menyediakan layanan Penetration Testing atau Pentest untuk tindakan lebih lanjut.

Karena keamanan datamu adalah tugas kita, so feel SAFE with us.

*dilansir dari berbagai sumber

Tips Memilih Password dalam Menjaga Network Security

Kehidupan saat ini memiliki kaitan erat dengan internet dan bisa dikatakan internet adalah tulang punggung dari segala kegiatan yang dilakukan sehari-hari. Semua data dikomunikasikan dan ditransmisikan melalui jaringan internet. Dalam kebutuhan pokok tak khayal kuota internet menjadi salah satu kebutuhan terpenting di saat ini. Karena semua data dikomunikasikan lewat jaringan sebagai jalan lintasannya, maka di jaringan dapat terjadi beberapa macam hal seperti seperti collison data (tabrakan pengiriman data), mengalami hambatan dan termasuk aspek keamanan jaringan.

Keamanan jaringan (Network Security) sendiri memiliki arti istilah yang luas karena mencakup banyak aspek, meliputi aspek teknologi, perangkat dan proses. Keamanan jaringan adalah aturan atau konfigurasi yang dibuat untuk melindungi integritas, kerahasiaan, serta ketersediaan aksesibilitas komputer, baik perangkat lunak maupun perangkat keras. Keamanan disini lebih difokuskan keamanan informasi yang dimiliki di internet. Keamanan jaringan lebih populer berkaitan dengan user name, password, akun. Dalam pembuatan password ada kriteria-kriteria yang harus dipenuhi. Untuk membantu dalam membuat password yang aman dan sesuai ketentuan perangkat yang dipakai.

Ada beberapa tips cara memilih Password yang kuat, sebagai berikut ini:

  1. Hanya pengguna yang tahu

Pastikan saat membuat password hanya pengguna yang tahu dengan menghindari orang lain meminjam akun tersebut.

  1. Jangan memakai informasi pribadi

Informasi pribadi biasanya berbentuk berupa nama, alamat, nama orang tua, nama panggilan saat kecil, tanggal lahir.

  1. Gunakan password yang panjang

Minimal gunakan 8 digit dimana password yang susah ditebak

  1. Jangan memakai password sama di akun berbeda

Hal ini berbahaya jika ada seseorang yang mengetahui password salah satu akun maka akan mencoba mengakses seluruh akun yang menggunakan password yang sama tadi

  1. Kombinasi

Menggunakan kombinasi angka, simbol, huruf kapital, huruf kecil

  1. Hindari kata di kamus

Jangan menggunakan kata yang mudah ditemukan di kamus karena secara tata bahasa mudah ditebak. Contohnya password admin, qwerty, 12345.

  1. Gabungan Random

Dapat dikatakan password terkuat yaitu berasal dari angka, kata-kata, gabungan huruf random

 

Keamanan jaringan merupakan sistem informasi yang berkaitan dengan keamanan data yang dimiliki dari sebuah jaringan. Data yang tersimpan di jaringan komputer seharusnya jangan sampai diubah dari orang lain apalagi orang yang tidak berwenang. Karena bermain di dunia maya yang pasti tidak menjamin 100% akan terlindungi dari serangan siber. Menurut, Chanief Budi Setiawan, S.T., M.Eng Dosen Prodi Teknologi Informasi Universitas Jenderal Achmad Yani Yogyakarta, keamanan jaringan menjadi kebutuhan untuk menjaga keamanan data kita di internet. Paling mudah dapat dimulai dengan memanage password dan pin yang lebih unik apalagi untuk akun yang berhubungan dengan perangkat komunikasi meskipun tidak memiliki high profile. Karena justru orang awam yang belum sadar akan keamanan data malah menjadi sasaran empuk untuk penyalahgunaan identitas.

Adapun dua tips utama untuk menjaga keamanan data pribadi, yaitu:

  1. Akun Utama

Perlu memiliki catatan akun utama yang dipakai dalam beraktifitas, satu akun email

dan satu nomor hp yang utama untuk dijadikan segala aktivitas.

  1. Backup (cadangan data)

Cara ini sangat membantu saat dibutuhkan recovery data ketika terjadi serangan yang menyebabkan kerusakan atau hilangnya file maupun data yang tersimpan.

 

Salah satu pencegahan akan terjadinya penyalahgunaan data maupun serangan siber pada jaringan dapat dilakukan dengan cara konsultasi ke pihak yang lebih memahami keamanan data. Jangan khawatir, karena kami Widya Security memiliki layanan  konsultasi untuk permasalahan Anda yang tentunya seputar cyber security. Selain itu, kami juga memiliki layanan Penetration Testing, dengan melakukan Penetration Testing secara berkala (6 bulan 1x) menjadi sebuah perencanaan keamanan sistem informasi yang baik. Namun pelaksanaan Penetration Testing ini juga tidak boleh sembarangan, harus dilakukan oleh seorang Pentester yang berpengalaman di bidang Cyber Security. Dan kami Widya Security memiliki personel yang sudah berpengalaman lebih dari 10 tahun dalam bidang cyber security, sehingga tidak perlu diragukan lagi. Percayakan keamanan data perusahaan Anda kepada Kami, feel SAFE with us.

 

*dari pelbagai sumber