• Jakarta - Indonesia
  • sales@qserver.id
  • 021-53660861
  • Jakarta - Indonesia
  • qServer Indonesia
  • Product
  • Jasa Instalasi Server
  • Promo
  • Blog
  • Tentang Kami
  • Kontak Kami
placeholder-661-1-1.png
  • qServer Indonesia
  • Product
  • Jasa Instalasi Server
  • Promo
  • Blog
  • Tentang Kami
  • Kontak Kami
qstorage.png

Month: August 2022

August 29, 2022September 1, 2022

Keamanan Data untuk Server PowerEdge

Dengan server Dell Technologies’s Cyber-Resilient dari Design PowerEdge dan Thales CipherTrust Data Security Manager. Dell Technologies dapat membantu Anda mengembangkan strategi yang lebih komprehensif untuk keamanan data Anda. Apa yang Anda pikirkan saat mendengar kata “keamanan data”? Sejumlah ide mungkin muncul di benak Anda tergantung pada latar belakang, profesi, atau seberapa dekat Anda mengikuti berita terbaru tentang pelanggaran data. Seringkali, hal yang sama berlaku ketika organisasi mencoba mengatasi tantangan dalam mengamankan data. Mereka tahu itu sebuah masalah, tapi bagaimana cara terbaik untuk mengatasinya? Memulai Inspeksi Keamanan Data Perusahaan Anda Dari mana mereka harus mulai? Banyak organisasi terjebak dalam pemikiran bahwa keamanan perimeter mereka sudah cukup. Jika mereka bisa menjauhkan ancaman dari jaringan mereka, mereka akan aman. Namun, bukan itu masalahnya. Bukannya solusi keamanan itu tidak penting; sebenarnya, mereka sangat penting. Masalahnya adalah ancaman yang terus berevolusi – dan individu di balik ancaman itu menemukan cara baru untuk menerobos pengamanan Anda. Kita harus mulai memperlakukan data dengan ketelitian yang sama seperti perimeter, untuk memastikan jenis keamanan yang tepat tersedia. Data telah menjadi perimeter baru. Dengan mengambil pendekatan berlapis untuk mengamankan data meningkatkan kemungkinan data akan tetap aman, apabila terjadi pelanggaran data. Bagaimana kita melakukan ini? Kita harus memastikan data dienkripsi dan kunci enkripsi diamankan, jadi meskipun data dicuri, data tidak dapat digunakan. Salah satu dari banyak cara yang bertujuan Dell Technologies untuk membantu pelanggan dengan tantangan keamanan ini adalah dengan menyediakan solusi infrastruktur yang didesain cyber-resilient. Kami menyadari pelanggan kami akan menjalankan data sensitif mereka di platform Dell. Tim kami perlu memberi mereka alat yang diperlukan untuk mengamankan data tersebut. Di sini kita akan membahas salah satu cara Dell Technologies membantu pelanggan mencapai keamanan data dalam infrastruktur server mereka. Tantangan Global Keamanan Data Center Di pasar global, lokasi fisik data Centerdapat tersebar jauh dan luas, yang mengarah pada peningkatan kerentanan. Hilanglah sudah hari-hari di mana organisasi yang mengoperasikan data center tunggal yang diamankan dengan ketat degan  akses terbatas dan keamanan fisik perangkat keras server terjamin dengan baik. Admin data center diberi tugas dengan waktu respons yang cepat, rencana pemulihan bencana, dan persyaratan peraturan yang mengamanatkan penyimpanan data pribadi di darat. Untuk mencapai ini, sebagian besar organisasi mengikuti pendekatan arsitektur data center ganda. Pendekatan konvensional ini mengandung resiko. Enkripsi Data-at-rest adalah salah satu pertimbangan keamanan utama untuk menjaga data tetap aman di disk dengan menggunakan self-encrypting drives (SED). Enkripsi Data-at-rest menawarkan enkripsi data instan dan transparan di server dan penyimpanan khusus. Strategi perlindungan default untuk data pada SED adalah dengan menggunakan perangkat lunak manajemen kunci on-board yang memberi pengguna. Yang berwenang akses ke kunci yang diperlukan untuk mendekripsi dan membuka kunci data yang disimpan di SED. Namun, strategi ini memiliki keterbatasan. Jika pengguna tidak bertanggung jawab keluar dari data center dengan server ini, mereka berpotensi menemukan kunci dan mengakses data yang dienkripsi. Selain itu, ini dapat membuat Anda terkena ancaman orang dalam, di mana karyawan yang memiliki akses ke server dapat menemukan kunci dan mencuri data. Pengenalan Secure Enterprise Key Management Untuk mengatasi celah keamanan ini, fitur baru – Secure Enterprise Key Management (SEKM) diperkenalkan. Memanfaatkan SEKM, kunci dibuat, dikelola, dan disimpan di server eksternal jauh dari data yang disimpan di SED. SEKM kemudian digabungkan dengan solusi keamanan data terdepan di industri, Thales CipherTrust Manager melalui standar industri Key Management Interoperability Protocol atau KMIP. Karena CipherTrust Manager bersifat eksternal, kunci memiliki ketersediaan setinggi mungkin, sehingga kekuatannya untuk meningkatkan keamanan data dapat dimanfaatkan di banyak sistem, sehingga mencapai skalabilitas sejati yang memperluas nilai komponen manajemen kunci. Memanfaatkan penerapan manajemen kunci di seluruh organisasi juga menyederhanakan audit manajemen kebijakan dan pemenuhan peraturan. Selain itu, CipherTrust  Manager bersifat eksternal. Kunci memiliki ketersediaan setinggi mungkin, sehingga kekuatannya untuk meningkatkan keamanan data dapat dimanfaatkan di banyak sistem. Ini memberikan skalabilitas sejati yang memperluas nilai platform manajemen kunci. Manajemen Kunci Organisasi Begitu Penting Memanfaatkan penerapan manajemen kunci di seluruh organisasi juga menyederhanakan manajemen kebijakan dan audit pemenuhan peraturan. Jika Anda perlu memenuhi level FIPS yang lebih tinggi, termasuk Thales Luna HSMs menambahkan root-of-trust terkuat, entropi tinggi dari kunci yang dihasilkan, dan brankas perangkat keras bersertifikat FIPS 140-2 Level 3 untuk menyimpan kunci privat yang penting ini. Mengembangkan strategi keamanan data yang tepat dapat menjadi hal yang sulit dan rumit, namun dengan keahlian tim penjualan kami, namun, dapat membantu menyederhanakan keamanan data dan mempercepat waktu Anda untuk kepatuhan dan mencapai keamanan multi-cloud. Dengan server Dell EMC yang tahan cyber dengan desain PowerEdge dan Thales CipherTrust Data Security Manager, Dell Technologies dapat membantu Anda mengembangkan strategi yang lebih komprehensif untuk mengamankan data Anda. Jika Anda siap untuk memulai, hubungi tim product specialist kami.

Read More
August 12, 2022August 30, 2022

Respons Keamanan Siber Kala Pandemi dan Seterusnya

Pandemi menghadirkan tantangan respons keamanan siber yang baru. Adanya pekerja yang mulai mengadaptasi work from home berkembang pesat, menghadirkan tantangan baru untuk mengidentifikasi kerentanan Anda dan merespons dengan cepat, tanpa mengubah fundamental identifikasi, lindungi, deteksi, tanggapi, dan pulihkan. Keamanan siber adalah persaingan tanpa henti antara Anda dan berbagai penjahat siber. Ditambah pandemi COVID-19, artinya lebih banyak tantangan bagi organisasi Anda dan lebih banyak peluang bagi penyerang. Kami merangkum berbagai saran para pakar keamanan siber tentang tantangan yang diciptakan oleh pekerja jarak jauh yang baru, bagaimana menanggapi ancaman siber, dan bagaimana ancaman itu sendiri berubah.  Pandemi COVID-19 yang sedang berlangsung membuat lebih sulit untuk menanggapi ancaman yang sedang berlangsung. Menjadi proaktif sangat penting, dan waktu terbaik untuk memperbarui strategi Anda dalam berbisnis Pertaruhan Keamanan Data kala Pandemi Kejahatan siber datang dalam berbagai ukuran dan skala. Berbagai serangan seperti Ransomware dapat menjauhkan Anda dari sumber daya dan data, tetapi rencana permainannya sangat berbeda tergantung pada apa yang disusupi — dan apa yang tersentuh titik yang terinfeksi itu. Bila hanya Workstation yang dienkripsi terkena serangan ransomware, tentunya kita bisa langsung dapat membangun kembali mesin, yang berarti downtime tetapi tidak banyak lagi. Namun, jika data center atau server yang menjadi korban, hasilnya bisa menjadi bencana besar. Bagi banyak perusahaan, potensi kerugiannya begitu besar. Contohnya saja mengirimkan ratusan ribu dolar dalam kripto ke penjahat siber.  Bahkan jika Anda dapat menemukan cara untuk membayar, mampu membayar, dan memiliki penjahat yang cukup dapat dipercaya. Tetap tidak menjamin Anda akan selamat dari serangan itu. Seperti kutipan dari  Drew Simonis, wakil kepala petugas keamanan informasi. ” Di HPE. Meskipun Anda membayar uang tebusan, memperbaiki kerusakan akibat serangan ransomware dengan kunci keamanan yang disediakan oleh penjahat masih bisa berarti downtime berbulan-bulan. Berapa banyak yang bertahan dari produktivitas yang hilang? Untuk perusahaan besar, mungkin berkelanjutan, namun bagaimana bila serangan tersebut menyerang perusahaan kecil? Itu bisa membuat mereka gulung tikar.” terangnya.  Lima Pilar Keamanan Siber Jelas, jenis serangan yang Anda hadapi dan sumber daya yang Anda miliki bergantung pada ukuran organisasi Anda. Di Amerika, tindakan penting yang harus Anda ambil diambil dari kerangka kerja keamanan siber National Institute of Standards and Technology (NIST), lima pilar tersebut adalah mengidentifikasi, melindungi, mendeteksi, merespons, dan memulihkan. Ini adalah proses langkah demi langkah untuk menilai seberapa rentan sistem Anda, melakukan semua yang Anda bisa untuk menghilangkan kerentanan, dengan cepat memilah kerusakan saat terjadi pelanggaran, bangkit dan berjalan kembali, dan — yang paling penting — memberantas tautan lemah tersebut untuk masa depan. Tidak semua organisasi diciptakan sama. “Sebuah perusahaan besar memiliki semua sumber daya itu sendiri; mereka akan memiliki penyelidik, kemampuan forensik, kemampuan untuk mengembangkan rencana berdasarkan pelanggaran dan melaksanakan rencana itu,” kata Simonis. Rencana tanggapan berbeda-beda tergantung pada ukuran dan anggaran, dan banyak tantangan yang dihadapi bisnis kecil dan menengah yang lebih menakutkan daripada sebelumnya karena pandemi yang sedang berlangsung. Faktor Work From Home dan Keamanan Siber Pekerja work-from-home yang berkembang membuat setiap langkah tanggapan menjadi lebih sulit. Pandemi COVID-19 tidak mengubah fundamental, tetapi telah menciptakan peluang baru bagi penjahat siber: peningkatan serangan berorientasi konten yang menargetkan orang-orang di organisasi Anda — terutama dengan permohonan emosional. Pada bulan April, WHO melaporkan menangani lima kali lebih banyak serangan siber dari biasanya. “Tim keamanan harus belajar untuk menyaring apa yang tidak harus mereka saring sebelumnya,” kata J.J. Thompson, direktur senior respons ancaman terkelola di Sophos. Grup Analisis Ancaman Google memperingatkan bahwa serangan phishing yang ditujukan kepada masyarakat umum menyamar sebagai layanan pemerintah. “Dalam dunia pasca-pandemi, [masih] akan menjadi papan email dan komunikasi, serangan rekayasa sosial … [tetapi] mereka akan memiliki tingkat penyerapan yang jauh lebih baik.” Serangan terkait COVID-19 (seperti upaya phishing yang disamarkan sebagai hasil tes COVID) sangat berbahaya. “Kita semua memiliki filter manipulasi psikologis yang lebih keropos dibandingkan sebelumnya,” kata grup tersebut. Tantangan yang diungkapkan oleh pandemi ini mungkin bukan hal baru — dan sudah pasti tidak akan berhasil. “Apa yang harus Anda hadapi adalah lingkungan di mana Anda tidak dapat mempercayai pesan yang berasal dari luar organisasi Anda. Kapan pun seseorang dari luar meminta Anda untuk melakukan sesuatu, Anda harus curiga,” kata Simonis dari HPE. Dia menyarankan untuk memverifikasi permintaan yang tidak biasa sebanyak mungkin — bahkan jika itu berarti melakukan panggilan telepon. Menghilangkan kerentanan manusia juga berarti membangun sistem yang dipersiapkan untuk keniscayaan bahwa orang akan membuat kesalahan. “Asumsikan semua prosedur itu akan gagal,” kata Thompson. “Tidak peduli berapa kali Anda melatih seseorang untuk tidak mengklik sesuatu, mereka akan tetap melakukannya.” Kuncinya adalah menempatkan alat di tempat di mana orang gagal, seperti mengidentifikasi login anonim, bahkan jika kredensial pengguna diperiksa. Hal yang dapat dilakukan  Bahkan backup yang teliti bukanlah pengganti dari rencana respons insiden yang canggih. Beberapa pelanggaran tidak dapat diperbaiki hanya dengan kembali ke backup. “Hampir semua ransomware menunggu tiga hari untuk melewati dua atau tiga siklus backup sebelum mereka benar-benar meminta uang,” kata Gary Campbell, kepala teknologi keamanan di HPE. Dan backup Anda mungkin tidak cukup untuk mencegah kerusakan yang berpotensi mematikan. “Di data center, biasanya diperlukan enam hari untuk membuat ulang image server — dengan asumsi backup-nya bagus,” katanya. Jika Anda memiliki puluhan ribu server, biaya dan downtime yang terkait dengan pengembalian dana mungkin lebih buruk daripada membayar tebusan. Merancang rencana respons insiden adalah tugas yang sulit bagi perusahaan dalam skala apa pun. Latihan di atas meja adalah salah satu cara terbaik untuk mempersiapkan diri, dan itu adalah sesuatu yang dapat dilakukan bisnis apa pun. Latihan ini mensimulasikan pelanggaran di atas kertas dan menguji pelatihan dan pengambilan keputusan tim Anda. “Jalani prosesnya dan lihat di mana kesenjangan kemampuan Anda karena Anda perlu melengkapi mereka yang memiliki pihak ketiga,” jelas Simonis. Itu mungkin berarti menghadirkan layanan keamanan siber terkelola untuk seluruh sistem Anda atau mengisi celah yang diperlukan dengan solusi butik. Pihak ketiga yang tepat dapat membantu dalam penilaian kerentanan, menggali lebih keras untuk menemukan celah yang mungkin tidak terlihat selama latihan biasa Anda. “Anda harus menetapkan solusi tersebut sebelumnya karena tidak ada yang lebih buruk daripada memerlukan konsultasi dan harus menunggu dua atau tiga minggu,” kata Simonis. “Kenyataan dari pelanggaran ini adalah menit dan jam itu penting. Semakin cepat Anda…

Read More

Recent Posts

  • Memberdayakan Keamanan Perusahaan: Pendekatan Inovatif Lenovo dan Intel terhadap Integritas Rantai Pasokan
  • Melampaui Model Bahasa Besar dengan Aplikasi Cerdas
  • Merevolusi Pelacakan Real-Time dengan Solusi Inframerah Inovatif
  • Mendorong Masa Depan Pusat Data dengan Inovasi PowerScale
  • Memberdayakan Boys & Girls Clubs of America melalui Pendidikan STEM dan Esports

Categories

  • Blog
  • Technology

Popular Tags

bare metal beli server Cybersecurity data data center dell Dell EMC PowerScale Dell Technologies Efisiensi HCI HPE hyperconverged Hyperconverged Infrastructure infrastruktur IT keamanan data keamanan server lenovo lenovo poweredge nilai data on premise outlook pandemi penyimpanan data perangkat data perangkat ruang server perangkat server Perbedaan server PowerScale qserver qserver.id qServer Indonesia ruangan data center ruang data ruang server serangan siber server server bisnis server cloud server kantor server perusahaan sever storage storage perusahaan Teknologi server teknologi storage
August 2022
M T W T F S S
1234567
891011121314
15161718192021
22232425262728
293031  
« Jul   Oct »

Archives

  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • September 2024
  • October 2023
  • May 2023
  • April 2023
  • March 2023
  • February 2023
  • January 2023
  • December 2022
  • November 2022
  • October 2022
  • August 2022
  • July 2022
  • April 2022
  • January 2022
  • November 2021
  • September 2021
  • March 2021

Meta

  • Log in
  • Entries feed
  • Comments feed
  • WordPress.org

Tentang Kami

qServer menyediakan berbagai macam produk server terbaik dengan harga terjangkau dari Brand ternama seperti: Lenovo, Dell, HPE dan ASUS, Fujitsu, Supermicro, Intel Server dan xFusion.

Kontak Kami

PT iLogo Indonesia

Sales & Marketing

  • Jl. Kebon Jeruk Raya
  • Villa Kebon Jeruk Office F1
    Jakarta, 11530 – Indonesia

8:30 – 17:00 (Mon – Fri)
 (+62) 21 53660861
sales@qserver.id

Support Center
  • Jl. Panjang no. 5,
  • AKR Tower – 9th Floor
    Jakarta Barat 11530