30 Mei

Pemilihan Data Center yang Tepat Untuk Bisnis Anda

Dalam mengelola sistem IT perusahaan, ada hal sangat penting yang harus dipertimbangkan, yakni pemilihan data center (pusat data). Pemilihan data center merupakan bagian penting untuk bisnis perusahaan Anda, apalagi bisnis yang bergerak dalam  bidang e-commerce. Data Center yang merupakan lokasi penyimpanan sever dan data yang berkaitan dengan operasional dan bisnis dari sebuah perusahaan haruslah sesuai dengan standarisasi data center yang ada di Indonesia.

Dalam menentukan data center, perusahaan memiliki dua opsi yaitu membangun sebuah data center sendiri atau menyewa data center di penyedia data center yang ada di Indonesia. Namun, jika sebuah perusahaan ingin membangun sebuah data center sendiri, maka harus siap untuk mempersiapkan biaya, tenaga kerja, dan harus memenuhi standarisasi data center di Indonesia. Perusahaan yang ingin membangun data center sendiri harus memastikan ketersediaan pasokan listrik, pendingin, dan sarana lain yang memastikan sistem IT yang berada di dalam data center tetap berjalan dengan baik dan tidak mengganggu kontinuitas operasi perusahaan.

Namun pada opsi lain, perusahaan dapat mengelola sistem IT perusahaan dengan menyewa sebuah data center kepada penyedia data center yang ada di Indonesia. Mulai dari data center TIER I, TIER II, TIER III, sampai TIER IV yang perbedaan pada umumnya ialah berkaitan dengan kelistrikan. TIER III harus mempunyai dua jalur listrik berbeda, tidak boleh melalui gardu yang sama. Sehingga, apabila terdapat satu jalur listrik yang mengalami permasalahan atau tidak menyala, masih dapat menggunakan satu jalur lainnya.

Data Center yang baik setidaknya telah dilengkapi dengan Dynamic Rotary UPS (DRUPS), sehingga suplai listrik masih tetap berjalan saat listrik putus hingga genset mengambil alih fungsi listrik. Kemungkinan adanya jeda antara putusnya listrik dengan aktifnya genset dapat ditutup dengan sistem DRUPS. Lokasi data center pun menjadi perhatian penting bagi sebuah bisnis untuk kedepannya, sehingga setiap proses transaksi dan keberlangsungan bisnis tidak terganggu.

Menyewa data center lebih efektif dari segi biaya dan masalah pencurian data pun juga terjamin. Data center menjadi penting bagi suatu perusahaan karena sangat berkaitan dengan produktivitas, pendapatan, peluang, dan kepercayaan pelanggan.

Adapun kriteria dalam pemilihan data center yang tepat untuk bisnis Anda apabila perusahaan Anda ingin melakukan sewa data center untuk sistem IT perusahaan Anda:

  1. Selalu Tersedia

    Setiap perusahaan selalu mengharapkan agar bisnisnya selalu beroperasi setiap saat, kapanpun dan dimanapun. Terlebih lagi pada perusahaan yang bergerak dalam sebuah bisnis online atau e-commerce. Untuk itu, ketersediaan data center sebagai pusat penyimpanan data maupun transaksi sangat diperlukan untuk memenuhi bisnis perusahaan agar tidak terjadi kerugian. Pilihlah data center yang telah memiliki sertifikasi baik TIER III ataupun TIER IV yang memiliki lebih dari satu jalur listrik untuk sebagai pengganti jalur utama apabila terjadi permasalahan

  2. Letak Data Center

    Hal yang perlu di pikirkan dan tidak bisa dilewatkan adalah letak data center. Data center yang baik pada umumnya haruslah memiliki kriteria seperti berada diluar jalur gempa bumi dan tsunami, tidak berada pada wilayah rawan banjir, biasanya dibangun diatas permukaan setinggi lebih dari 2 meter, jauh dari jalur penerbangan pesawat, mudah di akses, dan sesuai dengan peraturan pemerintah bahwa tempat tersebut dapat dijadikan lokasi data center

  3. Keamanan

    Data center yang baik harus memiliki sistem pengamanan yang baik, mulai dari segi infrastruktur, akses karyawan, maupun akses pengunjung. Sistem pengamanan gedung biasanya menggunakan sensor biometrik mulai dari masuk lift sampai ke ruangan data center dan demikian pula pengamanan secara software dan perangkat jaringan yang ada pada data center tersebut, karena sebuah data center menyimpan banyak data dan sistem aplikasi untuk melayani jutaan orang sehingga point ini harus diperhatikan agar setiap data bisnis Anda tetap terjaga

 

Dari kriteria diatas, Anda sudah dapat menentukan data center yang tepat untuk bisnis Anda. Ada banyak penyedia data center di Indonesia terutama di Jakarta yang telah memiliki kriteria diatas.

Share this
25 Mei

SaaS: Solusi Document Management Pertama di Indonesia!

Document Management System merupakan sebuah layanan aplikasi yang digunakan untuk menyimpan maupun berbagi file serta dokumen dalam suatu perusahaan yang di kelola pada satu pusat data sehingga mempermudah user atau karyawan untuk mengelola file atau dokumen tersebut.

Cloudmatika Document Management System adalah Software as a Service (SaaS) pertama di Indonesia yang berjalan di atas platform Cloud. Dengan adanya Document Management ini, Cloudmatika berharap agar setiap perusahaan di Indonesia dapat dengan mudah dalam memberikan akses, menyimpan, maupun mengelola suatu dokumen kepada para pengguna/karyawan yang diizinkan. Document Management System (DMS) sangat bermanfaat dalam mengefektifkan dan mengefisienkan proses bisnis. Manfaat yang utama adalah pengguna dapat menemukan informasi yang dibutuhkan dengan cepat, sehingga dapat membantu proses menjadi lebih cepat, baik dan murah.

Secara lebih spesifik lagi, DMS memberikan manfaat sebagai berikut:

  • Meningkatkan produktivitas proses bisnis
    DMS dapat membantu penambahan produktivitas pekerja dimana pekerja dapat mengakses dan berinteraksi dengan informasi yang lebih cepat dan tepat

 

  • Meningkatnya response time proses bisnis
    Pencarian file dokumen, update dokumen, dan pendistribusian dokumen digital dapat dilakukan jauh lebih cepat dengan DMS

 

  • Menghemat total biaya dokumen dan meningkatkan efisiensi ruang penyimpanan
    Terbayangkah Anda berapa banyaknya ruangan yang tersita di kantor Anda untuk tempat dokumen. Berapa jumlah kertas, filling cabinet, ruangan dan tenaga yang digunakan untuk sistem manajemen dokumen Anda sekarang. DMS dapat menghemat biaya – biaya tersebut, karena dimensi penyimpanan file digital yang jauh lebih kecil dan lebih murah daripada sistem penyimpanan file konvensional. DMS Secara dramatis menurunkan ukuran ruang penyimpanan dokumen, menggantikan gudang dokumen dengan media penyimpanan elektronis yang jauh lebih kecil seperti harddisk, disket dan CD

 

  • Menurunkan biaya tambahan
    Dengan menerapkan DMS, maka biaya-biaya overhead untuk penyimpanan dokumen konvensional seperti : kertas, foto-copy, filing cabinet, dan lain sebagainya dapat ditekan sampai dengan 0 Rupiah

 

  • Mengurangi resiko kehilangan ataupun kerusakan dokumen
    Dengan menyimpan dokumen secara digital, gangguan rayap jelas akan dinihilkan 100%. Gangguan yang lain seperti kebakaran dapat diminimalisasi dengan sistem penyimpanan yang lebih canggih daripada sekedar dokumen kertas konvensional

 

  • Document sharing dan password management
    Melalui DMS, pemakaian dokumen dapat dilakukan secara bersamaan oleh beberapa user sekaligus, serta memberikan sebuah password untuk sebuah dokumen penting perusahaan sehingga membuat sebuah dokumen lebih aman dan tidak dapat dibaca maupun diubah oleh seseorang yang tidak diizinkan
Share this
07 Mei

Cloudmatika Turut Hadir Dalam Rapat Bersama Menanggapi Rencana Perubahan PP 82/2012

Asosiasi Cloud Computing Indonesia (ACCI) merupakan asosiasi bagi para pelaku dan pemerhati Cloud Computing / Komputasi Awan di Indonesia dengan keanggotaan terbuka untuk para Cloud Provider (IaaS, PaaS, SaaS), Perusahaan pengguna layanan Cloud Computing, Lembaga Pendidikan, Profesional dan Pelajar. ACCI yang sebelumnya secara resmi meminta salinan draft dari rencana perubahan PP 82/2012 kepada Kementerian Komunikasi dan Informatika (KEMKOMINFO), kemudian membagikan kepada Cloud Provider anggota ACCI yang tertarik untuk mempelajari dan ingin memberikan tanggapan terkait rencana regulasi yang ada.

Setelah mempelajari salinan draft dari rencana perubahan PP 82/2012, kemudian ACCI melaksanakan rapat bersama pada hari Kamis, 3 Mei 2018 untuk merumuskan bersama tanggapan resmi dari ACCI. Tercatat ada 9 Cloud Provider anggota ACCI yang turut memberikan tanggapan terkait hal diatas, yaitu:

  1. CBNCloud
  2. Cloudmatika
  3. Datacomm Cloud
  4. Indonesian Cloud
  5. Lintasarta
  6. Microsoft Indonesia
  7. Telkomtelstra
  8. VibiCloud 
  9. Zettagrid Indonesia

Cloudmatika yang merupakan salah satu anggota ACCI, turut memberikan tanggapan dalam rapat bersama yang dilaksanakan tersebut, guna mendukung pemerintah dalam rencana perubahan PP 82/2012 untuk membuat perubahan yang sesuai dengan para penyedia maupun pelaku dan pemerhati Cloud Computing / Komputasi Awan di Indonesia serta untuk membuat para pengguna Cloud di Indonesia merasa aman dengan data yang dimiliki nya.

Kami memahami bahwa saat ini draft rencana perubahan PP 82/2012 ini telah berada di Kementerian Hukum dan Hak Asasi Manusia untuk dilakukan harmonisasi, dengan alasan tersebut dari hasil rapat bersama, 9 butir kesepakatan bersama ini akan disampaikan ke KEMKOMINFO dan ditembuskan ke Presiden Republik Indonesia dan beberapa kementerian terkait dengan harapan bisa menjadi masukan sebelum disahkan.

Berikut ini adalah 9 tanggapan resmi dari anggota ACCI melalui ACCI yang pada hari ini telah kami sampaikan ke pemerintah:

  1. Pasal 1
    Dalam draft Rencana Perubahan PP 82/2012 Pasal 1 angka 27 disebutkan bahwa Data Elektronik terbagi menjadi 3 (tiga) yaitu:
    a. Data Elektronik Strategis
    b. Data Elektronik Berisiko Tinggi
    c. Data Elektronik Berisiko Rendah
    Kami berpendapat bahwa walaupun dalam hal definisi dan klasifikasi terhadap apa itu Data Elektronik Strategis sudah cukup jelas, namun Klasifikasi Data Elektronik Berisiko Tinggi dan Data Elektronik Berisiko Rendah patut untuk diperjelas agar dalam pembuatan Peraturan Teknis pada masing-masing sektor (yang terdapat pada Pasal 83L draft Rencana Perubahan PP 82/2012) memiliki kejelasan, pun bagi Pelaku Usaha memiliki Kepastian dan Kejelasan Hukum.

  2. Pasal 17, 83M, 83N
    Kami sepakat bahwa Data Elektronik Strategis wajib disimpan, diproses dan dikelola di wilayah Indonesia. Selanjutnya, kami memberikan saran untuk Data Elektronik Berisiko Tinggi juga wajib berada di wilayah Indonesia, namun dapat mempunyai duplikasi diluar wilayah Indonesia. Hal ini diperlukan untuk menjamin kedaulatan atas data dan juga memudahkan penegakan hukum di Indonesia.

  3. Pasal 83K
    Pada penjelasan Pasal 83K draft Rencana Perubahan PP 82/2012 terdapat istilah “Data Warga Negara Indonesia” dan “Data Kependudukan”, kami menyarankan agar definisi atau pembedaan antara keduanya diperjelas. Apakah “Data Kependudukan” juga merupakan “Data Warga Negara Indonesia” begitupun sebaliknya.

  4. Pasal 5
    Kami mengapresiasi perubahan dalam pasal ini, untuk mewajibkan Penyelenggara Sistem Elektronik (PSE) untuk melakukan pendaftaran, namun kami memberikan masukan supaya PSE ini juga berlaku bagi pelaku penyedia jasa Cloud Computing dan OTT asing yang melakukan kegiatan usahanya dan atau menjual jasanya di Indonesia haruslah juga memiliki Badan Usaha di Indonesia, dan juga mencatatkan transaksinya ke Badan Usaha di Indonesia tersebut. Hal Ini sangat diperlukan untuk mempermudah Pemerintah dalam hal penegakan hukum dan juga untuk memperoleh pendapatan Negara dari pembayaran pajak atas transaksi elektronik yang terjadi.

  5. Penyelenggara Sistem Elektronik (PSE) haruslah memiliki sistem tersendiri berkaitan dengan kesiapannya membantu Pemerintah dan atau Pihak yang berwenang di wilayah hukum Indonesia apabila suatu saat ada kepentingan dalam hal penegakkan hukum.

  6. Kepentingan setiap entitas yang ada dalam lingkup wilayah Hukum Indonesia haruslah dilindungi berdasarkan pada Pasal 26 UU Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik bahwa penggunaan setiap informasi melalui media elektronik yang menyangkut data pribadi seseorang harus dilakukan atas persetujuan orang yang bersangkutan. Oleh karena itu, kami memberikan masukan bahwa Pemerintah haruslah mewajibkan setiap PSE mencantumkan informasi berkaitan penyimpanan, penggunaan dan lalu lintas data pribadi sebagai consent dan dituangkan dalam klausul ketentuan pengguna (users terms and conditions) dalam penggunaan jasa PSE.

  7. Kami juga menyarankan bahwa definisi berkaitan dengan istilah “Instansi” dan “Institusi’ dalam draft Rencana Perubahan PP 82/2012 diperjelas, dikarenakan sebagaimana juga terdapat Perundang-undangan lainnya seringkali kedua istilah ini saling tumpang tindih, sedangkan dalam kepastian hukum suatu definisi itu menjadi suatu hal yang cukup signifikan dalam implementasinya di lapangan.

  8. Industri dan bisnis Cloud Computing di Indonesia juga akan sangat bergantung pada implementasi regulasi perpajakan, walaupun ini di luar dari ruang lingkup draft Rencana Perubahan PP 82/2012. Kami memberikan saran agar penerapan pajak haruslah adil dan setara baik itu untuk pemain lokal (local provider) dengan OTT asing (global provider).

  9. Atas dasar masukan-masukan di atas, kami juga berharap bahwa draft Rencana Perubahan PP 82/2012 ini dimatangkan terlebih dahulu sebelum disahkan, terutama dengan adanya masukan yang telah kami sampaikan. Kami yakin bahwa implementasi dari perubahan PP 82/2012 akan sangat berdampak signifikan terhadap perkembangan industri Cloud Computing dan Industri Digital di Indonesia.

 

Demikian 9 butir kesepakatan yang telah kami sampaikan, kami berharap butir-butir tersebut bisa menjadi perhatian sebelum disahkan. Kami sangat terbuka dan antusias apabila pemerintah dalam hal ini institusi dan atau lembaga terkait mengajak kami selaku anggota ACCI berdiskusi terkait dengan rencana perbaikan regulasi yang ada.

Share this
23 Apr

Ransomware Wannacry menyerang pabrik Boeing dan menginfeksi fasilitas produksi milik Boeing

Masih ingat dengan Virus Ransomware WannaCry yang menyerang ke lebih dari 70 negara? Belakangan ini, virus tersebut kabarnya belum berhenti menyerang. Bahkan, korban terbarunya yaitu sebuah pabrik pembuatan dan pengujian Pesawat Boeing yang berada di Charleston, South Carolina, Amerika Serikat.

Kejadian tersebut, kabarnya terjadi pada hari Rabu, 28 Maret 2018 lalu. Virus WannaCry yang pertama kali muncul dalam serangan dunia maya pada Mei 2017 lalu sempat menghebongkan seluruh dunia karena virus ini dapat menginfeksi salah satu komputer, dan kemudian dapat menyebar ke semua komputer Windows yang berada dalam satu jaringan.

Seperti dikutip oleh Seattle Times, Mike VanderWel, Chief engineer Boeing Commercial Airplane, memberikan peringatan kepada seluruh karyawan untuk menghadapi serangan cyber ini. “Hal ini menyebar secara cepat di North Charleston dan saya baru mendengar 777 (alat otomatisasi perakitan) kemungkinan sudah tidak berfungsi” tulis VanderWel kepada Seattle Times.

Berbicara pada Rabu malam, kepala komunikasi untuk Boeing Commercial Airplanes, Linda Mills, mengatakan spekulasi dalam pesan VanderWel bahwa beberapa alat produksi 777 mungkin tidak berfungsi ternyata tidak benar. “Pusat operasi cybersecurity kami mendeteksi penyebaran malware yang terbatas yang hanya mempengaruhi sejumlah kecil sistem,” katanya. Dia menambahkan bahwa serangan itu terbatas pada komputer di divisi Commercial Airplanes dan bahwa unit militer dan layanan tidak terpengaruh.

Microsoft sebenarnya telah mengeluarkan patches untuk menutup kerentanan ini. Namun ternyata ransomware ini masih bisa menginfeksi, seperti yang terjadi di pabrik Boeing tersebut. Microsoft pun menolak berkomentar tentang serangan cyber Boeing ini.

Share this
26 Mar

Hati-hati Serangan DDoS Memcached UDP Reflection Attacks

Pada bulan Februari lalu, kami menyadari terhadap DDoS reflection attack baru yang menyerang beberapa memcached server melalui trafik UDP. Serangan yang baru tersebut disadari oleh Cloudmatika ketika kami mendeteksi akan serangan dari luar berupa DDoS yang menargetkan UDP port 11211 pada server memcached. Secara default, memcached listen di localhost pada TCP dan UDP port 11211 pada sebagian besar versi Linux, tetapi dalam beberapa distro ini dikonfigurasi untuk mendengarkan port ini pada semua antarmuka secara default.

Pada dasarnya, memcached seharusnya tidak memiliki interkoneksi keluar jaringan lokal dan hanya berkomunikasi sesama lokal jaringan. Cloudmatika pun dengan secepatnya menginformasikan kepada Customer kami untuk segera memperbaiki Bug pada memcached server listen UDP port 11211 dan menyarankan untuk mengaktifkan hanya untuk lokal apabila memungkinkan.

Seperti dikutip dalam Blog Akamai, salah satu blog mengenai kerentanan dan keamanan suatu website. Saat ini ada lebih dari 50.000 sistem rentan yang diketahui terjadi pada memcached server ini. Ketika sebuah sistem menerima permintaan-permintaan memcache, ia membentuk respons dengan mengumpulkan nilai yang diminta dari memori, mengirimnya melalui uninterrupted stream.

Mirip dengan kebanyakan serangan DDoS Reflection dan Amplification sebelumnya, solusi utama untuk memcache attack ini adalah menonaktifkannya dalam koneksi internet atau dalam arti lain ialah hanya memperbolehkan komunikasi dan permintaan memcached secara lokal. Memblokir port 11211 adalah titik awal untuk pertahanan dan akan mencegah sistem di jaringan Anda digunakan sebagai reflektor. Mengkonfigurasi kontrol mitigasi, seperti pemblokiran port, dapat memungkinkan lalu lintas ini ditangani dengan cepat dan efisien.

Share this
26 Mar

Amankan Segera Website Anda dari Serangan DDOS Attack dengan DDOS Protection

Apa itu DDoS Attack (Distributed-Denial-of-Service attack)?

DDoS Attack merupakan sebuah usaha penyerangan dengan cara mengirimkan ribuan bahkan jutaan permintaan sekaligus kepada suatu server untuk membuat sumber daya pada server menjadi tidak bekerja secara efisien atau bahkan lumpuh (down). Tidak hanya menyerang sebuah website, biasanya DDoS juga dapat dikirimkan oleh seseorang kedalam berbagai jenis dari jaringan seperti router, mail server, web server, dan berbagai aplikasi server lainnya.

DDoS Attack sendiri sangat populer dan paling sering digunakan untuk menyerang dan membuat suatu web server down seketika atau bahkan lumpuh dan tidak dapat diakses. Ada banyak sekali jenis-jenis serangan DDoS yang sering digunakan oleh penyerang, diantaranya:

  • TCP SYN Floods
  • TCP FIN Floods
  • TCP RST Floods
  • TCP Fragment attacks
  • TCP Syn Spoofed
  • HTTP GET Floods
  • HTTP Post Floods
  • HTTP XMLRPC PingBack attacks
  • HTTP HEAD Floods
  • HTTP Cache Control
  • HTTP SSL Saturation
  • Slowloris
  • ICMP Floods
  • Brute Force
  • TCP Ack FloodsPing of Death
  • DNS NXDomain Floods
  • Amplified DNS DDoS
  • RUDY
  • Smurf and other attack

 

Mengantisipasi Serangan DDoS dengan DDoS Protection

Terkadang, seseorang tidak memperdulikan sisi keamanan sebuah website mereka dan cenderung merasa bahwa website mereka telah aman dari serangan DDoS tanpa fitur DDoS Protection. Pada nyatanya, sebuah serangan DDoS tidak hanya mengacu kepada resource yang dimiliki oleh server, namun juga kerentanan atau celah yang terdapat pada suatu website.

Cloudmatika sendiri bekerja sama dengan Cloudbric dalam menyediakan sebuah proteksi dari serangan DDoS untuk masyarakat di Indonesia dalam mengamankan websitenya dari segala serangan DDoS. Cloudbric DDoS Protection atau biasa disebut Anti DDoS dihadirkan di Indonesia untuk membuat masyarakat merasa lebih mudah dalam mengantisipasi dan juga mencegah segala bentuk serangan DDoS yang datang. Dengan fitur yang lengkap dan juga keamanan yang terjamin, membuat para developer tidak perlu takut lagi akan serangan-serangan DDoS yang ditujukan kepada websitenya.

 

Keunggulan Cloudbric DDoS Protection

Beberapa keunggulan Cloudbric DDoS Protection yang harus diketahui oleh masyarakat di Indonesia untuk melengkapi sistem keamanan pada website mereka, diantaranya:

 

  • Identifikasi DDoS Lebih Awal dan Block Aktivitas Mencurigakan

Memiliki sistem real-time protection yang menjadikan website Anda melakukan identifikasi setiap saat terhadap serangan-serangan yang datang dan melakukan blok secara langsung apabila teridentifikasi sebagai serangan. Pada Cloudbric DDoS Protection juga terdapat live monitor dari serangan yang datang dan juga serangan yang telah terblok. Sehingga Anda akan mengetahui detail serangan yang terjadi terhadap website Anda

 

  • Latency Rendah dan Pusat Data di Indonesia

Menggunakan DDoS Protection Cloudmatika akan membuat Anda memiliki proteksi serangan DDoS dengan latency yang rendah karena server kami berada di Indonesia. Jika Anda menggunakan DDoS Protection yang memiliki server di luar Indonesia, maka akan menyebabkan layanan Anda sedikit terganggu akan latency yang ada. Sehingga mengakibatkan performa layanan Anda menjadi menurun dan sedikit lebih lambat

 

  • Gratis SSL Support

Apabila Anda menggunakan DDoS Protection, Anda juga dapat melakukan Custom SSL langsung secara gratis. SSL sangat penting bagi sebuah website untuk melindungi informasi pengunjung dan data aplikasi lainnya, sehingga enkripsi semua komunikasi melalui SSL membuat data hanya dapat dibaca oleh pihak yang diinginkan

 

  • Termasuk Web Application Firewall

Tidak hanya sekedar proteksi dari serangan DDoS saja, kami juga memberikan tambahan fitur Firewall untuk meningkatkan sisi keamanan website Anda. Anda dapat dengan mudah mengatur konfigurasi Firewall langsung dalam Dashboard

 

  • Biaya Yang Murah

Anda tidak perlu takut akan biaya yang mahal untuk melakukan proteksi terhadap website Anda. Dengan Cloudbric DDoS Protection dari Cloudmatika, Anda akan mendapatkan biaya yang sangat terjangkau dan tentunya dengan fitur serta sistem keamanan yang canggih. Silahkan dilihat pada halaman DDoS Protection kami untuk melihat detail harga yang kami berikan

 

Fitur Yang Didapat dari DDoS Protection

FeaturesCloudbricIncapsulaCloudflare
DDoS ProtectionFree$299$200
SSL SupportFree$59Free
Custom SSLFree$299$200
OWASP Core Rule SetFree$59$20
Login ProtectionFreeFree$200
PCI – CertifiedFree$59$200
Logic based WAFFree$59
ReportFreeEnterprise
 
Untuk mengetahui detail DDoS Protection di Indonesia yang disediakan oleh Cloudmatika, silahkan lihat pada link berikut ini:
Share this
27 Feb

Fitur Terbaru ESXi VMWare Replication untuk Mempermudah Disaster Recovery

Cloud Backup & Disaster Recovery merupakan salah satu layanan yang ada di Cloudmatika untuk mempermudah pengguna untuk melakukan Backup dan Recovery secara Online. Jika sebelumnya Cloudmatika telah menjelaskan mengenai Perlindungan Ekstra Ransomware Active Protection pada Cloud Backup, kali ini Cloudmatika akan menjelaskan mengenai fitur terbaru dari Acronis Cloud Backup & Recovery yaitu Acronis ESXi VMWare Replication.

Kita tahu bahwa rata-rata teknologi yang digunakan di perusahaan yang berada di Indonesia ini menggunakan teknologi VMWare untuk Virtualisasi. Namun, apabila hanya mempunyai satu pusat data Virtualisasi, pastinya Anda akan khawatir jika terjadi sesuatu terhadap pusat data Anda tersebut. Dengan adanya ketakutan masyarakat akan hal tersebut, akhirnya mendorong semangat Acronis untuk menciptakan fitur terbaru yang akan membuat masyarakat atau perusahaan yang menggunakan teknologi VMWare khususnya di Indonesia ini tidak khawatir lagi akan hal-hal yang membuat pusat data utama tidak dapat beroperasi.

Seperti yang telah dijabarkan sebelumnya tentang pembahasan kali ini, fitur baru tersebut di namakan Acronis ESXi VMWare Replication. Berbeda dengan kebanyakan software-software replikasi pada umumnya, Acronis lebih memiliki keunggulan dan perbedaan signifikan yang akan membuat pelanggan merasa puas akan teknologi tersebut.

Dengan begitu, pelanggan tidak perlu lagi pusing terhadap penggunaan terlalu banyak aplikasi ataupun vendor yang berbeda-beda. Anda juga akan lebih mudah dalam melakukan perlindungan terhadap data Anda hanya dengan satu Control Panel. Menggunakan Acronis ESXi VMWare Replication sebagai solusi Disaster Recovery Anda merupakan langkah yang tepat untuk membuat sebuah Disaster Recovery yang mudah dan aman.

Keunggulan Acronis ESXi VMWare Replication

Biaya Yang Murah

Pastinya sebagian orang tidak ingin membayar lebih dan cenderung mementingkan kepada harga yang terjangkau namun dengan kualitas yang sama atau bahkan lebih baik. Dengan Cloud Backup & Disaster Recovery dari Cloudmatika, Anda cukup membayar biaya tambahan yang terjangkau akan tetapi mendapatkan kualitas dan pelayanan yang sama atau bahkan lebih baik dengan replikasi serupa, seperti contohnya VMWare Replication dan Veeam Backup & Replication.

Keamanan

Pelanggan diidentifikasi dengan nama pengguna (alamat e-mail) dan kata sandi untuk mendeteksi pemilik data. Semua informasi otentikasi dikirim dengan aman melalui SSL.

Dan semua data cadangan beserta server yang di restore akan dienkripsi menggunakan kelas AES 256-bit sebelum melewati Internet untuk menjaga keamanan dan kerahasiaan data dan VM pelanggan.

Kemudahan

Kemudahan dalam melakukan replikasi terhadap ESXi Virtual Machine semakin mudah hanya dengan melakukan beberapa kali klik pada Control Panel yang dimiliki. Interface dari Control Panel yang user friendly membuat pelanggan akan semakin nyaman dan mempermudah dalam melakukan pekerjaannya.

Berbeda dengan VM Replication pada umumnya, ESXi VM Replication yang ada di Cloudmatika akan semakin mempermudah teknologi Disaster Recovery as a Service yang ada. Sehingga, kami dapat mengkolaborasi penggunaan Disaster Recovery as a Service kami dengan ESXi VM Replication.

Waktu

Tidak butuh waktu lama untuk melakukan Disaster Recovery dengan ESXi VM Replication. Apabila telah melakukan pengaturan yang tetap, maka akan mempersingkat waktu terjadi nya RTO (Recovery Time Objective). Acronis ESXi VM Replication ini akan melakukan replikasi sangat cepat dibandingkan dengan aplikasi replikasi lainnya.

Mendukung Semua Versi VMWare ESXi

ESXi VM Replication mendukung semua jenis VMWare, seperti:

VMWare ESXi 4.x
VMWare ESXi 5.x
VMWare ESXi 6.0
VMWare ESXi 6.5

Share this
14 Feb

Rumah Sakit AS Membayar 55.000 US Dollar kepada Peretas Setelah Terkena Ransomware

Hancock Health telah membayar peretas sebesar $ 55.000 untuk membuka sistem yang telah terkena infeksi ransomware yang meminta tebusan melalui bitcoin seperti dilansir pada laman berikut ini:
http://www.zdnet.com/article/us-hospital-pays-55000-to-ransomware-operators/

Rumah sakit yang berbasis di Greenfield, Ind, mengungkapkan bahwa serangan ransomware yang sukses pada hari Kamis telah menyandera sistem TI di rumah sakit, meminta pembayaran uang tebusan dengan Bitcoin (BTC) sebagai pengganti kunci pembuka Ransomware.

Chief Strategy Officer (CSO) Hancock Health, Rob Matt mengatakan dalam sebuah pernyataan bahwa serangan tersebut terjadi sekitar pukul 9.30, dan sementara karyawan segera menyadari adanya malware, sudah terlambat untuk mencegah penyebaran virus ke sistem email rumah sakit, kesehatan elektronik, catatan, dan sistem operasi internal. Menurut media lokal , pemilik ransomware di balik serangan tersebut menargetkan lebih dari 1.400 file dan mengganti namanya menjadi “I’m sorry” sebagai bagian dari serangan tersebut.

CEO Kesehatan Hancock Steve Long percaya bahwa para peretas berada di Eropa Timur, memperoleh akses ke sistem rumah sakit dengan masuk dengan kredensial vendor pihak ketiga ke dalam portal akses jarak jauh Rumah Sakit Hancock. Sistem kemudian terinfeksi dengan uang tebusan SamSam Ransomware. Jenis malware tertentu ini menargetkan server yang rentan dan setelah dipasang pada satu mesin merambat dan menyebar ke orang lain di jaringan yang sama.

Long mengatakan bahwa sementara backup bisa digunakan untuk memulihkan sistem yang terinfeksi dan file yang dienkripsi oleh ransomware, mungkin dibutuhkan “hari, bahkan mungkin berminggu-minggu,” untuk memulihkan sistem tersebut. Sementara, rumah sakit diberi waktu tujuh hari untuk membayar infeksi file-file yang secara permanent dienkripsi dan tidak dapat diakses.

Ransomware ini dapat digunakan dalam penyebaran shell web, penggunaan script batch untuk menjalankan malware pada beberapa mesin, akses jarak jauh, dan tunneling. Ketika sebuah bisnis membayar tuntutan semacam itu, mereka tidak hanya mendanai operasi ransomware lebih jauh, tetapi juga mengambil risiko. Kunci dekripsi yang dijanjikan mungkin tidak akan diberikan atau bekerja, sehingga membuat korban kehabisan uang dan malah tanpa mendapatkan akses ke file mereka. Namun dalam kasus ini, setelah Hancock Health membayar peretas menyerahkan kunci dekripsi yang bekerja begitu mereka menerima pembayaran sesuai keinginan mereka.

“Melalui kerja tim tim teknologi Hancock yang efektif, sebuah kelompok konsultasi teknologi ahli, dan tim klinis kami, Hancock dapat memulihkan penggunaan komputernya, dan saat ini, tidak ada bukti bahwa informasi pasien pun terpengaruh” menurut pernyataan Hancock Health.

 

Share this
05 Jan

Meltdown dan Spectre: Bug CPU berbahaya yang terdapat pada Processor Intel, AMD, dan ARM

Meltdown dan Spectre akhir-akhir ini sempat menggegerkan dunia teknologi modern dengan Bug CPU yang sangat membahayakan. Peneliti keamanan telah mengungkap dua eksploitasi baru yang bisa menyerang prosesor modern. Meltdown dan Spectre menggunakan metode eksploitasi serupa yang menyasar pada semua perangkat yang menggunakan processor Intel, AMD, dan ARM. Bug ini menyasar hampir semua mulai dari PC, perangkat mobile, serta komputasi awan (cloud).

Meltdown and Spectre keduanya merupakan serangan yang berbeda, namun keduanya memungkinkan penyerang untuk memecahkan isolasi antara aplikasi untuk mengakses informasi.

Meltdown

Meltdown merupakan celah keamanan pada processor yang dapat melakukan isolasi antara Sistem Operasi dengan Aplikasi yang memungkinkan untuk mengakses memory dan seluruh data yang tersimpan didalamnya. Peneliti mengatakan, pihaknya berhasil menguji Meltdown pada generasi prosesor Intel yang dirilis awal 2011. “Saat ini, kami hanya telah memverifikasi Meltdown pada prosesor Intel. Saat ini, tidak jelas apakah prosesor ARM dan AMD juga terpengaruh oleh Meltdown,” ujar peneliti.

Meltdown ditemukan oleh Jann Horn dari Google Project Zero, Werner Haas dan Thomas Prescher dari Cyberus Technology, serta Daniel Gruss, Moritz Lipp, Stefan Mangard, dan Michael Schwarz dari Graz University of Technology.

Spectre

Spectre merupakan celah keamanan pada processor yang dapat melakukan isolasi antara aplikasi yang satu dengan aplikasi lainnya. untuk mengelabui aplikasi normal untuk memberikan data sensitif yang diproses di sana, seperti kata kunci. Berbeda dengan Meltdown yang baru diverifikasi bekerja pada processor Intel, bug Spectre ini tampaknya memiliki jangkauan yang lebih luas. Menurut peneliti, hampir semua jenis perangkat dipengaruhi oleh Spectre ini telah diverifikasi bekerja di prosesor Intel, AMD, dan ARM.

Rincian Kerentanan

Terdapat 3 kerentanan yang telah ditemukan dalam Meltdown dan Spectre, yaitu:

  • Variant 1: bounds check bypass (CVE-2017-5753)
  • Variant 2: branch target injection (CVE-2017-5715)
  • Variant 3: rogue data cache load (CVE-2017-5754)

Silahkan lihat pada paper berikut untuk mengetahui bagaimana Meltdown dan Spectre bekerja:

Untuk saat ini, sistem operasi Linux, Windows, dan macOS, serta Microsoft telah mengeluarkan patch darurat untuk masalah bug ini.

Share this
12 Des

Perlindungan Ekstra Ransomware Active Protection pada Cloud Backup

Hi Cloud Users,

Tahukan Anda jika Cloud Backup telah memberikan perlindungan ekstra dari serangan virus Ransomware seperti Petya, WannaCry dan Osiris? Jika belum, simak artikel berikut ini!

Active Protection Cloud Backup

Active Protection merupakan sebuah fitur yang memiliki kemampuan lebih untuk melawan virus ransomware yang membantu melindungi data Anda dari ancaman modifikasi data modern yang sangat berbahaya. Active protection sangat diperlukan untuk melindungi data Anda dari virus Ransomware seperti Petya, WannaCry dan Osiris.

 

Apa itu Ransomware?

Ransomware adalah jenis virus malware yang dapat menginfeksi komputer bahkan Android. Ransomware disebarkan melalui internet dan akan melakukan enkripsi data melalui jaringan internet juga. Ketika Ransomware menginfeksi sistem Anda, maka virus tersebut akan memblokir akses ke data Anda sampai Anda melakukan pembayaran/tebusan untuk membuka kembali data Anda yang terenkripsi.

 

Bagaimana Active Protection Bekerja?

Acronis Active Protection adalah teknologi perlindungan ransomware yang canggih. Dengan menggunakan sistem Cloud Backup, Active Protection secara aktif melindungi semua data di sistem Anda termasuk dokumen, file media, program dan lainnya. Serta melindungi data yang Anda Backup.

Active Protection selalu mendeteksi setiap perubahan data pada seluruh sistem Anda dan akan mencegah perubahan data yang terdeteksi membahayakan untuk sistem file dan data Anda. Hal ini sangat membantu Anda untuk mengidentifikasi serangan dari semua virus Ransomware, bahkan untuk jenis Ransomware yang belum muncul ke public. Selain itu, Active Protection memonitor Master Boot Record komputer berbasis Windows tidak akan membiarkan ada perubahan yang ilegal yang dilakukan untuk mencegah Anda agar bisa melakukan booting komputer dengan benar serta mengamankan proses aplikasi Acronis atau konten file yang dicadangkan.


Active Protection mampu mendeteksi ancaman  dari serangan virus yang sudah terindentifikasi maupun yang belum dikenal.
Deteksi tersebut dapat memastikan bahwa data Anda aman dari serangan Ransomware atau tidak. Active Protection mempertahankan whitelist – program yang digunakan untuk mencegah aktifitas yang di black list sehingga file back list tersebut tidak dapat diback-up.

 

Semua jenis file yang dibackup dapat di amankan dengan perlindungan ekstra Ransomware Active Protection pada Cloud Backup. Mulai dari file pengolah kata (txt, doc, xlxs, dll), gambar (jpg, jpeg, png, dll), aplikasi (exe, bin, dll), dan sistem-sistem file lainnya.

Segera lakukan Backup dan hindari terjadinya serangan malware yang akan membahayakan perangkat dan merugikan Anda. Dengan perlindungan ekstra Ransomware Active Protection, pekerjaan Anda tidak terganggu dengan malware yang berbahaya dan menyebar dengan cepat. Untuk mengetahui lebih lanjut mengenai Cloud Backup, silahkan lihat pada link berikut ini:

Cloud Backup

Share this

Copyright © 2018 Cloudmatika. A Division of PT. Awan Solusi Informatika. All rights reserved.

MEMBER OF
Top