Kebangkitan 5G dan Dampaknya pada Transformasi Bisnis Perkembangan teknologi seluler telah menjadi sesuatu yang menarik untuk disaksikan. Ingatkah Anda ketika 3G dan 4G pertama kali diperkenalkan? Mereka membawa broadband seluler dan streaming video ke garis depan, membuka peluang baru bagi bisnis dan konsumen. Sekarang, 5G siap untuk meningkatkan pengalaman ini lebih jauh dengan menawarkan konektivitas yang lebih cepat dan lebih andal. Selain kecepatan yang lebih tinggi, 5G juga menawarkan potensi besar bagi bisnis untuk menghubungkan lebih banyak perangkat, meningkatkan pengambilan keputusan, meningkatkan efisiensi operasional, dan mendorong pertumbuhan. Namun, revolusi sejati terletak pada konvergensi berbagai teknologi yang semakin memperkuat dampak 5G pada industri. AI dan 5G berkembang pada waktu yang bersamaan, menggabungkan konektivitas cepat dengan kecerdasan canggih. Selain itu, integrasi sistem IT dan OT (Operational Technology) membuka jalan baru untuk efisiensi, produktivitas, dan kelincahan di infrastruktur yang sebelumnya terpisah. Konvergensi ini sedang mendorong transformasi besar yang menciptakan pergeseran besar dalam cara bisnis beroperasi. Mari kita lihat beberapa contoh dunia nyata: Jaringan 5G Cerdas Salah satu contoh menarik datang dari sebuah perusahaan telekomunikasi yang menggabungkan AI dengan 5G untuk mengembangkan jaringan 5G cerdas. Jaringan ini tidak hanya cepat; mereka juga adaptif. Dengan algoritma pembelajaran mesin, jaringan ini dapat terus memantau kinerja jaringan, memprediksi permintaan lalu lintas, dan mengoptimalkan sistem secara real-time. Ini memastikan konektivitas terbaik bagi pelanggan, menjadikan jaringan lebih efisien dan andal. Konektivitas 5G-OT Di sektor industri, sebuah produsen kimia mengimplementasikan jaringan 5G pribadi untuk menghubungkan perangkat OT seperti sensor yang memantau suhu dan komposisi kimia. Pemantauan real-time memastikan bahwa proses produksi tetap aman dan stabil. Selain itu, operator dapat mengendalikan mesin secara jarak jauh, memprediksi kebutuhan pemeliharaan, dan mengotomatisasi tugas berbahaya. Hasilnya? Peningkatan keselamatan, efisiensi operasional yang lebih baik, dan keunggulan kompetitif yang jelas. Infrastruktur Kritis Contoh lain datang dari sektor minyak dan gas, di mana sebuah perusahaan global dengan kantor di lokasi-lokasi terpencil memutuskan untuk mengonsolidasikan sistem SCADA-nya. Alih-alih mempertahankan server terpisah di setiap lokasi, perusahaan ini memilih untuk mengonsolidasikan semuanya di pusat data, menghubungkan perangkat seperti sensor OT dan pompa melalui jaringan 5G pribadi yang aman. Sistem ini memastikan konektivitas yang aman dan andal serta meningkatkan operasi di lokasi yang tersebar secara geografis. Meningkatnya Lanskap Ancaman 5G Meskipun transformasi digital yang didorong oleh 5G ini penuh dengan peluang, mereka juga membawa risiko baru. Semakin banyak perangkat yang terhubung ke jaringan, semakin besar potensi area yang dapat diserang. Kemampuan transfer data berkecepatan tinggi dari 5G dapat mempermudah bagi para penjahat siber untuk mengeluarkan data sensitif dalam jumlah besar dengan cepat. Ambil contoh kelompok peretas negara bagian Tiongkok, Salt Typhoon, yang membobol perusahaan telekomunikasi di seluruh dunia pada tahun 2023. Alih-alih meminta tebusan, mereka fokus pada pengawasan dan spionase. Ini bukan kejadian terisolasi. Seiring dengan semakin banyaknya adopsi 5G, aktor negara bagian semakin mengeksploitasi jaringan 5G, menyebabkan kekhawatiran besar tentang keamanan. Meskipun standar 5G mencakup beberapa fitur keamanan—seperti enkripsi, otentikasi pengguna, dan perlindungan privasi—fitur ini tidak cukup untuk melawan ancaman canggih. Untuk mengamankan jaringan perusahaan, pemerintah, dan industri, organisasi membutuhkan solusi keamanan 5G yang komprehensif. Solusi ini harus menawarkan visibilitas end-to-end, deteksi ancaman canggih, dan keamanan yang terintegrasi di seluruh jaringan. Mengamankan 5G: Prisma SASE 5G Untuk mengatasi tantangan ini, Palo Alto Networks telah memperkenalkan Prisma SASE 5G, solusi keamanan yang kuat yang dirancang khusus untuk perusahaan yang menggunakan 5G. Prisma SASE 5G memungkinkan bisnis untuk menetapkan kebijakan yang konsisten, mendapatkan visibilitas ke dalam jaringan mereka, dan mencegah serangan melalui portal manajemen keamanan siber yang terintegrasi. Solusi ini sangat bermanfaat bagi perusahaan yang memiliki karyawan yang menggunakan ponsel 5G, perangkat IoT/OT, atau konektivitas SD-WAN. Penyedia layanan telekomunikasi juga akan diuntungkan dengan Prisma SASE 5G karena mereka dapat menawarkan keamanan sebagai layanan nilai tambah kepada pelanggan perusahaan mereka. Dengan integrasi cepat dan mulus melalui SIM penyedia, bisnis dapat mengotentikasi pengguna dan mengelola kebijakan jaringan dengan mudah. Solusi Keamanan 5G yang Komprehensif Prisma SASE 5G adalah bagian dari portofolio keamanan 5G yang lebih luas dari Palo Alto Networks, yang mencakup platform Keamanan 5G Native kami. Platform ini melindungi perangkat 5G, pelanggan, jaringan, dan layanan di seluruh jaringan—baik di lokasi, di tepi, di cloud, atau di inti. Ini menawarkan visibilitas yang komprehensif dan perlindungan keamanan yang kuat terhadap ancaman canggih. Palo Alto Networks juga sedang memperluas kemitraan 5G pribadinya, bekerja sama dengan tujuh pemimpin industri untuk menyediakan solusi keamanan 5G end-to-end bagi implementasi perusahaan. Kemitraan ini bertujuan untuk melindungi lalu lintas penting dari inti hingga tepi jaringan 5G. Kesimpulan Kebangkitan 5G adalah pengubah permainan bagi bisnis, membuka kemungkinan baru untuk konektivitas dan efisiensi operasional. Namun, seiring dengan kemajuan ini, muncul tantangan keamanan baru. Organisasi perlu mengadopsi pendekatan keamanan 5G yang komprehensif untuk melindungi dari ancaman dan memastikan integritas sistem mereka. Dengan solusi seperti Prisma SASE 5G, bisnis dapat mengamankan lingkungan 5G mereka dan tetap unggul dalam menghadapi risiko siber yang muncul, sambil mendorong inovasi dan menjaga kepercayaan pelanggan. Jika Anda tertarik untuk mengetahui lebih lanjut, Anda dapat menghubungi Palo Alto Indonesia dan paloalto.ilogoindonesia.id untuk mendapatkan informasi lebih detail mengenai produk dan solusi yang mereka tawarkan. Tim kami siap membantu Anda memastikan sistem TI Anda aman dan terlindungi. Apalagi, dukungan dari PT. iLogo Infralogy Indonesia tentu akan sangat membantu dalam memahami dan memaksimalkan potensi solusi Sistem Keamanan perusahaan Anda. Selain itu, apakah ada fitur tertentu dari Palo Alto yang Anda ingin ketahui lebih lanjut? Kami siap memberikan informasi yang Anda butuhkan untuk mendukung keputusan transformasi digital perusahaan Anda!
Author: Hadi Sofyan
Tingkatkan Keamanan 5G Privat untuk Penerapan Industri
Mengapa Visibilitas Sangat Penting dalam Jaringan 5G Privat Teknologi 5G diakui secara luas sebagai salah satu teknologi nirkabel paling aman yang tersedia saat ini. Dengan kontrol akses berbasis SIM, berbagai fitur keamanan yang terintegrasi dalam arsitektur berbasis layanan dari jaringan inti, serta enkripsi end-to-end pada lalu lintas, 5G memang memenuhi reputasinya sebagai teknologi yang sangat aman. Namun, ketika datang untuk menerapkan 5G dalam lingkungan perusahaan atau industri, apakah semua keamanan ini sudah cukup? Lagipula, lebih banyak keamanan biasanya lebih baik, bukan? Jawaban atas pertanyaan ini tergantung pada di mana jaringan 5G diterapkan, siapa yang memiliki inti 5G, dan sejauh mana pemantauan lalu lintas dan jaringan diperlukan. Bagi penyedia jaringan, keamanan bawaan 5G biasanya sudah cukup, karena fokus utama mereka adalah melindungi jaringan mereka, bukan memantau lalu lintas yang dihasilkan oleh pengguna dan sistem. Namun, bagi perusahaan yang menerapkan jaringan 5G privat, situasinya berbeda. Organisasi ini membutuhkan visibilitas terhadap lalu lintas yang benar-benar ditransmisikan di jaringan tersebut. Keamanan Zero Trust, yang kini menjadi standar bagi banyak bisnis, bergantung pada pemahaman siapa yang berkomunikasi dengan siapa, perangkat apa yang berinteraksi dengan perangkat lain, layanan mana yang diotorisasi, serta kapan dan di mana mereka diizinkan untuk beroperasi. Tantangan Visibilitas dalam Jaringan 5G Privat Dalam LAN atau WAN perusahaan biasa, pertanyaan-pertanyaan ini dapat dijawab dengan mudah, karena perusahaan biasanya tidak mengenkripsi lalu lintas lokal. Hal ini memungkinkan alat TI untuk memindai dan menganalisis lalu lintas dengan metode standar. Selain itu, informasi pengguna dapat dikumpulkan melalui sistem otentikasi, otorisasi, dan akuntansi (AAA) TI. Namun, dengan jaringan 5G privat, kontrol akses didasarkan pada kartu SIM, yang berarti pengguna harus memiliki SIM yang sudah terdaftar di inti 5G untuk mengakses jaringan. Setelah akses diberikan, lalu lintas dienkripsi dari jaringan akses radio hingga inti. Setelah meninggalkan inti, lalu lintas didekripsi dan menjadi terlihat oleh sistem TI perusahaan. Meskipun pengaturan ini aman, ini menimbulkan tantangan signifikan dalam hal visibilitas. Tingkat enkripsi yang tinggi mengaburkan apa yang terjadi di dalam jaringan 5G privat, membuat alat analisis dan pemantauan TI tradisional tidak dapat melihat aktivitas jaringan. Hal ini bisa menjadi tidak dapat diterima, terutama dalam lingkungan industri di mana risikonya lebih besar. Dalam pengaturan ini, lalu lintas yang dienkripsi masih dapat membawa konten berbahaya—lalu lintas aktor jahat, malware (baik yang dikenal maupun yang belum dikenal), serta URL atau query DNS yang berbahaya perlu diidentifikasi dan diatasi. Mengenkripsi data tidak secara otomatis membuatnya aman. Tanpa visibilitas, mendeteksi dan mencegah ancaman ini menjadi sangat sulit. Pentingnya Visibilitas dan Keamanan dalam Jaringan 5G Privat Seiring dengan adopsi jaringan 5G privat oleh perusahaan, antusiasme tentang potensi teknologi baru ini dapat dengan cepat memudar ketika tantangan implementasi dan manajemen mulai tampak. Dari perencanaan small cell hingga onboarding perangkat, persyaratan keamanan baru, serta integrasi dengan sistem yang sudah ada, proses penerapan dan pengelolaan jaringan 5G privat memang kompleks. Di sinilah pentingnya bekerja sama dengan penyedia layanan jaringan dan keamanan terkelola seperti NTT DATA dan pemimpin keamanan siber seperti Palo Alto Networks. Bersama-sama, kami dapat merancang, membangun, dan mengelola jaringan 5G privat yang tidak hanya aman tetapi juga terintegrasi dengan mulus ke dalam infrastruktur TI dan aplikasi perusahaan yang sudah ada. Standar Baru untuk Keamanan 5G Privat NTT DATA, bekerja sama dengan Palo Alto Networks, telah memperkenalkan layanan keamanan terkelola baru yang dirancang khusus untuk jaringan 5G privat. Layanan ini menggabungkan Next-Generation Firewall (NGFW) dari Palo Alto Networks dan langganan keamanan IoT/OT dengan arsitektur 5G privat NTT DATA untuk memberikan klien visibilitas jaringan yang lebih baik, kontrol akses, serta kemampuan deteksi dan respons ancaman otomatis. Dengan menggunakan pembelajaran mesin (ML), NGFW dari Palo Alto Networks membantu organisasi mengadopsi sikap keamanan Zero Trust, memastikan bahwa hanya koneksi, aplikasi, dan protokol yang diotorisasi yang diperbolehkan di jaringan. Solusi bersama ini juga menawarkan visibilitas mendalam terhadap perangkat IoT dan OT yang beroperasi di jaringan, memprofilkan perangkat berdasarkan pola perilaku dan karakteristik lainnya. Hal ini memungkinkan organisasi untuk menilai risiko yang terkait dengan setiap perangkat dan mencegah ancaman sebelum mereka menyebabkan kerusakan. Solusi ini semakin diperkuat dengan platform Cortex XSOAR™ dari Palo Alto Networks, yang dapat memproses log ancaman dari NGFW, berinteraksi dengan jaringan 5G privat, dan memberikan visibilitas yang lebih baik dengan mendorong informasi perangkat kembali ke NGFW untuk meningkatkan kesadaran jaringan. Integrasi dan Keamanan yang Mulus Solusi 5G privat dari NTT DATA dan keamanan dari Palo Alto Networks dirancang agar mudah dipasang dan dikelola, serta terintegrasi dengan mulus ke dalam lingkungan TI dan OT. Hal ini memungkinkan organisasi untuk fokus pada inovasi dan pertumbuhan bisnis, sambil menjaga tingkat keamanan yang tinggi di seluruh jaringan mereka. Dengan kombinasi visibilitas dan keamanan yang lebih baik, bisnis dapat dengan percaya diri menerapkan jaringan 5G privat yang memenuhi tuntutan lingkungan industri yang berkembang pesat saat ini. Dengan menangani kebutuhan visibilitas dan keamanan, perusahaan dapat memastikan bahwa jaringan 5G privat mereka aman, sesuai regulasi, dan mampu mendukung aplikasi-aplikasi yang sangat penting bagi operasi mereka. Jika Anda tertarik untuk mengetahui lebih lanjut, Anda dapat menghubungi Palo Alto Indonesia dan paloalto.ilogoindonesia.id untuk mendapatkan informasi lebih detail mengenai produk dan solusi yang mereka tawarkan. Tim kami siap membantu Anda memastikan sistem TI Anda aman dan terlindungi. Apalagi, dukungan dari PT. iLogo Infralogy Indonesia tentu akan sangat membantu dalam memahami dan memaksimalkan potensi solusi Sistem Keamanan perusahaan Anda. Selain itu, apakah ada fitur tertentu dari Palo Alto yang Anda ingin ketahui lebih lanjut? Kami siap memberikan informasi yang Anda butuhkan untuk mendukung keputusan transformasi digital perusahaan Anda!
DeepSeek Diperkenalkan — Mengungkap Risiko GenAI yang Tersembunyi di Depan Mata
Evolusi Cepat GenAI dan Risiko Keamanan yang Semakin Meningkat untuk Perusahaan Lanskap generative AI (GenAI) berkembang dengan kecepatan yang belum pernah terjadi sebelumnya, membawa peluang sekaligus tantangan besar bagi keamanan perusahaan. Peluncuran model DeepSeek R1 pada 20 Januari 2025 telah mengguncang dunia AI, menawarkan kinerja tinggi dan efisiensi biaya. Model baru ini dengan cepat mendapatkan popularitas, memberikan kemampuan serupa dengan model AI yang sudah mapan, namun dengan biaya yang jauh lebih rendah. Sifat open-source dari DeepSeek juga memungkinkan pengembang AI untuk menggunakannya secara gratis, yang turut mendorongnya naik pesat di toko aplikasi dan peringkat industri. Setelah peluncuran DeepSeek, Palo Alto Networks mencatatkan lonjakan lalu lintas yang mencengangkan sebesar 1.800% di platform kami. Lonjakan tajam ini menjadi pengingat yang jelas tentang seberapa cepat alat AI baru dapat memasuki organisasi, bahkan mungkin melampaui langkah-langkah keamanan yang ada sebelum tim dapat merespons dengan tepat. Bahaya Tersembunyi dari DeepSeek Meskipun popularitas DeepSeek sebagian besar disebabkan oleh kemampuannya untuk memproses perintah kompleks dan memberikan hasil yang mendalam, kenyamanan ini datang dengan harga yang tinggi. Model DeepSeek-R1 baru-baru ini terlibat dalam beberapa insiden keamanan besar, mengungkapkan kerentanannya yang dapat membahayakan data perusahaan. Ketersediaan model ini yang bersifat open-source dan kinerjanya yang kuat dapat menurunkan hambatan bagi aktor jahat yang ingin memanfaatkan AI untuk melakukan serangan siber. Hal ini semakin menegaskan pentingnya keamanan AI. Meskipun organisasi memutuskan untuk melarang penggunaan DeepSeek, masalahnya tidak akan berakhir di sana. Tanpa kontrol penegakan yang tepat, pelatihan karyawan, dan mekanisme keamanan yang memadai, pekerja mungkin tetap menggunakan alat ini, sering kali tanpa menyadari bahwa mereka telah mengabaikan larangan organisasi dan membiarkan risiko menyerang perusahaan. Ancaman Shadow AI Shadow AI—penggunaan alat GenAI tanpa izin—menjadi ancaman signifikan bagi tim keamanan TI karena menciptakan ketidakpastian seputar risiko berbasis AI dan kehilangan data. Kurangnya visibilitas ini membuat tim keamanan hampir tidak mungkin untuk melacak dan mengurangi ancaman yang berasal dari alat-alat ini. Selain itu, penggunaan DeepSeek juga memunculkan kekhawatiran terkait praktik pengelolaan data yang tidak memadai. Beberapa negara tengah menyelidiki akses data dan praktik pengawasan model ini, khawatir ini bisa menimbulkan ancaman bagi keamanan nasional atau melanggar regulasi privasi. Lebih lanjut, DeepSeek menunjukkan kerentanannya terhadap upaya jailbreaking. Eksploitasi seperti Bad Likert Judge, Crescendo, dan Deceptive Delight berhasil melewati mekanisme keamanan yang ada di dalam DeepSeek LLM, semakin membuka peluang bagi manipulasi oleh penyerang. Menavigasi Risiko GenAI: Langkah Keamanan Proaktif Meskipun sulit untuk menjamin perlindungan penuh terhadap semua teknik advesarial yang menargetkan model bahasa besar (LLM) tertentu, organisasi dapat mengambil langkah-langkah untuk memantau kapan dan bagaimana karyawan menggunakan aplikasi seperti DeepSeek. AI Access Security dirancang untuk menghadapi tantangan ini, memungkinkan organisasi untuk memperoleh visibilitas dan kontrol atas penggunaan aplikasi GenAI. Kemampuan AI Access Security Dengan AI Access Security, organisasi dapat: Mendapatkan Visibilitas Waktu Nyata – Melacak aplikasi GenAI mana yang digunakan di seluruh organisasi dan mengidentifikasi penggunanya. Melindungi Data Sensitif – Mengamankan informasi sensitif dari akses tidak sah dengan memastikan aplikasi GenAI mematuhi protokol keamanan organisasi. Menyederhanakan Kontrol Akses – Memblokir aplikasi yang tidak disetujui, menegakkan kebijakan InfoSec, dan melindungi dari ancaman keamanan yang berkembang. AI Access Security bertujuan untuk menciptakan keseimbangan antara keamanan dan inovasi. Dengan menyediakan visibilitas dan kontrol atas aplikasi GenAI seperti DeepSeek, tim keamanan dapat mengelola risiko AI sambil tetap memungkinkan kemajuan teknologi dalam organisasi. Lebih dari Sekadar Visibilitas: Mengurangi Risiko Inti Salah satu fitur utama dari AI Access Security adalah kategorisasi otomatis aplikasi GenAI baru sebagai aplikasi yang tidak disetujui secara default. Hal ini memungkinkan organisasi dengan toleransi risiko rendah untuk memblokir aplikasi yang belum teruji secara proaktif. Selama periode 1 Januari hingga 10 Februari 2025, DeepSeek chat memiliki tingkat pemblokiran sebesar 26% di platform kami, yang menunjukkan efektivitas pemblokiran proaktif. Visibilitas adalah langkah pertama dalam mengelola risiko GenAI. Dengan wawasan mendalam tentang lebih dari 1.850 aplikasi GenAI dan 70+ atribut aplikasi, AI Access Security membantu organisasi untuk mengidentifikasi aplikasi Shadow AI, memantau aktivitas pengguna, menilai risiko, dan memberikan praktik terbaik keamanan secara langsung. Faktor Risiko dengan DeepSeek Risiko yang terkait dengan DeepSeek sangat mengkhawatirkan, terutama dalam hal data yang digunakan untuk pelatihan model dan kepatuhan terhadap regulasi privasi data. Penggunaan DeepSeek yang tidak terkendali dapat menyebabkan ketidakpatuhan terhadap hukum seperti GDPR, CCPA, dan HIPAA, yang dapat menempatkan organisasi pada risiko konsekuensi hukum. Platform AI Access Security juga memberikan rincian komprehensif mengenai instansi pribadi, aplikasi yang saling terhubung, serta plugin atau ekstensi yang digunakan dalam pasar SaaS, memastikan bahwa tim keamanan memiliki visibilitas penuh terhadap aktivitas AI di seluruh organisasi. Pertahanan yang Didukung AI untuk Risiko yang Didorong oleh AI AI Access Security memanfaatkan AI untuk melindungi dari risiko yang didorong oleh AI. Alih-alih hanya memantau penggunaan DeepSeek, platform ini fokus pada pengamanan akses ke alat tersebut dan data sensitif yang ditangani. Dengan menggunakan klasifikasi berbasis Deep Neural Network (DNN), Palo Alto Networks dapat secara otomatis mengklasifikasikan dan melindungi data sensitif secara waktu nyata, mencegah kehilangan data, dan memastikan kepatuhan. AI Access Security juga menyediakan rekomendasi kebijakan yang didorong oleh AI dan alur kerja yang dipandu untuk membantu tim keamanan menegakkan langkah-langkah keamanan secara efektif. Pembinaan pengguna secara waktu nyata, didorong oleh AI, semakin memperkuat strategi ini dengan memastikan bahwa pengguna dilatih mengenai praktik terbaik keamanan saat menggunakan alat GenAI. Masa Depan Keamanan AI Dengan meningkatnya adopsi alat GenAI seperti DeepSeek, organisasi harus menyesuaikan strategi keamanan mereka untuk menghadapi risiko unik yang ditimbulkan oleh teknologi ini. AI tidak akan melambat, dan begitu juga pendekatan Anda terhadap keamanan. Langkah-langkah proaktif dan solusi yang didorong oleh AI sangat penting untuk melindungi data perusahaan dan memastikan kepatuhan sambil mendorong inovasi. Masa depan AI di perusahaan sedang terbentuk sekarang, dan organisasi harus siap untuk mengamankannya. Dengan memanfaatkan alat seperti AI Access Security, perusahaan dapat tetap berada di depan ancaman yang muncul, memastikan keselamatan dan keberhasilan inisiatif AI mereka. Jika Anda tertarik untuk mengetahui lebih lanjut, Anda dapat menghubungi Palo Alto Indonesia untuk mendapatkan informasi lebih detail mengenai produk dan solusi yang mereka tawarkan. Tim kami siap membantu Anda memastikan sistem TI Anda aman dan terlindungi. Apalagi, dukungan dari PT. iLogo Infralogy Indonesia dan paloalto.ilogoindonesia.id tentu akan sangat membantu dalam memahami dan memaksimalkan potensi solusi…
Palo Alto Networks Membantu Amankan Black Hat Asia 2025
Mengamankan Black Hat Asia 2025: Peran Palo Alto Networks dalam Operasi Keamanan Siber Dari awalnya sebagai pertemuan yang berfokus pada pola pikir peretas, Black Hat telah berkembang menjadi salah satu konferensi keamanan siber terkemuka di dunia. Didirikan oleh Jeff Moss, Black Hat telah menarik perhatian baik dari raksasa industri maupun inovator bawah tanah. Palo Alto Networks bangga menjadi mitra jangka panjang Black Hat, memainkan peran penting dalam memastikan keamanan Black Hat Asia 2025. Keterlibatan kami di Network Operations Center (NOC) dan Security Operations Center (SOC) membantu memastikan acara berjalan lancar tanpa gangguan bagi semua peserta, sambil secara proaktif menghadapi ancaman siber yang muncul. Di Black Hat, NOC dan SOC sangat penting untuk menjaga integritas jaringan konferensi dan merespons dengan cepat setiap insiden keamanan. Berbeda dengan banyak acara lainnya, Black Hat menggunakan jaringan dan infrastruktur khusus yang dideploy untuk setiap acara, bukannya mengandalkan sistem venue. Keputusan strategis ini memastikan bahwa NOC/SOC memiliki visibilitas penuh ke dalam jaringan, memungkinkan deteksi dan respons yang cepat terhadap potensi ancaman. Mengingat ketenaran Black Hat dan data berharga yang ditangani, acara ini menjadi target yang menarik bagi para penjahat siber dan peretas yang ingin mencuri informasi pribadi (PII) atau mengganggu acara demi mendapatkan ketenaran. Untuk melawan ancaman keamanan baik dari dalam maupun luar, Black Hat bekerja sama dengan organisasi keamanan siber terpercaya yang dipilih berdasarkan keahlian mereka, bukan kontribusi finansial. Setiap mitra memiliki peran unik, bekerja sama untuk menjaga lingkungan jaringan yang aman dan stabil. Palo Alto Networks telah menjadi mitra terpercaya bagi Black Hat, menyediakan layanan keamanan krusial di konferensi-konferensi global selama lebih dari delapan tahun. Untuk Black Hat Asia 2025, peran kami di NOC/SOC mencakup tiga fungsi utama: Layanan Keamanan Jaringan – Kami akan mendukung NOC dengan kemampuan firewall generasi berikutnya, routing dinamis, segmentasi jaringan yang komprehensif, dan isolasi infrastruktur milik Black Hat untuk melindungi dari serangan jaringan. Operasi Keamanan Berbasis AI – Platform canggih berbasis AI kami akan terintegrasi dengan alat keamanan Black Hat untuk mengotomatisasi deteksi dan respons ancaman, menyederhanakan operasi SOC. Perburuan Ancaman dan Konteks – Bekerja sama dengan Black Hat dan mitra lainnya, kami akan memberikan wawasan dan konteks untuk perburuan ancaman, membantu tim SOC menentukan langkah terbaik dalam merespons potensi ancaman. Produk keamanan canggih dari Palo Alto Networks membentuk tulang punggung dari upaya ini. Platform Cortex XSIAM® kami mengkonsolidasikan data dari berbagai alat, memberikan visibilitas waktu nyata dan pelaporan yang efisien bagi para pemburu ancaman dan staf NOC. Selain itu, kami akan meng-deploy PA-5430 NGFW dalam konfigurasi high availability untuk melindungi sistem Black Hat, memberikan visibilitas jaringan mendalam, serta akses ke rangkaian layanan keamanan cloud-delivered kami yang komprehensif. Layanan ini mencakup pencegahan ancaman canggih, keamanan DNS, pemfilteran URL, dan perlindungan WildFire, yang semuanya bertujuan untuk mendeteksi dan memblokir lalu lintas berbahaya. Komponen kritis dari operasi keamanan di Black Hat adalah Cortex XSIAM, yang mengintegrasikan log dan data dari berbagai alat yang digunakan oleh Black Hat dan mitra-mitranya. Pendekatan otomatisasi pertama XSIAM memungkinkan perburuan ancaman dan penyelidikan insiden yang cepat melalui playbook dan integrasi. Dengan memanfaatkan model AI dan intelijen ancaman dari Palo Alto Networks’ Unit 42® dan mitra lainnya, XSIAM memprioritaskan acara keamanan dan memberikan platform tunggal bagi para pemburu ancaman untuk mengakses dan menganalisis data dengan mudah. Untuk meningkatkan keamanan lebih lanjut, agen Cortex XDR® akan diterapkan pada infrastruktur Black Hat untuk memberikan perlindungan tingkat OS dan visibilitas ke aktivitas endpoint. XSIAM mengotomatisasi proses respons berdasarkan segmentasi infrastruktur Black Hat. Misalnya, insiden yang berasal dari ruang pelatihan diberikan prioritas rendah, sementara serangan langsung yang menargetkan perimeter eksternal atau jaringan registrasi segera ditangani dengan prioritas tinggi. Mengikuti sifat Black Hat yang menjadi target utama serangan siber, konferensi ini menjadi tempat berkumpulnya peneliti berbakat yang sering mempresentasikan teknik serangan baru dan kerentanannya. Kami telah melihat peserta langsung menguji kerentanannya pada jaringan konferensi, yang semakin menekankan perlunya langkah-langkah keamanan proaktif. Tim Unit 42 Threat Hunting dari Palo Alto Networks memainkan peran kunci dalam memantau dan melaporkan ancaman yang kredibel yang menargetkan infrastruktur Black Hat. Dengan menggunakan intelijen ancaman, tim ini membantu staf Black Hat untuk segera memblokir aktor jahat melalui integrasi dengan firewall, mencegah serangan yang dapat mengganggu acara. Kolaborasi kami dengan mitra lainnya—Arista, Cisco, Corelight, dan MyRepublic—menjamin respons keamanan yang komprehensif dan terkoordinasi. Keahlian kolektif dari organisasi-organisasi ini memastikan bahwa Black Hat Asia 2025 tetap aman, memungkinkan para peserta untuk fokus pada pembelajaran dan jaringan tanpa khawatir tentang ancaman siber. Dengan menggabungkan teknologi keamanan inovatif, keahlian, dan kolaborasi, Palo Alto Networks membantu menjadikan Black Hat acara yang aman dan sukses untuk semua pihak yang terlibat. Jika Anda tertarik untuk mengetahui lebih lanjut, Anda dapat menghubungi Palo Alto Indonesia untuk mendapatkan informasi lebih detail mengenai produk dan solusi yang mereka tawarkan. Tim kami siap membantu Anda memastikan sistem TI Anda aman dan terlindungi. Apalagi, dukungan dari PT. iLogo Infralogy Indonesia dan paloalto.ilogoindonesia.id tentu akan sangat membantu dalam memahami dan memaksimalkan potensi solusi Sistem Keamanan perusahaan Anda. Selain itu, apakah ada fitur tertentu dari Palo Alto yang Anda ingin ketahui lebih lanjut? Kami siap memberikan informasi yang Anda butuhkan untuk mendukung keputusan transformasi digital perusahaan Anda!
Mengatasi Shadow Data di Era Cloud: Tantangan dan Solusinya
Shadow data menjadi hal yang tak terhindarkan, terutama dengan pergeseran ke cloud dan demokratisasi data. Kemudahan dalam menciptakan aset shadow data serta potensi mendapatkan wawasan lebih cepat mendorong karyawan untuk menggunakannya. Meskipun tidak selalu menjadi masalah, shadow data menjadi risiko serius ketika melibatkan data sensitif. Untuk memperkuat keamanan data di cloud dan mencegah, misalnya, penyimpanan informasi keuangan rahasia dalam database yang tidak terpantau, organisasi harus lebih proaktif dalam pengelolaan data. Tantangannya terletak pada menyeimbangkan keamanan, kelincahan, dan aksesibilitas data. Shadow Data dan Cloud: Kombinasi yang Sempurna Organisasi menyukai cloud publik karena kemudahannya dalam penyebaran infrastruktur. Alih-alih harus mengajukan permintaan ke tim TI pusat, tim pengembang atau analis dapat langsung membuat sumber daya cloud baru dan mulai mengisinya dengan data. Demokratisasi data dan kelincahan bisnis secara tidak langsung mendorong munculnya shadow data. Prinsip ini memungkinkan tim kecil mengakses data secara mandiri tanpa melalui pengelola utama seperti tim TI atau DBA. Misalnya, analis pemasaran dapat memindahkan data pelanggan ke Google BigQuery untuk menganalisis pola penggunaan produk, sementara tim dukungan menyalin data yang sama ke Snowflake untuk proyek NLP tiket pelanggan. Semua ini dapat dilakukan hanya dalam beberapa klik dengan sedikit pengetahuan teknis. Namun, semakin mudah infrastruktur dideploy, semakin sulit pula untuk diawasi. Meskipun keamanan infrastruktur telah berkembang pesat, hal ini masih belum cukup untuk mengejar laju pertumbuhan shadow data di cloud—yang dapat berujung pada kebocoran data sensitif atau informasi yang diatur oleh regulasi. Shadow data adalah ‘unknown unknown’, yang berarti tidak hanya sulit ditemukan, tetapi juga sering kali tidak diketahui keberadaannya oleh tim keamanan. Data sensitif yang tersimpan dalam sistem shadow ini tidak tunduk pada kebijakan keamanan organisasi dan tidak terpantau dengan baik. Skenario Umum Shadow Data Shadow data dapat muncul dalam berbagai skenario, seperti pengujian, pencadangan, migrasi cloud, atau operasi bisnis harian. Meskipun sering kali membantu tim bekerja lebih efisien, data sensitif yang terlupakan atau terbengkalai menjadi target empuk bagi penyerang siber. Berikut beberapa skenario nyata shadow data yang sering terjadi di lingkungan cloud: Penyimpanan Objek (AWS S3, Google Cloud Storage, Azure Blob) — Sumber Utama Shadow Data Penyimpanan objek bersifat tidak terstruktur, murah, dan mudah diakses, sehingga sering menjadi tempat utama munculnya shadow data. Namun, deteksi data yang tidak terkelola di sini sangat sulit. Contohnya, seorang data scientist menggunakan Databricks untuk analisis satu kali dan menyimpan hasilnya di S3 untuk kemungkinan analisis di masa depan. Jika data tersebut anonim, tidak ada masalah. Namun, jika berisi informasi kartu kredit pelanggan, hal ini menimbulkan risiko keamanan dan kepatuhan. Database Tak Terpantau: Risiko yang Tak Terlihat Di era komputasi on-demand, tim keamanan sulit melacak setiap VM baru yang dibuat. Jika seseorang menggunakan VM ini untuk menjalankan database, maka akan tercipta aset data yang isinya tidak terlihat oleh sebagian besar solusi keamanan. Bayangkan seorang pengembang mencoba menyelesaikan masalah kualitas data dengan membuat instance Postgres baru dan mengisinya dengan data produksi untuk pengujian. Setelah proyek selesai, database tersebut seharusnya dihapus, tetapi sering kali dibiarkan berjalan tanpa pengawasan. Dalam kasus lain, sebuah perusahaan mengalami pergantian karyawan, dan meninggalkan instance MariaDB tak terkelola di cloud. Database ini berisi ratusan gigabyte data produksi, termasuk ribuan rekam medis elektronik. Meskipun database sudah tidak aktif, data tetap ada dan menjadi target empuk bagi serangan siber. Duplikasi pada Database Terkelola Partisi, snapshot, tabel staging, dan proses ELT sering kali menciptakan duplikasi data dalam jumlah besar di cloud storage seperti BigQuery atau Snowflake. Meskipun alat ini memiliki pemantauan bawaan, jumlah layanan dan salinan data yang sangat besar membuat pengawasan menjadi sulit. Keamanan Berbasis Data: Pendekatan yang Diperlukan Kesalahan seperti database yang terlupakan dan snapshot yang dibiarkan begitu saja sering kali terjadi di lingkungan cloud. Dengan semakin banyaknya pengguna dan proyek berbasis data, mengelola data yang terus berkembang menjadi tantangan tanpa solusi yang tepat. Jika shadow data tidak bisa sepenuhnya dihilangkan, bagaimana cara mengelolanya agar tidak menjadi risiko keamanan? Manajemen Postur Keamanan Data (DSPM) DSPM mengklasifikasikan data dalam database atau penyimpanan file, baik yang dikelola maupun tidak. Dengan memindai isi sebenarnya, DSPM dapat mendeteksi dan memprioritaskan shadow data berdasarkan sensitivitasnya. Ini memungkinkan tim keamanan fokus pada aset data yang paling berisiko. Deteksi dan Respon Data (DDR) DDR melengkapi DSPM dengan pemantauan real-time atas aset data, memungkinkan tim keamanan untuk segera bertindak jika terjadi aktivitas mencurigakan. Misalnya, organisasi dapat langsung mengetahui jika ada dataset lama yang tiba-tiba disalin ke S3 atau snapshot mencurigakan yang dibuat dari database produksi. Dengan mengombinasikan manajemen postur, deteksi risiko statis, dan pemantauan dinamis, perusahaan dapat memperoleh visibilitas dan kontrol penuh atas data mereka, tanpa mengorbankan kelincahan operasional. Apakah Shadow Data Anda Menjadi Masalah? Untuk memahami situasi shadow data di organisasi Anda, pertimbangkan pertanyaan berikut: ✅ Apakah Anda memiliki alat otomatis yang dapat mendeteksi aset data sensitif baru dan pengamanannya? ✅ Bisakah Anda melindungi data cloud tanpa menghambat pengembangan atau kinerja infrastruktur? ✅ Apakah Anda akan mendapatkan peringatan real-time jika ada aktivitas mencurigakan yang melibatkan data sensitif? Pelajari Lebih Lanjut Temukan shadow data tanpa mengganggu lingkungan produksi dengan Prisma Cloud, yang mengintegrasikan DLP cloud dengan DSPM dan DDR untuk perlindungan data menyeluruh. Baca panduan lengkap kami, Mengamankan Lanskap Data dengan DSPM dan DDR, untuk memahami cara mengamankan shadow data di cloud Anda. Jika Anda tertarik untuk mengetahui lebih lanjut, Anda dapat menghubungi paloalto.ilogoindonesia.id untuk mendapatkan informasi lebih detail mengenai produk dan solusi yang mereka tawarkan. Tim kami siap membantu Anda memastikan sistem TI Anda aman dan terlindungi. Apalagi, dukungan dari PT. iLogo Infralogy Indonesia tentu akan sangat membantu dalam memahami dan memaksimalkan potensi solusi Sistem Keamanan perusahaan Anda. Selain itu, apakah ada fitur tertentu dari Palo Alto yang Anda ingin ketahui lebih lanjut? Kami siap memberikan informasi yang Anda butuhkan untuk mendukung keputusan transformasi digital perusahaan Anda!