Skip to content
palo-alto-networks-logo
  • Beranda
  • Solusi Kami
    • Retail
    • Manufaktur
    • Pendidikan
    • Kesehatan
    • Finansial
  • Produk
    • PA Series
    • PA-500 Series
    • PA-3200
    • PA-5200
    • PA-7000
    • Prisma Access
    • SD WAN
    • Solusi Kami
    • Virtual Controller
    • VM Series
  • Blog
  • Kontak Kami
placeholder-661-1-1.png

Author: Hadi Sofyan

April 29, 2025

Modernisasi Keamanan Federal dengan Prisma Access

Pemerintah AS telah menetapkan prioritas yang jelas dalam modernisasi teknologi dan perangkat lunak federal untuk meningkatkan efisiensi, produktivitas, dan keamanan secara keseluruhan. Upaya modernisasi ini menghadirkan tantangan kompleks bagi instansi pemerintah: memperbaiki keamanan sambil menyederhanakan operasi dan tetap mengelola anggaran dengan bijak. Seiring dengan berjalannya waktu, jaringan tradisional yang ada kini menjadi semakin tidak efisien dan mahal, sehingga diperlukan solusi baru untuk memenuhi tuntutan digital pemerintah yang semakin berkembang sambil mempertahankan standar keamanan siber yang tinggi. Biaya dan Risiko Jaringan Legasi Instansi pemerintah telah lama bergantung pada arsitektur jaringan legasi, seperti multiprotocol label switching (MPLS) dan virtual private networks (VPN). Meskipun teknologi-teknologi ini dulunya efektif, kini mereka menjadi beban finansial dan keamanan yang signifikan. Biaya pemeliharaan jaringan tradisional cukup besar—rata-rata, koneksi MPLS dan VPN 190% lebih mahal dibandingkan dengan internet bisnis untuk bandwidth yang sama. Selain itu, jaringan legasi biasanya mengandalkan Trusted Internet Connections (TIC), yang dapat menyebabkan pengaturan lalu lintas yang tidak efisien, terutama untuk pekerja jarak jauh dan cabang yang tersebar. Pengalihan lalu lintas dari lokasi-lokasi ini melalui pusat data agensi pemerintah pusat menyebabkan penundaan, kemacetan, dan potensi titik kegagalan. Selain beban finansial, jaringan legasi juga mengekspos agensi pemerintah pada risiko keamanan siber yang besar. Sistem-sistem ini sering kali tidak mampu memeriksa lalu lintas yang dienkripsi atau menangani ancaman yang canggih, membuat mereka rentan terhadap serangan dunia maya seperti insiden Salt Typhoon. Gabungan tantangan biaya tinggi dan risiko yang meningkat ini menyoroti kebutuhan mendesak untuk pendekatan jaringan dan keamanan yang lebih modern, efisien, dan aman. Prisma Access: Pondasi Modern untuk Keamanan dan Efisiensi Untuk mengatasi tantangan ini, Zero Trust Architecture (ZTA) telah muncul sebagai strategi transformatif untuk agensi pemerintah. ZTA mengurangi biaya, meningkatkan keamanan, dan mendukung kebutuhan digital instansi pemerintah modern. Prisma® Access, platform Secure Access Service Edge (SASE) berbasis cloud dari Palo Alto Networks, menawarkan solusi komprehensif untuk masalah ini. Prisma Access dirancang untuk melindungi tenaga kerja yang tersebar dan organisasi yang mengutamakan cloud. Berbeda dengan platform SASE tradisional, Prisma Access menyediakan solusi Zero Trust Network Access (ZTNA) yang melindungi seluruh lalu lintas internet, Software-as-a-Service (SaaS), dan aplikasi pribadi. Prisma Access mengintegrasikan layanan Keamanan yang Dikirimkan melalui Cloud (CDSS) dan perlindungan data, memberikan keamanan dan kinerja terbaik di kelasnya. Menurut analisis penghematan General Services Administration (GSA), agensi yang mengganti arsitektur tradisional dengan SASE dapat menghemat hingga 44% untuk agensi besar, 42% untuk agensi menengah, dan 33% untuk agensi kecil. Pendekatan terintegrasi ini tidak hanya mengurangi biaya tetapi juga menyederhanakan operasi keamanan, yang sejalan dengan tujuan pemerintah AS untuk memaksimalkan efisiensi dan produktivitas. Memenuhi Tujuan Keamanan Siber dengan Prisma Access Prisma Access memberdayakan instansi pemerintah untuk memenuhi dan melampaui tujuan keamanan siber mereka dengan kerangka kerja keamanan yang komprehensif: Akses Jaringan Zero Trust (ZTNA) yang Unggul – Prisma Access menawarkan akses ke aplikasi yang berbasis pada prinsip hak akses terkecil dan terus memverifikasi kepercayaan setelah pengguna terhubung. Pendekatan ini secara signifikan mengurangi luas permukaan serangan dibandingkan dengan solusi VPN legasi. Pemeriksaan Keamanan yang Konsisten – Berbeda dengan solusi tradisional yang mungkin mengarahkan lalu lintas melalui komponen terpisah untuk pemeriksaan, Prisma Access memeriksa seluruh lalu lintas secara merata. Lalu lintas tersebut diperiksa secara mendalam, pada lapisan 7, di seluruh port dan protokol, memastikan deteksi dan pencegahan ancaman yang komprehensif. Layanan Keamanan Terbaik di Kelasnya – Prisma Access mengkonsolidasikan berbagai fitur keamanan penting, termasuk firewall as a service (FWaaS), cloud secure web gateway (SWG), cloud access security broker generasi berikutnya (NG-CASB), dan enterprise data loss prevention (DLP) dalam satu platform terintegrasi. Integrasi ini memberikan perlindungan yang komprehensif terhadap berbagai ancaman dunia maya, mulai dari serangan berbasis jaringan hingga risiko aplikasi SaaS dan upaya eksfiltrasi data. Kesesuaian dengan Persyaratan Federal – Prisma Access dibangun untuk memenuhi standar federal, mendukung inisiatif kunci seperti TIC 3.0 dan ZTA. Arsitektur dan fiturnya dirancang untuk membantu instansi pemerintah memenuhi standar keamanan ketat yang ditetapkan oleh Pemerintah AS. Menurunkan Biaya dan Meningkatkan Pengalaman Pengguna Selain menawarkan kerangka kerja keamanan siber yang luar biasa, Prisma Access juga memberikan efisiensi biaya yang signifikan dan meningkatkan pengalaman pengguna, yang secara langsung mendukung tujuan pemerintah AS untuk mendorong hasil keamanan siber yang lebih baik sambil merasionalkan biaya. Efisiensi Cloud-Native – Sebagai layanan yang sepenuhnya berbasis cloud, Prisma Access bekerja dengan infrastruktur keamanan jaringan yang ada untuk memberikan pengalaman pengguna yang mulus dan fleksibilitas tanpa memandang jenis pengguna, lokasi, atau perangkat. Ini mengurangi pengeluaran modal, menurunkan overhead operasional (termasuk daya, pendinginan, dan pemeliharaan), serta membebaskan staf TI untuk fokus pada inisiatif strategis. Manajemen yang Disederhanakan – Prisma Access menawarkan manajemen terpusat melalui Panorama, menyederhanakan pembuatan kebijakan, penerapan, dan penegakan di seluruh perusahaan hybrid. Visibilitas dalam satu kaca ini mengurangi kompleksitas administratif, meminimalkan kesalahan, dan meningkatkan postur keamanan secara keseluruhan. Pengalaman Pengguna yang Luar Biasa – Prisma Access didukung oleh titik kehadiran (PoPs) yang tersebar di seluruh dunia dan dibangun di atas infrastruktur cloud hyperscale, memastikan latensi rendah dan kinerja tinggi. Dengan Service Level Agreements (SLA) terkemuka di industri untuk waktu operasional dan konektivitas, Prisma Access memberikan pengalaman pengguna yang mulus dan dapat diandalkan, yang sangat penting untuk memaksimalkan produktivitas tenaga kerja. Fitur seperti App Acceleration semakin mengoptimalkan kinerja aplikasi untuk pekerja yang tersebar. Dukungan untuk Tenaga Kerja yang Terdistribusi – Aplikasi GlobalProtect memastikan konektivitas yang aman dan mulus bagi pengguna, tanpa memandang lokasi atau perangkat mereka. Dukungan yang kuat ini sangat penting untuk operasi pemerintah modern, memastikan bahwa pegawai tetap produktif tanpa mengorbankan keamanan. Kesimpulan Seiring dengan tantangan ganda yang dihadapi instansi pemerintah untuk meningkatkan keamanan siber dan terbatasnya anggaran, solusi seperti Prisma Access menawarkan pendekatan jaringan yang lebih modern, efisien, dan aman. Dengan mengadopsi prinsip Zero Trust dan beralih ke platform berbasis cloud, agensi pemerintah dapat mengurangi biaya, meningkatkan keamanan, dan memastikan produktivitas tenaga kerja yang tersebar. Prisma Access menyediakan solusi komprehensif untuk memenuhi kebutuhan instansi pemerintah yang terus berkembang, membantu mereka tetap menghadapi risiko keamanan dan mendukung upaya transformasi digital mereka. Jika Anda tertarik untuk mengetahui lebih lanjut, Anda dapat menghubungi Palo Alto Indonesia untuk mendapatkan informasi lebih detail mengenai produk dan solusi yang mereka tawarkan. Tim kami siap membantu Anda memastikan sistem TI Anda aman dan terlindungi….

Read More
April 29, 2025

Mengatasi Tantangan Lalu Lintas Terenkripsi dengan Prisma Access Browser

Enkripsi merupakan aspek fundamental dalam mengamankan lalu lintas internet dan melindungi data. Saat ini, menurut Google, 95% dari seluruh lalu lintas internet dienkripsi. Namun, meskipun enkripsi sangat penting, lalu lintas terenkripsi justru menjadi tantangan keamanan yang signifikan bagi banyak organisasi. Penelitian terbaru menunjukkan bahwa lebih dari 93% malware disalurkan secara diam-diam melalui lalu lintas terenkripsi, menjadikannya sebagai sumber risiko utama. Untuk mengamankan lalu lintas terenkripsi, tim keamanan harus menetapkan kebijakan dan kontrol dekripsi yang sesuai dengan aturan privasi pengguna dan persyaratan aplikasi. Tugas ini sangat kompleks dan memerlukan banyak sumber daya. Palo Alto Networks mengatasi tantangan ini dengan kemampuan dekripsi canggih yang dimiliki oleh solusi Next-Generation Firewall (NGFW) dan Secure Access Service Edge (SASE), yang memberikan visibilitas, deteksi ancaman, dan Perlindungan Data (DLP) melalui saluran yang telah didekripsi. Namun, meskipun sudah ada upaya untuk mendekripsi banyak jenis lalu lintas, masih ada jenis lalu lintas tertentu yang tetap tidak terdekripsi, dan di sinilah Prisma Access Browser berperan penting. Dengan Prisma Access Browser, Anda tetap bisa memastikan keamanan, bahkan untuk lalu lintas yang tidak bisa didekripsi, sambil tetap mempertahankan kinerja dan pengalaman pengguna yang optimal. Tantangan Lalu Lintas yang Tidak Didekripsi Lalu lintas yang tidak didekripsi cukup umum dengan protokol yang sedang berkembang, seperti protokol Google QUIC (Quick UDP Internet Connections) atau protokol Cloudflare Encrypted Client Hello (ECH). Protokol-protokol ini dirancang untuk meningkatkan kinerja dan semakin banyak digunakan oleh situs web, termasuk YouTube untuk streaming video. Sebuah survei terbaru menunjukkan bahwa 64% dari seluruh lalu lintas internet tetap terenkripsi, yang semakin memperumit tantangan dalam mengamankan lalu lintas ini. Lebih lanjut lagi, meskipun Microsoft 365 bisa didekripsi, dekripsi layanan ini dapat mempengaruhi komitmen layanan tingkat (SLA) dan menyebabkan pelanggaran terhadap SLA tersebut. Protokol QUIC lebih cepat dan lebih efisien dibandingkan dengan TCP tradisional, dan digunakan oleh banyak situs web untuk meningkatkan kinerja. Selain itu, memenuhi SLA Microsoft 365 menjadi hal yang wajib karena aplikasi ini adalah salah satu aplikasi produktivitas yang paling banyak digunakan oleh organisasi. Hal ini membuat tim keamanan harus memilih antara dua hal yang sulit: mengabaikan inspeksi lalu lintas QUIC dan Microsoft 365 untuk mempertahankan kinerja atau memblokir lalu lintas QUIC (dan beralih ke protokol tradisional) serta mendekripsi lalu lintas Microsoft 365 untuk menganalisis potensi ancaman seperti malware atau kebocoran data sensitif. Kepatuhan terhadap standar perlindungan data yang ketat, seperti GDPR dan PCI DSS, menambah lapisan kesulitan dalam tantangan mengamankan lalu lintas terenkripsi ini bagi banyak organisasi. Mengamankan Lalu Lintas dari Aplikasi SaaS dan Web Seiring dengan semakin banyaknya organisasi yang mengadopsi aplikasi Software-as-a-Service (SaaS), volume lalu lintas terenkripsi semakin meningkat. Metode tradisional sering kali tidak mampu memberikan visibilitas dan kontrol yang diperlukan terhadap aplikasi SaaS dan web. Menurut analisis Palo Alto Networks, organisasi besar menggunakan sekitar 10.000 aplikasi SaaS. Lalu lintas terenkripsi dari aplikasi SaaS ini dapat membebani alat pemantauan tradisional seperti perangkat dekripsi SSL/TLS atau server proxy, yang sering kali tidak mampu menangani dekripsi dan analisis yang dibutuhkan untuk memeriksa lalu lintas ini secara menyeluruh. Hal ini menciptakan masalah kemacetan dan latensi yang dapat memperlambat lalu lintas jaringan dan memengaruhi pengalaman pengguna secara negatif. Idealnya, organisasi tidak perlu menghabiskan waktu dan sumber daya untuk mendekripsi lalu lintas. Mereka ingin mengakses semua aplikasi SaaS dan web yang diperlukan untuk produktivitas dengan aman, menggunakan perangkat apa pun—termasuk perangkat yang tidak dikelola. Visibilitas dan kontrol harus dijamin, dan administrator dapat dengan mudah menambahkan kontrol keamanan yang diperlukan, termasuk kebijakan terpadu, tanpa khawatir tentang kepatuhan. Solusi ideal tersebut bukanlah sebuah impian—itu adalah Prisma Access Browser dari Palo Alto Networks. Lebih Banyak Visibilitas, Perlindungan Ancaman, dan Pengalaman Pengguna Tanpa Hambatan Saat ini, browser web adalah pusat dari produktivitas digital, dengan sebagian besar pekerja menghabiskan hampir seluruh waktunya di dalam browser. Namun, browser rentan terhadap serangan—bahkan 95% organisasi melaporkan insiden keamanan yang berasal dari browser. Oleh karena itu, menambahkan lapisan keamanan tambahan di dalam browser untuk melindungi data sensitif pada aplikasi-aplikasi kritikal pada perangkat apa pun adalah strategi yang masuk akal. Prisma Access Browser dapat melihat semua interaksi aplikasi web dan SaaS, seperti WhatsApp Web dan Microsoft 365, tanpa perlu melakukan dekripsi, sehingga tim keamanan dapat dengan mudah mencatat dan mengontrol semua kejadian untuk perlindungan data, deteksi ancaman, serta analisis dan forensik. Misalnya, dengan Microsoft 365, Prisma Access Browser dapat mempertahankan komitmen SLA dan menerapkan kebijakan keamanan, membantu memastikan bahwa data perusahaan tetap terlindungi tanpa mengorbankan kinerja aplikasi. Prisma Access Browser adalah browser aman pertama yang terintegrasi dengan SASE, yang memungkinkan Anda memperluas SASE ke perangkat apa pun dalam hitungan menit. Pengguna dapat menikmati akses zero trust yang konsisten dan mulus ke aplikasi SaaS dan aplikasi pribadi, baik pada perangkat yang dikelola maupun yang tidak dikelola. Prisma Access Browser memberikan perlindungan multidirectional yang membantu Anda: Melindungi dari ancaman web: Mengurangi permukaan serangan dan mempertahankan perlindungan dari ekstensi berbahaya dan ancaman web. Melindungi dari endpoint yang terkompromi: Mengisolasi lingkungan dari keylogger, screen scraper, dan ancaman lainnya. Mengumpulkan wawasan web: Untuk perburuan ancaman dan forensik melalui audit aktivitas, rekaman sesi, dan garis waktu pengguna. Selain itu, Prisma Access Browser memungkinkan penerapan kebijakan zero trust berbasis konteks di seluruh tindakan pengguna dalam aplikasi, termasuk login yang tidak sah, pencetakan, pengambilan screenshot, dan berbagi data. Anda juga dapat menerapkan kontrol akses data, identitas, dan akses istimewa di semua aplikasi. Fitur-fitur seperti otentikasi multi-faktor (MFA) dan akses just-in-time (JIT) memastikan bahwa hanya pengguna yang sah yang dapat mengakses data sensitif. Perlindungan Lanjutan dengan DLP dan Integrasi AI Prisma Access Browser juga terintegrasi dengan Enterprise DLP milik Palo Alto Networks untuk membantu melindungi data sensitif dari kebocoran, kehilangan, dan eksfiltrasi. Mesin DLP menggunakan pembelajaran mesin untuk mengklasifikasikan dokumen berdasarkan lebih dari 1.000 pengklasifikasi data yang sudah terintegrasi, termasuk informasi finansial dan kesehatan, serta berbagai profil peraturan dan kepatuhan seperti HIPAA, GDPR, dan PCI. Didorong oleh Precision AI® dari Palo Alto Networks, Prisma Access Browser juga terintegrasi dengan Advanced WildFire®, salah satu mesin pemindai file terkuat di industri yang mengidentifikasi 8,9 juta serangan baru dan unik setiap hari. Teknologi pemfilteran URL berbasis AI kami memblokir hingga 347.000 URL berbahaya setiap tahun, semakin memperkuat perlindungan terhadap ancaman. Kesimpulan Prisma Access Browser…

Read More
April 15, 2025

Perlindungan Otomatis terhadap Scheduled Task Berbahaya dengan Cortex XSIAM

Scheduled task atau tugas terjadwal merupakan fitur penting yang sering digunakan untuk mengotomatisasi berbagai operasi di server dan endpoint. Meski sangat bermanfaat untuk administrasi sistem, fitur ini juga kerap disalahgunakan oleh penyerang siber untuk menjalankan payload berbahaya, menjaga persistensi, atau bahkan menghindari deteksi. Salah satu teknik umum yang digunakan oleh pelaku ancaman adalah menjadwalkan task yang mengambil skrip atau file dari sumber eksternal melalui HTTP atau FTP. Untuk menghadapi ancaman ini, Cortex XSIAM® menghadirkan playbook otomatis yang disebut “Scheduled Task Created with HTTP or FTP Reference”, sebagai bagian dari paket Response and Remediation. Playbook ini dirancang untuk mendeteksi, menyelidiki, dan menanggulangi potensi ancaman secara otomatis dan efisien. Gambaran Ancaman Penyerang siber sering menggunakan scheduled task untuk: Mengunduh dan menjalankan skrip berbahaya dari server jarak jauh. Menjaga akses dan persistensi pada sistem yang telah dikompromi. Menyamarkan aktivitas jahat dengan menggunakan infrastruktur eksternal di luar pengawasan sistem keamanan organisasi. Scheduled task semacam ini mungkin tampak sah, namun jika mengarah pada URL atau alamat IP mencurigakan, tugas tersebut bisa menjadi pintu masuk serangan. Cortex XSIAM secara otomatis akan memicu playbook ini begitu ditemukan scheduled task yang mengarah ke referensi HTTP atau FTP. Tujuan dan Alur Playbook Playbook ini memiliki dua tujuan utama: penyelidikan otomatis (investigation) dan remediasi otomatis (remediation). Dengan pendekatan yang sistematis, playbook membantu mendeteksi serta menutup celah sebelum penyerang dapat mengeksploitasinya lebih jauh. Penyelidikan Otomatis Saat playbook aktif, sistem langsung melakukan penyelidikan mendalam terhadap task yang terdeteksi. Tahapan meliputi: Pemeriksaan reputasi URL/IP melalui sumber intelijen ancaman (threat intelligence). Verifikasi tanda tangan digital dari proses pembuat scheduled task (disebut CGO process) untuk memastikan keasliannya. Analisis korelasi alert di XSIAM untuk melihat apakah ada pola serangan yang lebih besar terkait task tersebut. Langkah-langkah ini dilakukan secara otomatis, memberikan tim SOC konteks cepat dan akurat terhadap potensi ancaman. Ilustrasi: Segmen playbook yang menunjukkan alur penyelidikan otomatis. Remediasi Otomatis Jika salah satu dari kondisi berikut terpenuhi, playbook akan langsung menjalankan aksi remediasi: Proses CGO tidak memiliki tanda tangan digital atau tidak dikenali. URL atau IP yang dirujuk memiliki reputasi jahat. Terdapat alert terkait di XSIAM yang menunjukkan aktivitas mencurigakan. Langkah remediasi meliputi: Menonaktifkan scheduled task untuk mencegah eksekusi selanjutnya. Memblokir URL dan IP berbahaya melalui integrasi dengan Palo Alto Networks PAN-OS. Menutup alert secara otomatis setelah seluruh langkah mitigasi berhasil dijalankan. Ilustrasi: Segmen playbook yang menunjukkan aksi pemblokiran dan penonaktifan secara otomatis. Persyaratan Integrasi Agar playbook ini bekerja optimal, organisasi disarankan untuk mengintegrasikan Cortex XSIAM dengan: Palo Alto Networks PAN-OS, guna memungkinkan pemblokiran IP dan URL secara otomatis sebagai bagian dari proses respons. Dengan integrasi ini, ancaman tidak hanya dideteksi dengan cepat, tetapi juga langsung ditanggulangi secara real-time, tanpa perlu intervensi manual terus-menerus. Kesimpulan Playbook “Scheduled Task Created with HTTP or FTP Reference” memberikan solusi otomatisasi keamanan yang kuat untuk menghadapi metode eksploitasi yang kian canggih. Dengan analitik cerdas dari Cortex XSIAM, organisasi dapat merespons lebih cepat, mengurangi risiko, dan meningkatkan ketahanan sistem terhadap serangan berbasis scheduled task. Di tengah meningkatnya serangan yang memanfaatkan scheduled task dan infrastruktur eksternal, pendekatan otomatis seperti ini bukan lagi pilihan, melainkan kebutuhan. Organisasi yang mengadopsi Cortex XSIAM akan mendapatkan keunggulan signifikan dalam menghadapi ancaman siber modern. Untuk mempelajari lebih lanjut mengenai playbook ini atau melihat use case otomatisasi lainnya, kunjungi Cortex XSIAM Response and Remediation Pack. Ingin tahu bagaimana Cortex XSIAM dapat mentransformasi SOC Anda? Jadwalkan demo pribadi sekarang juga. Jika Anda ingin versi ini disesuaikan untuk kebutuhan industri tertentu seperti keuangan, layanan kesehatan, atau pemerintahan, silakan beri tahu saya! Jika Anda tertarik untuk mengetahui lebih lanjut, Anda dapat menghubungi Palo Alto Indonesia untuk mendapatkan informasi lebih detail mengenai produk dan solusi yang mereka tawarkan. Tim kami siap membantu Anda memastikan sistem TI Anda aman dan terlindungi. Apalagi, dukungan dari PT. iLogo Infralogy Indonesia tentu akan sangat membantu dalam memahami dan memaksimalkan potensi solusi Sistem Keamanan perusahaan Anda. Selain itu, apakah ada fitur tertentu dari Palo Alto yang Anda ingin ketahui lebih lanjut? Kami siap memberikan informasi yang Anda butuhkan untuk mendukung keputusan transformasi digital perusahaan Anda!

Read More
April 15, 2025

Deteksi dan Respons Otomatis terhadap Penguncian Akun Pengguna Berlebih dengan Cortex XSIAM

Pendahuluan Penguncian akun pengguna merupakan mekanisme keamanan penting yang dirancang untuk melindungi sistem dari upaya akses tidak sah. Meskipun umumnya terjadi karena kesalahan login, penguncian akun secara berlebihan dapat menjadi indikasi serangan siber seperti brute-force atau password spraying. Dalam situasi ini, kemampuan untuk mendeteksi dan merespons dengan cepat sangat penting demi menjaga keamanan lingkungan TI perusahaan. Playbook “Excessive User Account Lockouts” yang termasuk dalam Cortex XSIAM® Response and Remediation Pack menghadirkan solusi otomatis yang cerdas untuk menangani insiden semacam ini. Playbook ini mempercepat proses deteksi, menyederhanakan investigasi, dan memfasilitasi langkah remediasi secara efisien — memungkinkan tim keamanan merespons ancaman secara proaktif dan efektif. Gambaran Ancaman Penguncian akun yang berlebihan bisa disebabkan oleh beberapa hal, antara lain: Serangan brute-force, di mana penyerang mencoba banyak kombinasi kata sandi pada satu akun. Password spraying, yaitu penggunaan beberapa kata sandi umum yang dicoba ke banyak akun sekaligus. Kesalahan pengguna atau konfigurasi sistem, yang menyebabkan kegagalan login berulang. Apapun penyebabnya, penguncian akun yang tidak biasa harus segera dianalisis untuk mencegah pelanggaran data atau gangguan sistem. Di sinilah peran otomatisasi menjadi sangat penting. Playbook ini secara otomatis dipicu ketika jumlah penguncian akun pengguna melebihi ambang batas tertentu, menandakan potensi serangan berbasis kredensial. Setelah aktif, playbook ini langsung menjalankan serangkaian langkah untuk menilai risiko dan mengendalikan ancaman. Tujuan dan Alur Kerja Playbook Playbook “Excessive User Account Lockouts” menggunakan pendekatan bertahap yang sistematis untuk membantu tim keamanan mendapatkan wawasan cepat dan merespons dengan tepat. Triage (Pengumpulan Data Awal) Langkah pertama adalah mengumpulkan dan memperkaya informasi dari kejadian penguncian akun, seperti: Identifikasi akun yang terdampak, waktu kejadian, dan frekuensi penguncian. Mengambil informasi dari komputer pemanggil (caller computer), guna mengetahui asal mula upaya login. Data ini sangat penting untuk memahami konteks dan membedakan antara kesalahan pengguna dan potensi serangan. Investigasi Otomatis Setelah triage, playbook melanjutkan ke tahap investigasi, yang meliputi: Analisis pola waktu kejadian penguncian untuk mendeteksi perilaku mencurigakan. Pencarian korelasi alert, dengan memeriksa apakah sudah ada peringatan brute-force sebelumnya yang relevan. Evaluasi skor risiko dari komputer pemanggil dengan menggunakan analitik perilaku dari Cortex XSIAM. Langkah ini membantu tim keamanan mengidentifikasi apakah kejadian ini merupakan kesalahan biasa atau bagian dari serangan siber yang lebih besar. Gambar 1: Segmen playbook yang menunjukkan proses investigasi otomatis. Kontainmen Jika terindikasi sebagai aktivitas berbahaya, playbook akan melanjutkan ke tahap penanggulangan (containment) otomatis, seperti: Mengisolasi endpoint (baik komputer pemanggil maupun host target) dari jaringan — setelah mendapatkan persetujuan analis. Jika endpoint merupakan server penting atau tidak tersedia, maka playbook akan mengeskalasi kasus ke analis untuk penanganan manual. Setelah seluruh langkah selesai, alert akan ditutup secara otomatis untuk menghindari penumpukan notifikasi. Gambar 2: Segmen playbook yang menunjukkan tindakan kontainmen otomatis. Manfaat dan Dampak Dengan mengotomatisasi proses deteksi dan respons terhadap penguncian akun yang berlebihan, organisasi mendapatkan keuntungan seperti: Respon yang lebih cepat terhadap serangan berbasis kredensial. Mengurangi risiko pelanggaran data dari serangan brute-force. Efisiensi operasional, dengan beban kerja manual yang lebih rendah. Menjaga ketersediaan sistem, terutama untuk layanan penting. Playbook ini memastikan bahwa organisasi tidak hanya merespons insiden, tetapi juga mengantisipasi dan mencegahnya secara proaktif. Kesimpulan Serangan berbasis kredensial masih menjadi salah satu ancaman utama dalam lanskap keamanan siber saat ini. Playbook “Excessive User Account Lockouts” dari Cortex XSIAM menghadirkan pendekatan berbasis otomatisasi yang canggih, membantu pusat operasi keamanan (SOC) menangani ancaman ini secara cepat dan efisien. Untuk mempelajari lebih lanjut atau menerapkan playbook ini di lingkungan Anda, kunjungi Cortex XSIAM Response and Remediation Pack. Ingin melihat bagaimana Cortex XSIAM dapat mentransformasi SOC Anda? Jadwalkan demo pribadi sekarang juga. Kalau kamu butuh versi ini disesuaikan untuk sektor tertentu seperti perbankan, pemerintahan, atau layanan kesehatan, tinggal bilang saja! Jika Anda tertarik untuk mengetahui lebih lanjut, Anda dapat menghubungi Palo Alto Indonesia untuk mendapatkan informasi lebih detail mengenai produk dan solusi yang mereka tawarkan. Tim kami siap membantu Anda memastikan sistem TI Anda aman dan terlindungi. Apalagi, dukungan dari PT. iLogo Infralogy Indonesia dan paloalto.ilogoindonesia.id tentu akan sangat membantu dalam memahami dan memaksimalkan potensi solusi Sistem Keamanan perusahaan Anda. Selain itu, apakah ada fitur tertentu dari Palo Alto yang Anda ingin ketahui lebih lanjut? Kami siap memberikan informasi yang Anda butuhkan untuk mendukung keputusan transformasi digital perusahaan Anda!

Read More
April 15, 2025

Amanankan Transformasi Bisnis 5G Anda

Kebangkitan 5G dan Dampaknya pada Transformasi Bisnis Perkembangan teknologi seluler telah menjadi sesuatu yang menarik untuk disaksikan. Ingatkah Anda ketika 3G dan 4G pertama kali diperkenalkan? Mereka membawa broadband seluler dan streaming video ke garis depan, membuka peluang baru bagi bisnis dan konsumen. Sekarang, 5G siap untuk meningkatkan pengalaman ini lebih jauh dengan menawarkan konektivitas yang lebih cepat dan lebih andal. Selain kecepatan yang lebih tinggi, 5G juga menawarkan potensi besar bagi bisnis untuk menghubungkan lebih banyak perangkat, meningkatkan pengambilan keputusan, meningkatkan efisiensi operasional, dan mendorong pertumbuhan. Namun, revolusi sejati terletak pada konvergensi berbagai teknologi yang semakin memperkuat dampak 5G pada industri. AI dan 5G berkembang pada waktu yang bersamaan, menggabungkan konektivitas cepat dengan kecerdasan canggih. Selain itu, integrasi sistem IT dan OT (Operational Technology) membuka jalan baru untuk efisiensi, produktivitas, dan kelincahan di infrastruktur yang sebelumnya terpisah. Konvergensi ini sedang mendorong transformasi besar yang menciptakan pergeseran besar dalam cara bisnis beroperasi. Mari kita lihat beberapa contoh dunia nyata: Jaringan 5G Cerdas Salah satu contoh menarik datang dari sebuah perusahaan telekomunikasi yang menggabungkan AI dengan 5G untuk mengembangkan jaringan 5G cerdas. Jaringan ini tidak hanya cepat; mereka juga adaptif. Dengan algoritma pembelajaran mesin, jaringan ini dapat terus memantau kinerja jaringan, memprediksi permintaan lalu lintas, dan mengoptimalkan sistem secara real-time. Ini memastikan konektivitas terbaik bagi pelanggan, menjadikan jaringan lebih efisien dan andal. Konektivitas 5G-OT Di sektor industri, sebuah produsen kimia mengimplementasikan jaringan 5G pribadi untuk menghubungkan perangkat OT seperti sensor yang memantau suhu dan komposisi kimia. Pemantauan real-time memastikan bahwa proses produksi tetap aman dan stabil. Selain itu, operator dapat mengendalikan mesin secara jarak jauh, memprediksi kebutuhan pemeliharaan, dan mengotomatisasi tugas berbahaya. Hasilnya? Peningkatan keselamatan, efisiensi operasional yang lebih baik, dan keunggulan kompetitif yang jelas. Infrastruktur Kritis Contoh lain datang dari sektor minyak dan gas, di mana sebuah perusahaan global dengan kantor di lokasi-lokasi terpencil memutuskan untuk mengonsolidasikan sistem SCADA-nya. Alih-alih mempertahankan server terpisah di setiap lokasi, perusahaan ini memilih untuk mengonsolidasikan semuanya di pusat data, menghubungkan perangkat seperti sensor OT dan pompa melalui jaringan 5G pribadi yang aman. Sistem ini memastikan konektivitas yang aman dan andal serta meningkatkan operasi di lokasi yang tersebar secara geografis. Meningkatnya Lanskap Ancaman 5G Meskipun transformasi digital yang didorong oleh 5G ini penuh dengan peluang, mereka juga membawa risiko baru. Semakin banyak perangkat yang terhubung ke jaringan, semakin besar potensi area yang dapat diserang. Kemampuan transfer data berkecepatan tinggi dari 5G dapat mempermudah bagi para penjahat siber untuk mengeluarkan data sensitif dalam jumlah besar dengan cepat. Ambil contoh kelompok peretas negara bagian Tiongkok, Salt Typhoon, yang membobol perusahaan telekomunikasi di seluruh dunia pada tahun 2023. Alih-alih meminta tebusan, mereka fokus pada pengawasan dan spionase. Ini bukan kejadian terisolasi. Seiring dengan semakin banyaknya adopsi 5G, aktor negara bagian semakin mengeksploitasi jaringan 5G, menyebabkan kekhawatiran besar tentang keamanan. Meskipun standar 5G mencakup beberapa fitur keamanan—seperti enkripsi, otentikasi pengguna, dan perlindungan privasi—fitur ini tidak cukup untuk melawan ancaman canggih. Untuk mengamankan jaringan perusahaan, pemerintah, dan industri, organisasi membutuhkan solusi keamanan 5G yang komprehensif. Solusi ini harus menawarkan visibilitas end-to-end, deteksi ancaman canggih, dan keamanan yang terintegrasi di seluruh jaringan. Mengamankan 5G: Prisma SASE 5G Untuk mengatasi tantangan ini, Palo Alto Networks telah memperkenalkan Prisma SASE 5G, solusi keamanan yang kuat yang dirancang khusus untuk perusahaan yang menggunakan 5G. Prisma SASE 5G memungkinkan bisnis untuk menetapkan kebijakan yang konsisten, mendapatkan visibilitas ke dalam jaringan mereka, dan mencegah serangan melalui portal manajemen keamanan siber yang terintegrasi. Solusi ini sangat bermanfaat bagi perusahaan yang memiliki karyawan yang menggunakan ponsel 5G, perangkat IoT/OT, atau konektivitas SD-WAN. Penyedia layanan telekomunikasi juga akan diuntungkan dengan Prisma SASE 5G karena mereka dapat menawarkan keamanan sebagai layanan nilai tambah kepada pelanggan perusahaan mereka. Dengan integrasi cepat dan mulus melalui SIM penyedia, bisnis dapat mengotentikasi pengguna dan mengelola kebijakan jaringan dengan mudah. Solusi Keamanan 5G yang Komprehensif Prisma SASE 5G adalah bagian dari portofolio keamanan 5G yang lebih luas dari Palo Alto Networks, yang mencakup platform Keamanan 5G Native kami. Platform ini melindungi perangkat 5G, pelanggan, jaringan, dan layanan di seluruh jaringan—baik di lokasi, di tepi, di cloud, atau di inti. Ini menawarkan visibilitas yang komprehensif dan perlindungan keamanan yang kuat terhadap ancaman canggih. Palo Alto Networks juga sedang memperluas kemitraan 5G pribadinya, bekerja sama dengan tujuh pemimpin industri untuk menyediakan solusi keamanan 5G end-to-end bagi implementasi perusahaan. Kemitraan ini bertujuan untuk melindungi lalu lintas penting dari inti hingga tepi jaringan 5G.   Kesimpulan Kebangkitan 5G adalah pengubah permainan bagi bisnis, membuka kemungkinan baru untuk konektivitas dan efisiensi operasional. Namun, seiring dengan kemajuan ini, muncul tantangan keamanan baru. Organisasi perlu mengadopsi pendekatan keamanan 5G yang komprehensif untuk melindungi dari ancaman dan memastikan integritas sistem mereka. Dengan solusi seperti Prisma SASE 5G, bisnis dapat mengamankan lingkungan 5G mereka dan tetap unggul dalam menghadapi risiko siber yang muncul, sambil mendorong inovasi dan menjaga kepercayaan pelanggan. Jika Anda tertarik untuk mengetahui lebih lanjut, Anda dapat menghubungi Palo Alto Indonesia untuk mendapatkan informasi lebih detail mengenai produk dan solusi yang mereka tawarkan. Tim kami siap membantu Anda memastikan sistem TI Anda aman dan terlindungi. Apalagi, dukungan dari PT. iLogo Infralogy Indonesia tentu akan sangat membantu dalam memahami dan memaksimalkan potensi solusi Sistem Keamanan perusahaan Anda. Selain itu, apakah ada fitur tertentu dari Palo Alto yang Anda ingin ketahui lebih lanjut? Kami siap memberikan informasi yang Anda butuhkan untuk mendukung keputusan transformasi digital perusahaan Anda!

Read More
  • Previous
  • 1
  • …
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • …
  • 30
  • Next

Categories

  • Blog
  • Palo Alto
  • Uncategorized

Popular Tags

AI artificial intelligence AWS cloud cybersecurity insident Response IT Security Keamanan Siber 2026 mfa Network Security NGFW paloallto firewall paloalto Palo Alto paloalto indonesia Palo Alto Indonesia Palo Alto Networks Perlindungan Data Predictions 2025 Prisma SD-WAN SASE SD-WAN Zero Trust Security

Services

  • Network Analitycs
  • Virtual Controller

Services

  • Network Analitycs
  • Virtual Controller

Services

  • Network Analitycs
  • Virtual Controller

Layanan

  • Network Analitycs
  • Virtual Controller
palo-alto-networks-logo

Paloalto Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Paloalto. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • paloalto@ilogoindonesia.id