Edisi 34/2016
1
2
Edisi 34/2016
PRODUCT PORTFOLIO
CONTENT 4
Editorial - Dasa Aprily Ardy
5
The Next-Generation Network Security Solution for Enterprise
13 News & Event 14 Corporate Info 15 Product Highlight 19 Tips & Info : DPI pada Wireless LAN Controller
Edisi 34/2016
3
EDITORIAL Salam Sejahtera bagi para pembaca setia Gebyar AUTO-ID. Puji Syukur kepada Tuhan yang Maha Esa, atas ijinNya Buletin edisi ke 34 yang merupakan edisi awal di tahun 2016 ini, bisa kembali terbit dan ada di hadapan para pembaca setia Gebyar AUTO-ID. Dengan berkembangnya teknologi di segmen “consumer-grade” yang sangat pesat belakangan ini, banyak karyawan yang cerdas akan teknologi berbondong- bondong membawa bermacam jenis perangkat pintar dengan beragam aplikasi-aplikasi berbasis internet ke lingkungan jaringan perusahaannya masing-masing. Dengan dalih teknologi-teknologi ini akan membawa produktivitas, mobilitas maupun efektifitas dalam menyelesaikan pekerjaan, hal ini membuat transformasi perusahaan disisi IT menjadi sangat signifikan. Teknologi baru ini di satu sisi memang dapat memberikan peluang bisnis yang baru, namun di sisi lain juga dapat memberikan resiko ancaman keamanan bagi perusahaan, terutama dengan berkembangnya bentuk-bentuk ancaman keamanan baru serta semaking tingginya serangan-serangan jaringan yang terstruktur dan terorganisir dewasa ini. Akibatnya, banyak perusahaan-perusahaan yang akhirnya meng-upgrade perangkat keamanan jaringan tradisionalnya ke perangkat next-generation security firewall untuk mendapatkan visibilitas serta kontrol yang diperlukan dalam beradaptasi terhadap resiko ancaman-ancaman teknologi baru ini. Lebih jauh, beberapa diantaranya juga mencoba untuk meningkatkan tingkat keamanan jaringannya dengan menambahkan beberapa fungsi seperti Advanced Threat Protection, Authentication maupun Secure Web Gateways dalam menghadapi transformasi peran IT untuk lebih menjadi kontributor bisnis yang strategis. Pada bulletin edisi kali ini yang berjudul “Next-Generation Networks Security Solution for Enterprise” kami mencoba membahas teknologi-teknologi baru ini, tren perubahan peran IT dan ancaman keamanan serta perkembangan kebutuhan enterprise akan sebuah perangkat keamanan jaringan. Selain itu, kami juga melengkapi edisi ini dengan rubrik-rubrik menarik seperti kegiatan corporate kami, tips & trik yang berguna bagi pembaca setia, update info produk terbaru, dan info-info lain yang dapat anda baca di bulletin kami ini. Sebagai penutup, kami selalu mengaharapkan saran dan masukan dari para pelanggan untuk kemajuan kita bersama yang dapat anda tujukan pada email kami yaitu
[email protected]. Dasa Aprily Ardy Technology Development Supervisor
4
Edisi 34/2016
TOPIK
THE NEXT-GENERATION NETWORKS SECURITY SOLUTION FOR ENTERPRISE A. Pergeseran Teknologi yang Mendasar
Mobilitas dan Bring Your Own Device (BYOD) Menurut data survei International Data Corporation (IDC), pada tahun 2013, jumlah pengiriman unit perangkat tablet telah melewati jumlah pengiriman dari perangkat mobile PC di seluruh dunia, dan diperkirakan akan melewati jumlah pengiriman total dari perangkat mobile ditambah desktop PC pada tahun 2015. Dengan total 1 miliar smartphone dikapalkan ke seluruh dunia, atau hanya dengan melihat ke sekeliling kantor kita, jelas bahwa cara para karyawan yang sudah cerdas teknologi ini dalam menyelesaikan pekerjaanpekerjaannya jauh berbeda saat ini dibandingkan di masa yang lalu.
berbagai macam tipe perangkat smartphone dalam jumlah besar bisa menjadi sangat menakutkan. Demikian juga dalam pengendalian dan penyediaan akan aplikasi dan data sensitif perusahaan ke perangkat-perangkat tersebut. Di masa lalu, satu organisasi perusahaan dapat menyediakan dan mengendalikan seluruh aset PC mereka karena satu sistem operasi yang seragam (berbasis Microsoft Windows), dengan standar konfigurasi serta otentikasi dan keamanan akses jaringan berbasis
Smart Connected Device Market by Product Category, Unit Shipments and market Share, 2013 and 2017 (shipments in millions)
Prduct Category
2013 unit Shipments
2013 Market Share
2017 Unit Shipments
2017 Market Share
2013-2017 Growth
Desktop PC
134.4
8.6%
123.11
5%
-8.4%
Portable PC
180.9
11.6%
196.6
8%
8.7%
Tablet
227.3
14.6%
406.8
16.5%
78.9%
1,013.2
65.1%
1,733.9
70.5%
71.1%
1,556
100%
2,460.5
100%
58.1%
Smartphone Total
Gambar 1. IDC Worldwide Quarterly Smart Connected Device Tracker, September 1, 2013. Memang dengan kondisi di atas, peningkatan produktivitas dan kenyamanan para karyawan dapat dicapai seiring dengan meningkatnya mobilitas, namun hal ini juga dapat menimbulkan tantangan baru bagi IT perusahaan
perangkat Windows, mereka dapat mengontrol akses jaringan yang aman terhadap sistem dan sumber daya informasi perusahaan. Di masa sekarang, hal itu tidak lagi dapat diterapkan, karena adanya tuntutan
khususnya pada keamanan jaringan perusahaan itu sendiri. Mencoba untuk mengelola dan mendukung
dari para karyawan dan eksekutif perusahaan untuk menghubungkan perangkat-perangkat smartphone iOS
Edisi 34/2016
5
TOPIK maupun Android mereka. Akibatnya, perusahaan dipaksa untuk beradaptasi dengan kebijakan Bring Your Own Device (BYOD) meskipun dalam pelaksanaannya masih
belakang dengan model basis client-server yang sudah ada dilingkungan perusahaan sebelumnya. Hal ini dirasakan dengan peningkatan yang sangat
selektif atas perangkat-perangkat smartphone tersebut.
dramatis pada akses jaringan perusahaan, trafik social media (Facebook, LinkedIn, dan lain-lain), trafik cloud storage (Dropbox, Google Drive, dan lain-lain) serta trafik public cloud services (SaaS, PaaS, laaS) kini seperti mendominasi penggunaan bandwidth yang ada.
Gambar 2. Bring Your Own Device (BYOD) Dengan pesatnya perkembangan akan kebutuhan mobilitas dan BYOD di masa sekarang ini, kontrol keamanan terhadap akses jaringan perusahaan yang tadinya terfokus pada perangkat endpoints (dengan banyaknya tipe merk, sistem operasi, versi aplikasi yang tidak dapat lagi dimonitor oleh IT) bergeser ke arah checkpoints pada perangkat jaringan, dimana kontrolnya sekarang lebih berdasarkan pada pengguna dibanding perangkat si pengguna.
Kebutuhan akan mobilitas dan BYOD yang berkembang sangat pesat dewasa ini, disebabkan oleh menjamurnya aplikasi-aplikasi berbasis internet serta layanan jaringan
Memang, kemudahan aksesibilitas dapat menunjang produktivitas pengguna dalam hal ini karyawan, namun hal ini juga dapat menimbulkan tantangan-tantangan ancaman keamanan jaringan yang baru pada perusahaan. Aplikasi yang tidak lagi dapat dikontrol instalasi maupun pengunaannya oleh tim IT, akhirnya tidak dapat dipastikan keamanan konten maupun data perusahaan yang dilewatkan perangkat-perangkat tersebut. Sebaliknya, karyawan itu sendiri dihadapkan pada meningkatnya resiko bahwa konten yang diakses oleh aplikasi-aplikasi 3rd party berbasis internet tersebut mungkin berbahaya bagi perangkatnya atau bahkan data dan infrastruktur jaringan perusahaan yang dilewatinya. Dan apabila masalah-masalah di atas belum cukup, penggunaan aplikasi-aplikasi 3rd party berbasis internet juga dapat melanggar compliance serta meningkatnya laporan ancaman keamanan jaringan bagi tim IT perusahaan. Sebagai tanggapan dari masalah-masalah di atas, banyak perusahaan yang akhirnya mencari cara untuk menyeimbangkan penggunaan aplikasi-aplikasi berbasis
awan (cloud services) yang sifatnya tersedia kapan saja dan dimana saja penggunanya berada, sangat bertolak
internet tersebut namun dengan standar keamanan jaringan perusahaan yang dapat dikontrol.
Tekeaways - Mobility and BYOD • Greater network visibility and control • User-rather than device-authentication Product Options • FortiGate • ForiAuthenticator Gambar 3. Aplikasi-aplikasi Berbasis Internet
6
Edisi 34/2016
TOPIK WORLD Yes - 36% No - 46% Don’t Know - 18%
Gambar 4. Kebijakan BYOD perusahaan, Aplikasi Cloud dan Emerging Technologies yang telah dimasukkan ke dalam Sensus Kerja-Internet Security, Oktober 2013 Dimulai dengan bagaimana mendapat visibilitas atas aplikasi dan layanan apa yang sedang digunakan oleh karyawan, lalu membuat kebijakan dan menegakkannya.
Tekeaways - Cloud applications and services • Greater application and service visibility • User-rather than device-authentication Product Options • FortiGate • ForiAuthenticator
terstruktur. Cobalah cari kata kunci “data breach” di beberapa mesin pencari internet, anda mungkin akan terkejut dengan begitu banyaknya kasus beberapa tahun terakhir yang membuat ancaman serangan cyber adalah nyata dan masif adanya. Metode para penjahat cyber seringkali : • Mencoba berbaur dengan satu grup organisasi sebuah industri yang sudah ditargetkan. • Menargetkan individu (karyawan) dalam grup tersebut dengan serangan-serangan yang dibuat khusus untuk menipu karyawan tersebut. • Hasilnya dimanfaatkan dalam bentuk malware yang sudah dimodifikasi dan teruji untuk mem-bypass kontrol sistem keamanan tradisional. • Secara diam-diam dan leluasa mengakses data-data yang ada. • Mengeluarkan data-data tersebut selama periode waktu tertentu.
Hal ini tentu tidaklah mudah karena akhir-akhir ini banyak vendor-vendor aplikasi menerapkan data enkripsi dalam komunikasi aplikasi-aplikasinya, dan juga ada fakta dari sebuah survey baru-baru ini yang menyatakan bahwa 1 dari 3 responden karyawan perusahaan tidak setuju akan kebijakan pembatasan penggunaan public cloud services di perangkat mereka. B. Perubahan Bentuk Ancaman Keamanan
Advanced Persistent Threats (Ancaman yang berkelanjutan)
Gambar 5. Serangan Cyber
Meskipun akhirnya banyak enterprise yang tidak lagi mengandalkan kontrol akan aplikasi, layanan dan perangkat yang beragam jenisnya dan lebih menitikberatkan kontrol pada perangkat jaringan yang ada, resiko serangan cyber dewasa ini justru lebih tinggi dibanding sebelumnya. Dan bentuk ancaman
Sementara beberapa organisasi perusahaan besar yang sudah mengadopsi fitur teknologi lanjutan seperti signatures, patterns, heuristic, dan reputations serta dengan deep inspection packet pada perangkat keamanan jaringannya, PriceWaterhouseCooper melaporkan bahwa sedikitnya 20% dari organisasi-organisasi besar tersebut
cyber sekarang ini lebih canggih, lebih terarah, dan bahkan dengan rekayasa social-engineering yang lebih
mendeteksi bahwa keamanan jaringan mereka masih berhasil ditembus.
Edisi 34/2016
7
TOPIK 78%
of large organisations were attacked by an unauthorised outsider in the last year (up from 73% a year ago)
39%
of large organisations were hit by denial-of-service attacks in the last year (up from 30% a year ago)
20%
of large organisations detected that outsiderhad successfully penetrated their network in the last year (up from 15% a year ago)
14%
of large organisations know that outsiders have stolen their intellectual porperty or connfidental data in the last year (up from 12% a year ago)
C. Perubahan Peran dari IT
Sebuah Penyedia Layanan dan Penggerak Bisnis Peran-peran IT sebagai penyedia layanan di sebuah organisasi perusahaan, termasuk IT Security, menjadi lebih kompleks dengan adanya perubahan teknologi dan bentuk ancaman serangan keamanan baru, peranperan itu akhirnya sedikit demi sedikit juga mengalami perubahan.
Gambar 6. PwC Report Data Security Dan sebuah perusahaan analis keamanan yang cukup ternama baru-baru ini membuat pernyataan rekomendasi, “bahwa semua organisasi enterprise sekarang ini harus berasumsi bahwa sistem keamanan jaringan mereka berada dalam kondisi waspada setiap saat”. Dan akibat pernyataan tersebut, banyak organisasi yang akhirnya mencari tahu akan teknologi-teknologi next-generation firewall, dengan fitur-fitur network dan endpoints behavior analysis, forensic serta “sandboxing” (khusus dirancang untuk mengatasi serangan-serangan baik yang dikenal maupun yang belum dikenal dengan membangun sebuah advanced threat defense).
Gambar 7. Enterprise Challenges
8
Edisi 34/2016
Di peran yang baru ini, IT diminta untuk lebih menjadi kontributor strategis dalam bisnis perusahaan, daripada hanya “sekedar” menjadi pengendali perangkat infrastruktur perusahaan. Perubahan peran IT ini akan berjalan seiring dengan waktu, yang memang secara otomatis akan menambah beban kerja dan tuntutantuntutan baru dalam menghadapi kompleksitas perkembangan dunia IT yang lebih beragam, dengan kewaspadaan akan ancaman-ancaman serangan baik yang dikenal maupun belum dikenal seperti yang sudah dijelaskan sebelumnya. Dalam menghadapi peran baru ini, banyak IT organisasiorganisasi perusahaan yang akhirnya mencari cara untuk meminimalisir kompleksitas pengelolaan keamanan dengan mengkonsolidasikan fungsi perangkat keamanan secara matang, dan sebisa mungkin, mencari tahu serta mengimplementasikan teknologi-teknologi baru tentang produk perangkat keamanan jaringan dari vendor-vendor keamanan yang ada.
TOPIK D. Kebutuhan Keamanan Pada Enterprise
Perubahan Keamanan pada Enterprise Edge Jadi, bagaimana perusahaan dapat mengatasi tantangantantangan ini dengan keberhasilan ? 1. Menanggapi fenomena meningkatnya aplikasi-aplikasi 3rd party berbasis internet serta layanan cloud yang membanjiri lingkungan pekerjaan, perusahaan perlu visibilitas dan kontrol untuk membuat dan menegakkan kebijakan yang seimbang antara memberdayakan karyawan dan pengelolaan resiko yang dapat terjadi pada perusahaan. 2. Dengan kecanggihan teknik serta metode ancamanancaman baru dewasa ini, dibutuhkan metode inspeksi baru yang menekankan pada aktivitas jaringan dibanding hanya dengan pendefinisian atribut-atribut ancaman serangan, untuk melengkapi metode maupun perangkat keamanan yang sudah ada. 3. Dengan banyaknya teknologi-teknologi baru, yang dapat menunjang bisnis serta metode keamanan jaringan yang lebih canggih, peran IT tidak lagi hanya sebagai penyedia layanan tapi juga menjadi kontributor bisnis yang strategis, konsolidasi atas penyediaan dan fungsi perangkat keamanan perusahaan menjadi sangat krusial. E. Solusi untuk Enterprise konsisten menawarkan perangkat keamanan enterprise dengan kinerja tinggi yang sudah teruji di lapangan, dengan platform perangkat lunaknya yang fleksibel memungkinkan untuk digunakan di banyak konfigurasi keamanan yang berbeda-beda (profiles).
Next-Generation Firewall Istilah “Next-Generation Firewall” (NGFW) menjadi populer sejak badan research information technology Gartner mengeluarkan laporan yang berjudul “Defining The Next Generation Firewall” pada tahun 2009, laporan tersebut mengacu kepada sebuah sistem firewall yang menawarkan fitur-fitur khusus dalam mengatasi perkembangan teknologi jaringan, yang selain menawarkan kelebihan dan kemudahan dalam suatu bisnis proses namun di sisi lain juga menawarkan ancaman keamanan terhadap sistem bisnis proses itu sendiri. Dimana dalam laporan tersebut, Gartner menyebutkan bahwa untuk mempertahankan jaringan terhadap ancaman keamanan terbaru, fitur-fitur NGFW minimal harus terintegrasi Intrusion Prevention System (IPS) dengan pembacaan paket secara mendalam (deep packet scanning), kemampuan untuk mengenali dan mengontrol aplikasi apa yang melewati jaringan, serta kemampuan untuk memverifikasi identitas pengguna agar dapat diberikan kebijakan (policy) yang sesuai. Fortinet dalam hal ini, menawarkan solusi next-generation firewall (NGFW) dalam produk FortiGate yang berkinerja tinggi untuk enterprise, dengan penambahan beberapa fitur-fitur NGFW seperti intrusion prevention, application control dan antimalware dalam melengkapi kombinasi fitur perangkat keamanan konvensional yang telah dulu ada. Secara khusus, Fortinet NGFW : • Menyediakan secara komprehensif, visibilitas dan kontrol atas lebih dari 3000 jenis aplikasi 3rd party untuk membuat ataupun menegakkan kebijakankebijakan perusahaan yang sesuai dengan user maupun device-based profile-nya. • Menyertakan fitur intrusion prevention yang powerfull, dengan tidak hanya melihat port dan
Gambar 8. Kemudahan pemilihan fitur keamanan pada Fortigate
Edisi 34/2016
9
TOPIK protokol yang digunakan tetapi hingga konten aktual pada trafik jaringan dalam mengidentifikasi maupun menghentikan ancaman-ancaman keamanan yang
fitur Advanced Threat Protection (ATP) berikut dapat melengkapi sistem FortiGate yang sudah berjalan : • Dua tingkat sandboxing yang unik, memeriksa aktivitas
mungkin terjadi. • Tersedianya antimalware yang sudah teruji, secara proaktif mendeteksi script berbahaya yang setiap saat mencoba untuk masuk ke jaringan. • Memberikan tampilan maupun laporan interaktif atas aktivitas jaringan secara real-time, yang langsung dapat ditindak lanjuti dengan langkah-langkah yang diperlukan. • Mempunyai perangkat yang secara khusus dibangun untuk fitur keamanan jaringan, dengan processor berbasis platform Application Specific Integrated Circuit (ASIC) untuk kinerja yang lebih unggul, multi fungsi, bahkan pada trafik data yang terenkripsi.
malicious code, mensimulasikannya pada lingkungan virtual, dalam mendeteksi ancaman yang sama sekali belum diketahui sebelumnya. Secara detail dan spesifik, memberikan laporan tentang sistem, proses, file data hingga anomali perilaku jaringan, termasuk memberikan peringkat pada resiko yang mungkin dihadapi. Web filtering, botnet serta call-back detection untuk mencegah komunikasi terhadap situs maupun IP yang berbahaya. Opsi untuk membagi informasi ancaman yang terjadi di jaringan ke laboratorium FortiGuard, untuk mendapatkan update terbaru penanganannya. Opsi terintegrasi langsung di dalam FortiGate maupun FortiMail untuk deployment yang lebih mudah.
•
•
•
•
NGFW + Advanced Threat Protection Melakukan upgrade perangkat ke NGFW tentunya memang akan meningkatkan tingkat keamanan jaringan enterprise, tapi perlu diketahui juga bahwa ada fakta baru-baru ini tentang berkembangnya ancaman serangan yang memang dibuat secara khusus, lebih sistematis, lebih kompleks, ditargetkan dan disesuaikan (sering diuji) untuk mem-bypass satu sistem keamanan yang sudah matang. Untuk mencegahnya, selain fitur-fitur utama Fortinet NGFW yang sudah dijelaskan sebelumnya, fitur-
FortiSandbox adalah perangkat keamanan dengan fiturfitur Advanced Threat Protection yang dapat melengkapi deployment Fortinet NGFW anda.
Gambar 9. Trafik kontrol dan visibilitas secara detail dan spesifik pada FortiGate
10
Edisi 34/2016
TOPIK
Gambar 11. CPU Architectures versus Dedicated ASICs Processor
Gambar 10. Memperluas fitur FortiGate dengan Advanced Threat Protection
NGFW + Authentication Dengan melunaknya kebijakan perusahaan akan fenomena BYOD, entah akhirnya dengan mendukung penuh penggunaan smartphone dan tablet atau hanya sebagian, otentikasi terhadap pengguna (sebelumnya terhadap perangkat) menjadi sangat penting. Lebih jauh, mengingat makin kompleks dan canggihnya bentuk ancaman baru serta peningkatan pelanggaran informasi data seperti yang sudah dijelaskan sebelumnya, berkembanglah kebutuhan akan keamanan otentikasi yang kuat dan berlapis. Dan dengan segala kompleksitas bentuk ancaman yang ada, serta keinginan untuk melakukan konsolidasi keamanan, banyak perusahaan akhirnya mencari cara untuk memperluas visibilitas keamanan jaringan mereka melalui kontrol atas akses penggunanya.
Dengan fitur-fitur utama Fortinet NGFW yang sudah dijelaskan sebelumnya, dan kebutuhan akan otentikasi yang kuat dan berlapis, berikut ini beberapa fungsi otentikasi yang dapat digunakan pada FortiGate: • Berdasarkan hardware, software, email dan token SMS • Integrasi dengan LDAP, Active Directory dan sistem RADIUS • Layanan self-service bagi pengguna • Certificate Authority • Single sign on (SSO) pada seluruh akses jaringan
NGFW + Secure Web Gateway Melihat transformasi dunia IT yang ada, dengan dukungan terhadap beragam perangkat, aplikasi dan layanan yang ada, serta evolusi dari bentuk ancaman serangan keamanan pada jaringan yang semakin kompleks, penambahan teknologi baru pada keamanan jaringan menjadi sangat krusial. Bahkan perusahaan dengan anggaran IT untuk perangkat keamanan yang terbatas
Gambar 12. Fortinet Solution to Tackles Enterprise Challenges
Edisi 34/2016
11
TOPIK
keamanan yang mungkin terjadi pada perusahaan. Konsolidasi yang dimaksud antara lain, penambahan fitur Web Filtering bersama dengan Intrusion Prevention System (IPS), Application Control dan AntiMalware dari NGFW untuk meniadakan perangkat jaringan yang tidak perlu, yang akhirnya dapat menghindari pengkinian sistem operasi maupun update tahunan yang mahal. Dengan fitur-fitur utama Fortinet NGFW yang sudah dijelaskan sebelumnya, kebutuhan akan secure web gateway juga dapat disediakan oleh FortiGate, antara lain: • Web filtering yang dinamis, mencakup lebih dari 56 juta peringkat website dalam 79 kategori • Policy engine yang fleksibel, profile kebijakan berbasis user-override, penggunaan kuota bandwidth dan lainnya • Manajemen konfigurasi yang terpusat, serta laporanlaporan penggunaan untuk kebutuhan administrasi F. Yang Membuat Fortinet Berbeda Di jantung next-generation firewall FortiGate dari Fortinet, terdapat processor FortiASIC yang dibuat khusus untuk keamanan jaringan, dengan tujuan memberikan kinerja tinggi dalam melakukan packet inspection lebih mendalam serta konsolidasi beberapa fitur keamanan ke dalam satu perangkat. Lebih jauh, dengan arsitekturnya yang terpadu, Fortinet memberikan throughput yang sangat tinggi dengan latency yang sangat rendah, meminimalisir proses pengolahan packet dan dengan akurat memindai data dari ancaman. Perangkat keamanan konvensional yang menggunakan processor berbasis multipurpose CPU dapat menjadi bottleneck pada infrastruktur. Bahkan dengan menggunakan beberapa processor multi-core pun, perangkat jaringan keamanan tersebut tidak dapat memberikan kinerja tinggi maupun latency rendah yang diperlukan. Itu dikarenakan processor yg digunakan bukanlah processor yang mempunyai fitur spesifik pengolahan packet data maupun fungsi inspeksi secara mendalam pada arsitekturnya. Teknologi yang ada pada FortiGate mengutilisasi Optimum Path Processing (OPP)
12
Edisi 34/2016
untuk mengoptimalkan sumber daya yang tersedia didalam packet flow yang ada.
Gambar 13. CPU Architectures versus Dedicated ASICs Processor Beberapa tipe FortiASIC yang diutilisasi oleh perangkat Next-Generation Firewall FortiGate antara lain: • Content Processor (FortiASIC CP8), berfungsi mengakselerasi proses inspeksi keamanan pada konten, diantaranya Antimalware, enkripsi/dekripsi traffic VPN serta proses otentikasi pengguna. • Network Processor (FortiASIC NP6), berfungsi mengakselerasi tugas-tugas keamanan jaringan, seperti Firewall, koneksi VPN, maupun menerjemahkan pengalamatan IPv6.
Gambar 14. Content Processor & Network Processor
“
Kekuatan tidak datang dari kemenangan. Seberapa besar usaha kita untuk melewati kesulitan dan memutuskan untuk tidak menyerah, itulah kekuatan yang sebenarnya.
“
pun mulai mengkonsolidasi untuk menghadapi hal ini, berharap memberikan dukungan dan layanan terhadap karyawannya dengan juga meminimalisir ancaman
NEWS & EVENT
“Smart Technology for Building Operation” 27 Februari 2016
A
SATHI / IHEA (Asosiasi Ahli Teknik Hotel Seluruh Indonesia / Indonesian Hotel Engineers Association) adalah asosiasi yang bertujuan untuk mempersatukan tenaga ahli seprofesi dan mengembangkan keahlian secara umum bagi peningkatan kualitas dan ketrampilan para ahli teknik di sektor hospitality di seluruh Indonesia. Pada tanggal 27 Februari 2016 yang bertempat di Crown Plaza Jakarta ASATHI mengadakan acara Seminar dan Gathering dimana ACS Group turut berpartisipasi sebagai sponsor pada acara ini. Dihadiri oleh peserta dari Jakarta dan beberapa anggota dari Jawa barat, Jawa Tengah, Bali Batam, Manado dan lain-lain.
Acara dibuka oleh Ketua Asathi lama, Tommy Gunawan (kiri) dan dilanjutkan dengan sambutan oleh Ketua BPD PHRI Jakarta, Krishnadi (kanan) serta pemberian plakat dari ketua lama ASATHI kepada Ketua BPD PHRI Jakarta.
Pada kesempatan tersebut diperkenalkan Badan Pengurus Organisasi ASATHI yang baru periode 2015-2017 yang diketuai oleh Adi Nugroho.
Ir. Arijanto Hartanto - ACS Group Director, menyampaikan presentasi mengenai company profile dan produk solusi tepat guna untuk industri hospitality dan mendapat perhatian dan response yang baik dari peserta.
NEXT EVENT ACS GROUP Maret Warehouse & Logitic Solution 17 Maret 2016 - Cikarang Digital Enterprise Security Solution 22 Maret 2016 - Jakarta Ir. Arijanto Hartanto - ACS Group Director, menyampaikan presentasi mengenai company profile dan produk solusi tepat guna untuk industri hospitality dan mendapat perhatian dan response yang baik dari peserta.
Para peserta seminar yang mengunjungi booth ACS Group dan menyampaikan pertanyaan-pertanyaan seputar produk yang ditampilkan dan mendapatkan jawaban yang baik dari para sales.
April Warehouse & Logitic Solution 13 April 2016 - Semarang STAB PRO & AMTS 20 April 2016 - Jakarta
Edisi 34/2016
13
CORPORATE INFO Training Alfamidi saat ini sudah menggunakan kurang lebih 300 unit produk Honeywell PM255 untuk kegiatan operasional mereka. Pada tanggal 19 Februari 2016 para engineer dan beberapa staff ACS Group melakukan kunjungan ke PT. Midi Utama Indonesia (Alfamidi) Cikokol, Tanggerang untuk melakukan training manual guide product PM255. Account executive Tju Hansel dan engineer Satria Brahmana beserta Empanius Eka Putra melakukan sharing produk kepada para IT Branch Manager yang ikut program Rakornas IT dari seluruh cabang yang ada di Indonesia. Acara ini mendapat sambutan dan response yang baik dari seluruh peserta yang mengikuti training ini.
KOLOM KETAWA Siang hari di sebuah SD di daerah pusat Jakarta, ada seorang guru yang sedang memberikan pertanyaanpertanyaan terhadap murid-muridnya.
Guru yang stres akibat kurangnya pengahAsilan
Pak Guru: “Murid-muridku,,,! Letak Indonesia ada di antara 2 samudera dan 2....?” Murid-murid: “Benuaaa, Pak Guru....!” Guru: “Kurang tepat....! Jawaban yang tepat adalah, Indonesia letaknya di antara 2 samudera dan ke-2 samudera itu sangatlah dalam....!” Murid-murid: “??????....” Pak Guru: “Sekarang kita beralih ke topik flora dan fauna....!” Jika paus termasuk ke dalam golongan mamalia, buaya reptilia, kambing herbivora, maka harimau adalah....?” Murid-murid: “Carnivoraaa, Pak Guru....!” Pak Guru: “Wah, wah...! Kalian nggak belajar tadi malam rupanya ya...! Harimau adalah binatang yang sangat MENYERAMKAN....! Camkan itu anak-anak....!” Murid-murid: “??????....” Pak Guru: “Sekarang pelajaran Pendidikan Kesehatan....! Beberapa hari yang lalu, Arip jatuh dari tangga rumahnya, ia pingsan, pelipisnya terkena ujung pegangan tangga, sehingga keluar....?”
14
Edisi 34/2016
Murid-murid: “Daraaah, Pak Guruuu....!” Pak Guru: “Waduuuh....! Pak Guru heran sama jawabanjawaban kalian ini....? Jawaban yang betul adalah KELUARga nya kelabakan, karena Arip pingsan dan berdarah kena ujung pegangan tangga....! Murid-murid: “??????....” Lalu salah satu murid, yaitu Bedul mencoba bertanya kepada Pak Guru. Bedul : “Pak Guru...! Saya punya pertanyaan. Pak Guru : “Silahkan Bedul.” Bedul : “Kalau ada lilin menyala lalu ditutup dengan gelas, maka lilin tersebut akan mati. hal ini membuktikan apa Pak Guru....?” Pak Guru : “Karena kehabisan oksigennya, dul..” Bedul : “Salah Pak Guru... hal tersebut membuktikan bahwa yang nutup kurang kerjaan...” Pak Guru : #$#&^#!#@^
PRODUCT HIGHLIGHT • Unparalleled Deployment Flexibility - gateway, inline and server modes, plus physical, virtual and cloud form factors ensure a seamless fit for all environments.
FortiWeb™
FortiGate® • One platform for end-to-end security across your entire network • One intuitive operating system for all platforms and services • Optimized for internal segmentation, perimeter, data center, distributed and cloud deployments • 360 visibility and intuitive controls through single pane of glass interface • Industry tested and validated for superior security effectiveness (NSS Labs “Recommended” NGFW and NGIPS solutions) • Best-in-class performance/value to keep your network moving fast and reduce operating expenses • Integrated high port density for maximum flexibility • Cloud-ready multi-tenancy and fast integration with 3rd party ecosystems
FortiMail™ • Highly effective email security - 37 consecutive VBSpam Platinum awards, 40 VB100 awards including high marks in their Reactive and Proactive (RAP) testing, AV Comparatives Advanced+ designation for Antiphishing and NSS Labs Recommendation for Breach Detection (integrated FortiSandbox). • Protection for sensitive information and compliance - integrated DLP and email encryption, including predefined yet customizable dictionaries and Identity Based Encryption (IBE), plus email archiving. • Part of Fortinet’s Advanced Threat Protection Framework - Secured by FortiGuard Security Services, integrating with FortiSandbox, FortiMail is an integral part of a cohesive approach to close off a critical, early-stage element of the targeted attack kill chain. • Highest Performance - The unique architecture of FortiMail has been proven to meet the requirements many of the world’s largest carriers and is the highest performing messaging security solution in the industry, delivering message protection for over 28 Million messages per hour in a single appliance.
• WAF throughputs ranging from 25 Mbps to 20 Gbps • Multiple, correlated threat detection methods include Protocol Validation, Behavioral Identification, FortiGate Quarantined IP Polling, and subscription-based FortiGuard IP Reputation, Antivirus and Web Attack Signatures • Included Vulnerability Scanner and support for Virtual Patching with third-party scanner integration • Layer 7 content-based server load balancing and hardware-based SSL acceleration • Simplified deployment with Automatic Setup tools and integration with FortiGate • Centralized Management and Administrative Domains (ADOMs)
FortiGuard® Antivirus Service Benefits • Automated content updates keep defenses up-to-date with the latest virus, spyware, and heuristic detection engines. • Proactive threat intelligence library offers complete protection against content-level threats. • Real-time update response to new malware threats provides the fast and high-level protection. • True “set and forget” functionality reduces security management operational costs. • Device-based licensing eliminates per-user fees to significantly lower both the entry and ongoing maintenance costs.
FortiWiFi™ • • • • • • • • • • • • •
Firewall, VPN, and Traffic Shaping Intrusion Prevention System (IPS) Antivirus/Antispyware/Antimalware Web Filtering Antispam Application Control (e.g., IM and P2P) VoIP Support (H.323. and SCCP) Layer 2/3 routing Up to 3.5 Gbps – offers best-in-class firewall price/ performance Top-rated security validated by NSS Labs, Virus Bulletin, and more Integrated 1GbE ports with optional Power over Ethernet (PoE) support Optional rugged form factors for deployment in extreme/ hazardous conditions Single-pane-of-glass management for unmatched visibility and control
Edisi 34/2016
15
PRODUCT HIGHLIGHT • CPU : Dual Core 1.7 GHz processor • Tumble Specifications : 2,000 3.28 ft/1m tumbles; meets and exceeds IEC tumble specifications
Dolphin 75e • Powerful, Versatile Platform: Industryleading Qualcomm® Snapdragon™ 801 processor with 2.26GHz quad-core CPU enables more robust application performance at better speeds and power efficiencies. • Sleek, Pocketable and Rugged Form Factor: A sleek, pocketable design yet rugged enough for tough work environments with an IP67 rated design for protection from dust and water and the ability to withstand multiple 1.2m drops to concrete and 1,000 0.5m tumbles. • Dedicated 1D/2D Scanning: Increases productivity and throughput with an integrated and easy-to-use, industrygrade imager that provides aggressive scanning of linear and 2D barcodes. • O/S Versatility and Future Proofing: Enterprises can take advantage of the flexible support and migration on WE8.1H or Android 4.4 KitKat now, and seamlessly upgrade as business needs grow later to Windows 10 or Android 5.0L. • Honeywell Repair Service Plans: Offers comprehensive, hassle-free protection on the device investment for up to five years after purchase extending the product life expectancy beyond the norm for consumer grade devices.
TC8000 • Dimensions : 9.17 in. L x 2.99 in. W x 2.52 in. D; 233 mm L x 76 mm W x 64 mm D • Weight : Standard: 17.2 oz./490 g; Premium: 17.6 oz./500 g • Drop Specification : Multiple 8 ft./2.4 m drop to concrete at room temperature per MIL-STD 810G ; multiple 6 ft./1.8 m drop to concrete across full operating temperature range
16
Edisi 34/2016
• Operating System : Android AOSP 4.4.3 (KitKat) with Mobility Extensions (Mx) for a true enterprise-class OS
E430RM4 • 4.3” 800x480 Panel with Projective Capacitive Multitouch. • Built-in Wi-Fi/ Bluetooth 3.0/ GPS / 3G • Built-in 2 Mega-pixel camera at front side and 8 Mega-pixel camera with LED at rear side • Support NFC Function • Water and dust proof ID IP65 design • Compliance with MIL-STD-810G for High/Low temperature, Vibration, Drop test • Support Android 4.2 operating system • 3900 mAh full-day battery with removable design
M101M4 • 10.1” High Resolution 1280 x 800 IPS LED display (300 nits) • Multi-touch Projected Capacitive Touch • ARM Cortex A7 Quad Core 1.5GHz • Built-in 3G, Bluetooth 3.0, Wi-Fi 802.11 a/b/g/n • Optional 1D/2D Barcode Scanner or HF RFID Reader • Mobile rugged design to withstand shock, vibration or transit drop • IP65 dust tight and water jet proof
Edisi 34/2016
17
TIPS & INFO
DPI
Deep Packet Inspection
pada Wireless LAN Controller
U
rgensi akan tingkat keamanan jaringan komputer yang lebih baik dan aman dalam pengelolaan data mendorong teknologi infrastruktur jaringan nirkabel untuk berkembang dengan begitu pesatnya. Perkembangan teknologi keamanan di enterprise wireless LAN membawa teknologi keamanan nirkabel ke tingkat selanjutnya dimana keamanan sudah tidak lagi cukup dengan pembatasan protokol secara general tetapi dibutuhkan pengecekan paket data secara lebih spesifik sampai ke tingkat aplikasi yang digunakan oleh user. Berbagai vendor wireless di level enterprise menjawab tantangan ini dengan menambahkan fitur “Deep Packet Inspection” atau DPI ke dalam perangkat mereka.
ke tingkat aplikasi yang digunakan oleh user tersebut. Seorang admin akan dapat menganalisa user mana yang paling banyak melakukan akses ke aplikasi social media, video streaming, Bittorrent, dan sebagainya lalu melakukan pemblokiran terhadap aplikasi tersebut atau bahkan memberikan warning (peringatan) secara langsung ke user yang bersangkutan.
Apa yang dimaksud oleh DPI ini? DPI atau “deep packet inspection” adalah sebuah fitur keamanan firewall di perangkat jaringan yang memiliki kemampuan untuk menganalisa paket data sampai ke paket layer ke-7 dari OSI layer. Paket layer ke-7 dalam OSI layer berisi informasi tentang identitas aplikasi yang digunakan dalam data yang sedang dikomunikasikan oleh user. Dengan mengetahui identitas ini maka perangkat dapat mengetahui aplikasi apa yang digunakan oleh user. Dengan memanfaatkan data dari DPI tersebut, selanjutnya wireless LAN controller menggunakannya di ACL (Access Control List) yang berfungsi untuk melakukan pemblokiran terhadap aplikasi tertentu yang digunakan oleh user. Dengan ini maka perusahaan dapat menjaga aplikasi apa yang dapat digunakan oleh user tertentu di area tertentu.
Gambar 1. Tampilan monitoring deep packet inspection pada Zebra Nsight Monitoring System
Selanjutnya gunakanlah bantuan tools monitoring yang
Gambar 2. Tampilan monitoring deep packet inspection pada
mendukung DPI dimana perangkat Wireless LAN Controller dengan fitur DPI ini akan dapat melihat behaviour user sampai
Zebra Nsight Monitoring System
18
Edisi 34/2016
Do you want to know where the world is going?
ZEBRA IS LEADING THE WAY Zebra offers you a complete end-to-end solution — from mobile computers and scanners to specialty printers, RFID, software and services — for identifying, tracking and managing critical assets, people and transactions. Zebra’s broad range of differentiated products, deep understanding of your needs, and productive R&D ensure highly relevant global solutions that help you take advantage of key technology trends. Zebra makes businesses as smart and connected as the world we live in. Follow the Zebra at www.zebra.com fb.com/ZebraTechnologiesAPAC twitter.com/zebratechnology linkedin.com/company/ZebraTechnologies youtube.com/ZebraTechnologies
© 2015 ZIH Corp. All rights reserved. Zebra and the stylised Zebra head are trademarks of ZIH Corp., registered in many jurisdictions wordwide. All other trademarks are the property of their respective owners.
Edisi 34/2016
19
PRODUCT • • • • •
Bar Code (Label) Printers Bar Code Scanners Rugged Mobile Computers RFID Tags and RFID Readers Enterprise Wireless LAN
• • • • •
Enterprise Wireless Broadband Security Networks Security System (CCTV, Access Control, Alarm System) IP PBX Consumable: Customize Label and various Thermal Ribbon
PROFESSIONAL SERVICES • • • • •
BUSINESS PARTNERS
Wireless RF Site Survey and Wireless RF Performance Audit Installation and Commissioning Hardware Repair (On Call) and Maintenance Contract 24 x 7 Support Ready (with SLA and annual contract) Application Software Package, such as: o Asset Management and Tracking System (AMTS) o Document Asset and Tracking System (DATS) o Mobile Meter Reading Solution (MMR) o Agro Data Integration System (ADIS) o Stability Program System (Stab-Pro)
INDUSTRY SOLUTION • • • •
Manufacturing Transportation & Logistics Retail & E-commerce Fast Moving Consumer Goods
• • • •
Hospitality Financial Services Education & Healthcare Agriculture & Mining
Jakarta Perkantoran Gunung Sahari Permai #C03-05 Jl. Gunung Sahari Raya No 60-63 Jakarta 10610 Telp : +6221-4208221(H), 4205187(H) Fax : +6221-4207903, 4207904, 4205853
Cikarang Cikarang Square Blok E No 62, Jl. Raya Cikarang Cibarusah Km 40, Cikarang Barat, Bekasi Telp : +6221.29612366, 29612367 Fax : +6221.29612368
Semarang Grand Ngaliyan Square Blok B No.18, Ngaliyan 50181, Semarang Telp : +6224.76638092, 76638093 Fax : +6224.76638096
Surabaya Komplek Ruko Gateway Blok D-27 Jl. Raya Waru, Sidoarjo 61254 Telp : +6231-8556277(H); 8556278 Fax : +6231-8556279
20
Edisi 34/2016
Denpasar Jl. Gatot Subroto I – XI, No 18 Denpasar Bali 80239 Telp : +62361-419284 (H) Fax : +62361-424775