Archive

Apa itu ISO 27001?

ISO/IEC 27001:2013 adalah standar internasional yang terdiri dari persyaratan untuk mengelola keamanan informasi dalam suatu organisasi dan dengan menggunakannya, memungkinkan organisasi dalam bentuk apa pun untuk mengelola keamanan aset seperti informasi keuangan, kekayaan intelektual, detail karyawan, atau informasi yang dipercayakan oleh Pihak ketiga.

Dalam artikel ini, kita akan mengeksplorasi bagaimana ISO 27001 (atau standar ISO/IEC 27001:2013) dapat digunakan untuk menyediakan persyaratan yang berkaitan dengan penetapan, penerapan, pemeliharaan, dan peningkatan berkelanjutan Sistem Manajemen Keamanan Informasi (SMKI). SMKI adalah pendekatan sistematis untuk mengelola permata mahkota organisasi (misalnya aset dan data berharga) dan informasi sensitif sehingga tetap aman dengan menerapkan pendekatan manajemen risiko. Selanjutnya, ada tiga tujuan keamanan utama SMKI untuk sebuah organisasi:

  • Kerahasiaan — hanya personel yang berwenang yang memiliki hak untuk mengakses informasi.
  • Integritas — hanya personel yang berwenang yang dapat mengubah informasi.
  • Ketersediaan — informasi harus dapat diakses oleh personel yang berwenang kapan pun diperlukan.
ISO 27001 Client Manual

SMKI terkait dengan dua bagian utama dari standar, sebagai berikut:

Persyaratan

Bagian persyaratan standar menjelaskan karakteristik yang diperlukan bagi organisasi untuk mengelola SMKI dengan benar. Bagian persyaratan terdiri dari sebelas klausa pendek 0 – 10. Klausul 0 – 3 (Pendahuluan, Cakupan, Referensi Normatif dan Istilah dan Definisi) menjelaskan standar dan klausa ISO 27001, sedangkan klausa 4 – 10 mengatur persyaratan wajib untuk SMKI, yang harus diterapkan agar organisasi memenuhi standar.

Standar mengambil pendekatan manajemen risiko untuk melindungi keamanan informasi dari suatu organisasi. Penilaian risiko dilakukan untuk mengetahui potensi risiko terhadap informasi dan kemudian dilakukan perlakuan risiko untuk mengatasinya melalui pengendalian keamanan. Pengendalian keamanan yang digunakan untuk mengatasi risiko berupa kebijakan, prosedur dan pengendalian teknis untuk mengamankan aset. Berikut ini adalah persyaratan wajib untuk SMKI:

  • 4 – Konteks organisasi: Mendefinisikan ruang lingkup yang dimaksudkan dari standar dalam suatu organisasi, persyaratan untuk isu-isu eksternal dan internal dan pihak-pihak yang berkepentingan. Hal ini dapat dicapai dengan memahami organisasi dan konteksnya, harapan para pemangku kepentingan dan ruang lingkup sistem manajemen.
  • 5 – Kepemimpinan: Mendefinisikan tanggung jawab manajemen puncak, konten tingkat tinggi dari Kebijakan Keamanan Informasi, serta peran dan tanggung jawab. Hal ini dapat dicapai dengan mendapatkan komitmen manajemen eksekutif untuk mempertahankan SMKI yang efektif dan kebijakan keamanan, dan secara formal menetapkan peran dan tanggung jawab terkait keamanan.
  • 6 – Perencanaan: Mendefinisikan tujuan keamanan informasi, persyaratan untuk penilaian risiko, perlakuan risiko, dan Pernyataan Penerapan. Tujuan keamanan informasi dapat ditentukan dengan menetapkan rencana tentang cara mencapainya dan mengambil tindakan untuk mengatasi risiko & peluang dalam organisasi.
  • 7 – Dukungan: Mendefinisikan persyaratan untuk ketersediaan sumber daya, kompetensi, kesadaran, komunikasi, dan pengendalian dokumen dan catatan dengan menyediakan sumber daya yang diperlukan, komunikasi, dan pelatihan mengenai kesadaran keamanan informasi.
  • 8 – Operasi: Mendefinisikan penerapan penilaian dan perlakuan risiko, serta kontrol dan proses lain yang diperlukan untuk mencapai tujuan keamanan informasi. Hal ini dapat dicapai dengan melakukan pendekatan berbasis risiko untuk penilaian, mengidentifikasi risiko dan bagaimana hal itu dapat ditangani, mengembangkan rencana penanganan risiko, dan menerapkannya pada risiko yang teridentifikasi.
  • 9 – Evaluasi kinerja: Menentukan persyaratan untuk pemantauan, pengukuran, analisis, evaluasi, audit internal, dan tinjauan manajemen.
  • 10 – Peningkatan: Mendefinisikan persyaratan untuk ketidaksesuaian, koreksi, tindakan korektif, dan peningkatan berkelanjutan dengan memanfaatkan peluang untuk membuat proses dan kontrol keamanan menjadi lebih baik dari waktu ke waktu.

Security Controls (Annex A)

Lampiran A / Annex A atau bagian kontrol ISO 27001 berisi satu set 114 kontrol keamanan atau perlindungan standar industri yang dikelompokkan ke dalam 14 bagian, yang diatur dalam kategori berikut:

  • Kebijakan keamanan informasi: Menentukan arah dan aturan manajemen untuk keamanan informasi sesuai dengan persyaratan bisnis dan undang-undang dan peraturan yang relevan.
  • Organisasi keamanan informasi: Mendefinisikan struktur organisasi untuk memulai dan mengontrol pelaksanaan keamanan informasi.
  • Keamanan sumber daya manusia: Memastikan bahwa karyawan dan kontraktor memahami tanggung jawab mereka dan cocok untuk peran yang mereka pertimbangkan; dan menyadari dan memenuhi tanggung jawab keamanan informasi mereka sebelum, selama, dan setelah bekerja.
  • Manajemen aset: Mengidentifikasi aset organisasi dan menentukan tanggung jawab perlindungan yang sesuai, seperti mencegah pengungkapan yang tidak sah, modifikasi, penghapusan, atau penghancuran informasi yang disimpan di media.
  • Kontrol akses: Memastikan pembatasan akses ke informasi dan fasilitas pemrosesan informasi, sehingga memastikan akses pengguna yang berwenang, dan untuk mencegah akses yang tidak sah ke sistem dan layanan.
  • Kriptografi: Memastikan penggunaan kriptografi yang tepat dan efektif untuk melindungi kerahasiaan, keaslian, dan integritas informasi.
  • Keamanan fisik dan lingkungan: Mencegah akses fisik yang tidak sah, kerusakan, dan gangguan terhadap informasi organisasi dan fasilitas pemrosesan informasi.
  • Keamanan operasi: Memastikan operasi fasilitas pemrosesan informasi yang benar dan aman.
  • Keamanan komunikasi: Memastikan perlindungan informasi dalam jaringan dan fasilitas pemrosesan informasi pendukungnya dan menjaga keamanan informasi yang ditransfer dalam suatu organisasi dan dengan entitas eksternal apa pun
  • Sistem akuisisi, pengembangan, dan pemeliharaan: Memastikan bahwa keamanan informasi merupakan bagian integral dari sistem informasi di seluruh siklus hidup. Ini juga mencakup persyaratan untuk sistem informasi yang menyediakan layanan melalui jaringan publik.
  • Hubungan pemasok: Memastikan perlindungan aset organisasi yang tersedia bagi pemasok.
  • Manajemen insiden keamanan informasi: Memastikan pendekatan yang konsisten dan efektif untuk pengelolaan insiden keamanan informasi, termasuk komunikasi tentang peristiwa dan kelemahan keamanan.
  • Aspek keamanan informasi dari manajemen kelangsungan bisnis: Menanamkan kesinambungan keamanan informasi dalam sistem Manajemen Kontinuitas Bisnis (BCM) organisasi.
  • Kepatuhan: Mencegah pelanggaran kewajiban hukum, undang-undang, peraturan atau kontrak yang terkait dengan keamanan informasi dan persyaratan keamanan apa pun, termasuk kepatuhan terhadap persyaratan hukum dan kontrak serta tinjauan keamanan informasi.

Menjadi Harus Sesuai ISO/IEC 27001:2013: Siapa, Kapan, Di mana, Mengapa, Bagaimana

Siapa: ISO/IEC 27001:2013 cocok untuk organisasi yang ingin meningkatkan sistem manajemen keamanan informasi mereka menggunakan standar praktik kerja unggulan keamanan informasi yang dikenal luas dan mendapatkan jaminan keamanan wajib.

Kapan: Suatu organisasi dapat menerapkan dan mendapatkan sertifikasi ISO/IEC 27001:2013 kapan saja, tetapi itu tidak wajib. Organisasi dapat memilih untuk menerapkan standar terlebih dahulu dan mendapatkan sertifikasi kemudian ketika organisasi dipaksa oleh peraturan atau ketika organisasi ingin meningkatkan kepercayaan di antara pelanggan dan klien, memberikan jaminan keamanan yang diperluas.

Dimana: Standar dapat diadopsi dan diterapkan di organisasi mana pun terlepas dari ukuran, jenis, sifatnya, milik swasta atau negara, laba atau non laba.

Mengapa: ISO/IEC 27001:2013 akan menguntungkan organisasi dengan menerapkan keamanan secara komprehensif. Ini membantu organisasi mematuhi persyaratan hukum, mencapai keuntungan pemasaran dengan meyakinkan pelanggan tentang keamanan, menurunkan biaya dengan mencegah insiden, dan lebih terorganisir dengan mendefinisikan proses dan prosedur untuk pendekatan terkoordinasi untuk keamanan informasi.

Bagaimana: Sebuah organisasi yang ingin meningkatkan sistem manajemen keamanannya menggunakan ISO/IEC 27001:2013 sebagai standarnya akan menjalani kegiatan berikut:

  • Analisis kesenjangan: Langkah pertama dalam mencapai kepatuhan, analisis kesenjangan dilakukan baik secara internal maupun oleh pakar keamanan informasi eksternal. Analisis kesenjangan membantu organisasi memahami sepenuhnya persyaratan dan kontrol mana yang mereka lakukan dan tidak patuhi.
  • Remediasi: Untuk setiap persyaratan dan kontrol yang tidak dipatuhi organisasi, organisasi dapat membuat perubahan pada orang, proses, dan teknologinya agar sesuai.
  • Ukur, Pantau, dan Tinjau: Kinerja SMKI diperlukan untuk terus-menerus dianalisis dan ditinjau untuk efektivitas dan kepatuhan, selain mengidentifikasi peningkatan pada proses dan kontrol yang ada.
  • Audit internal: Pengetahuan kerja praktis tentang proses audit utama diperlukan untuk SMKI pada interval yang direncanakan dan juga penting bagi para juara yang bertanggung jawab untuk menerapkan dan mempertahankan kepatuhan ISO/IEC 27001:2013 sebelum melakukan audit sertifikasi oleh auditor eksternal atau organisasi yang berwenang untuk mensertifikasi dan mendaftarkan organisasi sebagai sesuai ISO/IEC 27001:2013.
  • Sertifikasi dan pendaftaran: Selama audit sertifikasi Tahap Satu, auditor akan menilai apakah dokumentasi memenuhi persyaratan standar ISO/IEC 27001:2013 dan menunjukkan area ketidaksesuaian dan potensi peningkatan sistem manajemen. Setelah perubahan yang diperlukan telah dibuat, organisasi kemudian akan siap untuk audit pendaftaran Tahap Dua. Selama audit Tahap Dua, auditor akan melakukan penilaian menyeluruh untuk menetapkan apakah organisasi mematuhi standar ISO/IEC 27001:2013.

10 Contoh Perintah Ping di Linux Server

Ping adalah utilitas jaringan lintas platform yang sederhana dan banyak digunakan untuk menguji apakah sebuah host dapat dijangkau di jaringan Internet Protocol (IP). Ia bekerja dengan mengirimkan serangkaian pesan ECHO_REQUEST Internet Control Message Protocol (ICMP) ke host target dan menunggu balasan gema ICMP (atau ECHO_RESPONSE).

Jika Anda pengguna VPS Murah dan Dedicated Server Murah dari Herza Cloud, maka Artikel ini akan sangat bermanfaat bagi Anda.

Anda dapat menjalankan tes ping untuk menentukan apakah komputer Anda dapat berkomunikasi dengan komputer lain (host target); ini membantu Anda menentukan:

  • apakah host target dapat dijangkau (aktif) atau tidak,
  • untuk mengukur jumlah waktu yang dibutuhkan paket untuk sampai ke host target dan kembali ke komputer Anda (waktu pulang pergi (rtt) dalam berkomunikasi dengan host target)
  • dan packet loss, dinyatakan sebagai persentase.

Outputnya adalah daftar balasan dari host target bersama dengan waktu yang dibutuhkan paket terakhir untuk mencapai host target dan kembali ke komputer Anda. Ini juga menunjukkan ringkasan statistik pengujian, biasanya termasuk jumlah paket yang dikirim dan yang diterima, persentase kehilangan paket; minimum, maksimum, waktu pulang pergi rata-rata, dan standar deviasi rata-rata (mdev). Jika tes ping gagal, Anda akan melihat pesan kesalahan sebagai output.

Pada artikel ini, kami akan menjelaskan 10 contoh perintah ping praktis untuk menguji keterjangkauan sebuah host di jaringan.

Pelajari Contoh Perintah Ping

1. Anda dapat menjalankan tes ping sederhana untuk melihat apakah host target www.google.com dapat dijangkau atau tidak. Anda juga dapat menggunakan alamat IP alih-alih nama domain seperti yang ditunjukkan.

$ ping www.google.com
OR
$ ping 216.58.212.78

Contoh Hasil Ping

Pinging www.google.com [216.239.38.120] with 32 bytes of data:
Reply from 216.239.38.120: bytes=32 time=1ms TTL=119
Reply from 216.239.38.120: bytes=32 time=1ms TTL=119
Reply from 216.239.38.120: bytes=32 time=2ms TTL=119
Reply from 216.239.38.120: bytes=32 time=1ms TTL=119

Ping statistics for 216.239.38.120:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 2ms, Average = 1ms

Dari hasil perintah diatas, ping berhasil dan tidak ada paket yang hilang. Satu hal penting yang perlu diperhatikan, dalam output tes ping adalah waktu di akhir setiap balasan ping. Dengan asumsi Anda melakukan pengujian ping ke server Anda, maka nilainya di sini sangat penting, tergantung pada jenis aplikasi yang Anda jalankan di server.

Jika, misalnya, Anda memiliki aplikasi web di mana satu permintaan pengguna menghasilkan begitu banyak kueri ke database untuk menghasilkan hasil di UI, maka waktu ping yang lebih rendah ke server tertentu menyiratkan lebih banyak data yang dikirim tanpa penundaan dan sebaliknya adalah benar.

2. Anda dapat menentukan jumlah ECHO_REQUEST yang akan dikirim setelah ping keluar, menggunakan flag -c seperti yang ditunjukkan (dalam hal ini tes ping akan berhenti setelah mengirim 5 paket).

$ ping -c 5 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=120 time=1.11 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=120 time=0.497 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=120 time=0.653 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=120 time=0.507 ms
64 bytes from 8.8.8.8: icmp_seq=5 ttl=120 time=1.98 ms

--- 8.8.8.8 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 72ms
rtt min/avg/max/mdev = 0.497/1.349/1.977/1.333 ms

3. Tanda -i memungkinkan Anda untuk mengatur interval dalam hitungan detik antara pengiriman setiap paket, nilai defaultnya adalah satu detik.

$ ping -i 3 -c 5 www.google.com

4. Untuk menentukan respons jaringan Anda dalam kondisi beban tinggi, Anda dapat menjalankan “ping flood” yang mengirimkan permintaan secepat mungkin, menggunakan sakelar -f. Hanya root yang dapat menggunakan opsi ini, jika tidak, gunakan perintah sudo untuk mendapatkan hak akses root.

$ sudo ping -f www.google.com
OR
$ sudo ping -f -i 3 www.google.com	#specify interval between requests 

PING www.google.com (172.217.163.36) 56(84) bytes of data.
.......................................................................................................................................................................................^C
--- www.google.com ping statistics ---
2331 packets transmitted, 2084 received, 10% packet loss, time 34095ms
rtt min/avg/max/mdev = 29.096/29.530/61.474/1.417 ms, pipe 4, ipg/ewma 14.633/29.341 ms

5. Anda dapat mengaktifkan ping siaran menggunakan -b seperti yang ditunjukkan.

$ ping -b 8.8.8.8

6. Untuk membatasi jumlah hop jaringan (TTL – Time-to-live) yang dilintasi probe, gunakan flag -t. Anda dapat mengatur nilai apa pun antara 1 dan 255; sistem operasi yang berbeda menetapkan default yang berbeda.

Setiap router yang menerima paket mengurangi setidaknya 1 dari hitungan dan jika hitungan masih lebih besar dari 0, router meneruskan paket ke hop berikutnya, jika tidak maka akan dibuang dan mengirimkan respon ICMP kembali ke komputer Anda.

Dalam contoh ini, TTL telah terlampaui dan tes ping gagal, seperti yang ditunjukkan pada tangkapan layar.

$ ping -t 10 www.google.com
Set Ping TTL Count

7. Ukuran paket default harus cukup untuk pengujian ping, namun Anda dapat mengubahnya untuk memenuhi kebutuhan pengujian spesifik Anda. Anda dapat menentukan ukuran payload, dalam jumlah byte menggunakan opsi -s, yang akan menghasilkan ukuran paket total dari nilai yang diberikan ditambah 8 byte tambahan untuk header ICMP.

$ ping -s 1000 www.google.com

8. Jika preload ditentukan, ping mengirim banyak paket yang tidak menunggu balasan. Perhatikan bahwa hanya root yang dapat memilih preload lebih dari 3, jika tidak, gunakan perintah sudo untuk mendapatkan hak akses root.

$ sudo ping -l 5 www.google.com 

9. Anda juga dapat menyetel waktu untuk menunggu respons, dalam hitungan detik, menggunakan opsi -W seperti yang ditunjukkan.

$ ping -W 10 www.google.com

10. Untuk mengatur batas waktu dalam hitungan detik, sebelum ping keluar terlepas dari berapa banyak paket yang telah dikirim atau diterima, gunakan flag -w.

$ ping -w 10 www.google.com

Catatan: Ping mungkin tidak selalu digunakan untuk menguji konektivitas jaringan, ini hanya memberi tahu Anda apakah alamat IP aktif atau tidak aktif. Biasanya digunakan bersama dengan program traceroute, tetapi, MTR – alat diagnostik jaringan modern menggabungkan fungsionalitas ping dan traceroute dan menawarkan banyak fitur tambahan.

Untuk daftar lengkap alat jaringan, lihat: 10 Perintah Linux untuk Memeriksa Jaringan

Cara Setting DNS Server di Debian & Ubunt

Pada Artikel ini kami akan menjelaskan tentang cara setting DNS Server di Debian Server. File /etc/resolv.conf adalah file konfigurasi utama untuk library resolver DNS Nameserver. Resolver adalah sekumpulan fungsi di C library yang menyediakan akses ke Internet Domain Name System (DNS). Fungsi-fungsi tersebut dikonfigurasi untuk memeriksa entri dalam file /etc/hosts, atau beberapa DNS Nameserver, atau untuk menggunakan database host dari Network Information Service (NIS).

Pada sistem Linux modern yang menggunakan systemd, DNS atau layanan DNS Resolver disediakan untuk aplikasi lokal melalui layanan yang diselesaikan systemd. Secara default, layanan ini memiliki empat mode berbeda untuk menangani resolusi nama Domain dan menggunakan file rintisan DNS systemd (/run/systemd/resolve/stub-resolv.conf) dalam mode operasi default.

File konfigurasi DNS berisi nameserver lokal 127.0.0.53 sebagai satu-satunya DNS Server, dan dialihkan ke file /etc/resolv.conf yang digunakan untuk menambahkan server nama yang digunakan oleh sistem.

Jika Anda menjalankan perintah ls berikut pada /etc/resolv.conf, Anda akan melihat bahwa file ini adalah symlink ke file /run/systemd/resolve/stub-resolv.conf.

Mungkin Anda juga tertarik membaca tentang Menggunakan DNS Publik atau DNS ISP, dan kenapa itu Penting.

$ ls -l /etc/resolv.conf

lrwxrwxrwx 1 root root 39 Feb 15  2019 /etc/resolv.conf -> ../run/systemd/resolve/stub-resolv.conf

Sayangnya, karena /etc/resolv.conf secara tidak langsung dikelola oleh layanan systemd-resolved, dan dalam beberapa kasus oleh layanan jaringan (dengan menggunakan initscripts atau NetworkManager), setiap perubahan yang dilakukan secara manual oleh pengguna tidak dapat disimpan secara permanen atau hanya bertahan untuk sementara waktu.

Pada artikel ini, kami akan menunjukkan cara menginstal dan menggunakan program resolvconf untuk mengatur server nama DNS permanen di file /etc/resolv.conf di bawah distribusi Debian dan Ubuntu Linux.

Kenapa Anda Ingin Mengedit File /etc/resolv.conf?

Alasan utamanya mungkin karena pengaturan DNS sistem salah dikonfigurasi atau Anda lebih suka menggunakan server nama tertentu atau milik Anda sendiri. Perintah cat berikut menunjukkan server nama default di file /etc/resolv.conf di sistem Ubuntu saya.

$ cat /etc/resolv.conf
Cek DNS NameServer

Dalam hal ini, ketika aplikasi lokal seperti manajer paket APT mencoba mengakses FQDN (Fully Qualified Domain Name) di jaringan lokal, hasilnya adalah kesalahan “Temporary failure in name resolution / Kegagalan sementara dalam resolusi nama” seperti yang ditunjukkan pada tangkapan layar berikutnya.

Gagal Resolving DNS

Hal yang sama terjadi ketika Anda menjalankan perintah ping.

DNS Resolution Failed

Jadi ketika pengguna mencoba mengatur Nameserver secara manual, perubahan tidak berlangsung lama atau akan hilang setelah reboot. Untuk mengatasi ini, Anda dapat menginstal dan menggunakan utilitas reolvconf untuk membuat perubahan permanen.

Untuk menginstal paket resolvconf seperti yang ditunjukkan pada bagian berikutnya, Anda harus terlebih dahulu mengatur server nama berikut secara manual di file /etc/resolv.conf, sehingga Anda dapat mengakses FQDN server repositori Ubuntu di internet.

nameserver 8.8.4.4
nameserver 8.8.8.8

Menginstall resolvconf di Ubuntu dan Debian

Pertama, perbarui paket perangkat lunak sistem dan kemudian instal resolvconf dari repositori resmi dengan menjalankan perintah berikut.

$ sudo apt update
$ sudo apt install resolvconf

Setelah instalasi resolvconf selesai, systemd akan memicu resolvconf.service untuk dimulai dan diaktifkan secara otomatis. Untuk memeriksa apakah sudah aktif dan berjalan, jalankan perintah berikut.

$ sudo systemctl status resolvconf.service 

Jika layanan tidak dimulai dan diaktifkan secara otomatis karena alasan apa pun, Anda dapat memulai dan mengaktifkannya sebagai berikut.

$ sudo systemctl start resolvconf.service 
$ sudo systemctl enable resolvconf.service
$ sudo systemctl status resolvconf.service
DNS Resolver System Start

Baca juga Artikel kami tentang Apa itu DNS Root Server untuk mengetahui lebih detail tentang Domain Name Server.

Saya harap artikel singkat ini membantu Anda dalam mengatur server nama DNS permanen di sistem Ubuntu dan Debian Anda. Jika Anda memiliki pertanyaan atau saran, bagikan dengan kami di bagian komentar di bawah.

Apa itu Colocation Server?

Colocation Server atau yang biasa disebut dengan colo, adalah layanan fasilitas Datacenter dimana sebuah entity / perusahaan ataupun perorangan dapat menyewa ruang untuk server dan perangkat keras komputasi lainnya.

Layanan Colocation Server Murah dari Herza telah menyediakan rack, pendinginan, listrik, bandwidth, dan keamanan fisik, sementara pelanggan menyediakan servernya.

Layanan Colocation Server dibagi menjadi dua bagian. Yaitu layanan Unmanaged Colocation dan Managed Colocation. Berikut penjelasan mengenai kedua hal tersebut.

Unmanaged Colocation

Jika Anda membutuhkan Layanan Colocation Server Murah yang tidak terlalu membutuhkan Uptime atau Ketersediaan yang tinggi, maka Unmanaged Colocation cocok untuk Anda. Di sini, semua perangkat keras dan perangkat lunak harus disediakan dan dikelola oleh Anda sendiri. Ini sebenarnya memungkinkan fleksibilitas yang lebih besar untuk apa yang dapat Anda lakukan. Tidak diragukan lagi akan ada lebih banyak pekerjaan dan tanggung jawab untuk Anda, karena Anda perlu melakukan semua peningkatan, menjaga konfigurasi, patch, keamanan, pemecahan masalah, dll.

Managed Colocation

Kebalikannya dengan Managed Colocation Server. Jika Anda membutuhkan layanan dengan SLA / Uptime / Ketersediaan yang tinggi, maka Managed Colocation adalah layanan yang paling tepat untuk Anda. Karena dengan Managed Colocation, Server Anda akan selalu dipantau oleh Tim kami dengan Proactive Monitoring dan Anda akan dihubungi langsung jika terjadi permasalahan dengan Server Anda untuk instruksi atas tindakan yang dibutuhkan, tanpa Anda harus hadir di Datacenter untuk melakukannya sendiri.

Dengan Layanan Managed Service, segala permasalahan dengan perangkat Anda bisa ditangani oleh Tim Datacenter Operation kami 24/7 mulai dari permasalahan perangkat lunak dan juga perangkat keras.

Keunggulan dari Layanan Colocation

Bisnis dapat memanfaatkan beberapa manfaat dengan memanfaatkan layanan colocation. Beberapa manfaat tersebut antara lain:

  • Menyewa ruang di fasilitas colocation lebih murah daripada membangun atau memperluas Datacenter Anda sendiri dikantor ataupun dirumah.
  • Fasilitas colocation memungkinkan penyewa untuk menggunakan server dan perangkat keras penyimpanan yang mereka pilih sendiri.
  • Datacenter colocation mematuhi protokol keamanan fisik yang ketat dan mungkin juga menawarkan perlindungan terhadap serangan siber.
  • Fasilitas colocation hampir selalu menyediakan layanan dukungan teknis di tempat.

Bangunan dan Fasilitas

Sama seperti ada perbedaan antara gedung perkantoran, ada juga perbedaan antara Datacenter. Beberapa perbedaan ini terkait dengan cara Datacenter dibangun, sementara yang lain lebih berkaitan dengan efisiensi operasional sebuah Datacenter.

Biasanya, Datacenter colocation akan memberi penyewa SLA yang menjamin Uptime dalam jumlah tertentu. Meskipun pusat data mungkin hanya menjamin jumlah waktu aktif tertentu — seperti 95% waktu aktif — waktu aktif Datacenter lebih sering dinyatakan dalam empat tingkatan ini:

  • Tier 1: Tidak ada redundansi atas Daya, pendinginan, dan konektivitas jaringan yang ditawarkan
  • Tier 2: Setidaknya beberapa redundansi untuk daya dan pendinginan
  • Tier 3: Mampu menahan pemadaman listrik 72 jam dan menyediakan SLA / Uptime sebesar 99,99%
  • Tier 4: Mampu menahan pemadaman listrik selama 96 jam Pusat data biasanya mengekspresikan efisiensinya melalui skor yang dikenal sebagai Power Usage Effectiveness (PUE). Skor ini mencerminkan seberapa efisien pusat data menggunakan daya. Pusat data dengan skor PUE yang baik lebih ramah terhadap lingkungan dan, umumnya, membebankan tarif yang lebih rendah kepada penyewa untuk konsumsi daya. Dan Datacenter Tier 4 mampu memberikan SLA / Uptime sebesar 99,999%

Baca juga Artikel kami berikut tentang Datacenter Tier 4 Pertama di Indonesia

Selain daripada menyediakan Uptime / SLA, penting juga untuk mempertimbangkan bagaimana Datacenter dibangun. Setiap lokasi di dunia rentan terhadap setidaknya satu jenis bencana alam, jadi penting untuk memastikan bahwa Datacenter penyedia colocation dibangun dengan cara yang akan membantunya bertahan dari bencana seperti itu. Pusat data di daerah rawan badai, misalnya, sering dinilai tahan terhadap angin 150 mph.

Keamanan

Sama seperti keamanan yang sangat penting bagi Provider Cloud VPS Murah, keamanan yang baik juga penting bagi penyedia colocation. Penyedia colocation berusaha keras untuk memastikan keamanan fisik Datacenter mereka.

Baca juga Artikel kami tentang Pertimbangan dalam Memilih VPS Murah.

Beberapa penyedia colocation mendirikan pagar di pusat data sebagai cara untuk mengisolasi perangkat keras penyewa mereka. Setiap pagar memiliki gerbang pengunci sehingga penyewa hanya dapat mengakses perangkat keras pusat data mereka sendiri.

Keamanan juga cenderung diterapkan sedemikian rupa sehingga mengharuskan penyewa untuk melewati beberapa pos pemeriksaan keamanan sebelum dapat mengakses perangkat keras pusat data.

Sebagai pemegang ISO 27001:2013 – Sistem Manajemen Keamanan Informasi, Datacenter Herza telah di Audit oleh External Auditor dan menerapkan keamanan berlapis dalam mengakses perangkat di Datacenter Datacenter yang dikelolah oleh kami.

Apa itu Cloudflare? Dan Cara Menggunakannya

Cloudflare adalah perusahaan Amerika yang memberikan layanan seperti DNS, Content Delivery Network (CDN) dan banyak layanan tambahan lainnya untuk membuat Website lebih cepat dan lebih aman. Cloudflare digunakan oleh lebih dari 26 juta situs, menghasilkan lebih dari 1 miliar alamat IP setiap hari. Yah, kedengarannya seperti banyak, dan memang begitu. Tapi mengapa Cloudflare sepopuler ini? Mengapa kami, dan juga banyak perusahaan lain, menggunakan Cloudflare?

Tentang Cloudflare

Perusahaan Cloudflare didirikan pada tahun 2009 oleh Matthew Price, Lee Holloway dan Michelle Zatlyn. Tujuan mereka adalah untuk membantu membangun internet yang lebih baik. Untuk mewujudkannya, mereka meluncurkan beberapa layanan gratis dan berbayar. Jelas mereka melakukan sesuatu dengan baik jika kita melihat hasil tahun 2019. Pada tahun 2019 Cloudflare memiliki omset lebih dari 287 juta dolar (!).

Ada banyak layanan yang ditawarkan Cloudflare, antara lain sebagai berikut:

  • Content Delivery Network (CDN)
  • Domain Name System (DNS)
  • Load Balancing
  • Accelerated Mobile Pages (AMP)
  • Cache
  • Streaming Video
  • DDoS Protection
  • Web Application Firewall (WAF)
  • Dukungan SSL/TLS
  • DNSSEC
  • Analitik
  • Pendaftar domain
  • Pekerja (untuk pengembang)

Selain layanan mereka, Cloudflare memiliki integrasi standar dengan platform terkenal seperti IBM Cloud, WordPress, Google Cloud, Magento, dan Kubernates.

Bagaimana cara kerja Cloudflare?

Untuk memahami cara kerja Cloudflare, penting untuk melihat kesalahan yang sering dilakukan Website di masa lalu.

Saat mengunjungi Website tanpa Cloudflare, pengunjung Website meminta konten dari server lokal. Namun, ketika ada terlalu banyak pengunjung di server pada saat yang sama, server menjadi kelebihan beban dengan konsekuensi Website yang lambat atau tidak berfungsi.

Sebagai pemilik Website, dan juga sebuah Web Hosting Yang Ideal, ini bukanlah sesuatu yang ingin Anda lihat. Inilah mengapa Cloudflare menemukan solusi untuk ini.

Cloudflare menempatkan server mereka sendiri, dalam bentuk jaringan besar di seluruh dunia, antara Website dan server web. Pengunjung situs web tidak lagi berkomunikasi langsung dengan server, tetapi dengan jaringan Cloudflare yang telah menyimpan konten situs web dan memuatnya melalui server tergantung pada lokasi pengunjung.

Misalnya: Anda memiliki Website yang dihosting di indonesia, dan seseorang dari AS mencoba terhubung ke Website Anda. Permintaan harus menempuh jarak yang jauh (antara situs web dan server web). Cloudflare memecahkan ini dengan menawarkan jaringan server yang sangat besar di seluruh dunia.

Orang Amerika tidak perlu membuat koneksi dengan server Indonesia lagi, tetapi dia akan terhubung dengan server Cloudflare terdekat di suatu tempat di Amerika Serikat.

Cloudflare Map

DNS Cloudflare

DNS (Domain Name System) adalah sistem dan protokol jaringan yang digunakan di internet untuk menerjemahkan nama komputer ke alamat numerik dan kontroversi. Pengguna internet tidak harus mengingat alamat IP mereka ketika ingin mengunjungi sebuah situs web, tetapi cukup mengisi nama.

Cloudflare menawarkan layanan DNS-nya yang memastikan, dengan kata-katanya sendiri, waktu respons tercepat (waktu reaksi), redundansi yang tak tertandingi, dan langkah-langkah keamanan tingkat lanjut seperti DDoS-blocker terintegrasi dan DNSSEC.

Karena jaringan Cloudflare terdistribusi di seluruh dunia, dengan lebih dari 200 server, ada waktu aktif 100%.

Dengan membawa DNS Anda di bawah Cloudflare dan menggunakan sertifikat SSL-nya, Anda akan secara otomatis mendapatkan WAF (Web Application Firewall) mereka.

Karena Cloudflare adalah yang terbesar, mereka juga memindai alamat IP paling banyak di seluruh dunia dan karenanya memiliki alamat IP tercepat dengan niat buruk yang terlihat yang kemudian dapat segera diblokir.

Karena Cloudflare adalah yang terbesar, mereka memindai alamat IP terbanyak dari perspektif dunia. Oleh karena itu, mereka memiliki, tercepat, terlihat semua alamat IP dengan niat buruk yang dapat segera diblokir.

Serangan DDoS tidak dapat dihindari, namun dapat dibuat tidak berbahaya dengan memblokir alamat/rentang IP atau bahkan wilayah yang lengkap.

Biaya Menggunakan Cloudflare

Pada dasarnya, Anda akan mendapatkan banyak fitur yang dapat Anda gunakan di Cloudflare versi gratis. Anda mendapatkan akses ke CDN, caching dasar, dan perlindungan DDoS.

Namun, ketika Anda ingin menggunakan semua layanan Cloudflare, Anda harus berlangganan versi Pro. Dengan biaya $20 per bulan, Anda akan mendapatkan banyak fitur tambahan dengan versi Pro, seperti kompresi otomatis gambar di situs web Anda, Cloudflare WAF, otomatisasi seluler otomatis, dan banyak lagi. Anda juga dapat membeli add-on secara terpisah.

Daftar berikut menunjukkan semua harga kemungkinan langganan Cloudflare:

  • Gratis
  • Pro: $20
  • Bisnis: $200
  • Enterpsie: berdasarkan kebutuhan

Bagaimana cara menggunakan Cloudflare

Hal pertama yang harus Anda lakukan adalah membuat akun gratis di situs web Cloudflare. Untuk menginstal/mengonfigurasi Cloudflare, Anda memiliki beberapa opsi. Opsi termudah adalah dengan menonton video ini:

Apa itu CDN? Bagaimana CDN Bekerja?

Content Delivery Network atau yang lebih dikenal dengan singkatan CDN mengacu pada sekelompok server yang didistribusikan secara geografis yang bekerja sama untuk menyediakan pengiriman konten Internet yang cepat. CDN memungkinkan transfer cepat atas aset yang diperlukan untuk memuat konten Internet termasuk halaman HTML, file javascript, stylesheet, gambar, dan video. Popularitas layanan CDN terus berkembang, dan saat ini sebagian besar lalu lintas web dilayani melalui CDN, termasuk lalu lintas dari situs-situs besar seperti Facebook, Netflix, dan Amazon. CDN yang dikonfigurasi dengan benar juga dapat membantu melindungi situs web dari beberapa serangan berbahaya yang umum, seperti serangan Distributed Denial of Service (DDOS).

Apakah CDN sama dengan Web Hosting?

Meskipun CDN tidak meng-host konten dan tidak dapat menggantikan kebutuhan akan Web Hosting Murah, CDN membantu konten cache di tepi jaringan, yang meningkatkan kinerja sebuah website. Banyak website berjuang agar kebutuhan kinerjanya dipenuhi oleh layanan hosting tradisional, itulah sebabnya mereka memilih CDN. Dengan memanfaatkan caching untuk mengurangi bandwidth hosting, membantu mencegah interupsi dalam layanan, dan meningkatkan keamanan, CDN adalah pilihan populer untuk meringankan beberapa masalah utama yang menyertai web hosting tradisional.

Apa keuntungan menggunakan CDN?

Meskipun manfaat menggunakan CDN bervariasi tergantung pada ukuran dan kebutuhan properti Internet, manfaat utama bagi sebagian besar pengguna dapat dibagi menjadi 4 komponen berbeda:

  1. Meningkatkan waktu loading sebuah website – Dengan mendistribusikan konten lebih dekat ke pengunjung Website dengan menggunakan server CDN terdekat (di antara pengoptimalan lainnya), pengunjung mengalami waktu pemuatan halaman yang lebih cepat. Karena pengunjung lebih cenderung mengeklik dari situs yang memuat lambat, CDN dapat mengurangi rasio bounce-back dan meningkatkan jumlah waktu yang dihabiskan orang di situs. Dengan kata lain, situs web yang lebih cepat berarti lebih banyak pengunjung akan tinggal dan bertahan lebih lama.
  2. Mengurangi biaya bandwidth – Biaya konsumsi bandwidth untuk hosting Website adalah pengeluaran utama untuk Website . Melalui caching dan pengoptimalan lainnya, CDN dapat mengurangi jumlah data yang harus disediakan oleh server asal, sehingga mengurangi biaya hosting untuk pemilik Website.
  3. Meningkatkan ketersediaan dan redundansi konten – Sejumlah besar lalu lintas atau kegagalan perangkat keras dapat mengganggu fungsi normal Website. Berkat sifatnya yang terdistribusi, CDN dapat menangani lebih banyak lalu lintas dan menahan kegagalan perangkat keras lebih baik daripada banyak server asal.
  4. Meningkatkan keamanan Website – CDN dapat meningkatkan keamanan dengan menyediakan mitigasi DDoS, peningkatan sertifikat keamanan, dan pengoptimalan lainnya. 

Bagaimana cara kerja CDN?

Pada intinya, CDN adalah jaringan server yang terhubung bersama dengan tujuan mengirimkan konten secepat, murah, andal, dan seaman mungkin. Untuk meningkatkan kecepatan dan konektivitas, CDN akan menempatkan server di titik pertukaran antara jaringan yang berbeda.

Internet Exchange Point (IXP) ini adalah lokasi utama di mana penyedia Internet yang berbeda terhubung untuk memberikan akses satu sama lain ke lalu lintas yang berasal dari jaringan mereka yang berbeda. Dengan memiliki koneksi ke lokasi berkecepatan tinggi dan sangat saling berhubungan ini, penyedia CDN dapat mengurangi biaya dan waktu transit dalam pengiriman data berkecepatan tinggi.

Apa itu CDN?

Selain penempatan server di IXP, CDN membuat sejumlah optimasi pada transfer data klien/server standar. CDN menempatkan Pusat Data di lokasi strategis di seluruh dunia, meningkatkan keamanan, dan dirancang untuk bertahan dari berbagai jenis kegagalan dan kemacetan Internet.

Latensi – Bagaimana cara CDN meningkatkan waktu muat situs web?

Ketika datang ke Website yang memuat konten, pengguna akan pergi ketika situs melambat. Layanan CDN dapat membantu mengurangi waktu muat dengan cara berikut:

  1. Sifat CDN yang terdistribusi secara global berarti mengurangi jarak antara pengguna dan sumber daya Website. Alih-alih harus terhubung ke mana pun server asal situs web dapat hidup, CDN memungkinkan pengguna terhubung ke pusat data yang lebih dekat secara geografis. Lebih sedikit waktu perjalanan berarti layanan lebih cepat.
  2. Optimalisasi perangkat keras dan perangkat lunak seperti penyeimbangan beban yang efisien dan hard drive solid-state dapat membantu data menjangkau pengguna lebih cepat.
  3. CDN dapat mengurangi jumlah data yang ditransfer dengan mengurangi ukuran file menggunakan taktik seperti minifikasi dan kompresi file. Ukuran file yang lebih kecil berarti waktu pemuatan yang lebih cepat.
  4. CDN juga dapat mempercepat situs yang menggunakan sertifikat TLS/SSL dengan mengoptimalkan penggunaan kembali koneksi dan mengaktifkan TLS false start.

Kesimpulan

Dengan meningkatnya jumlah pengguna global, tekanan pada sumber daya web hosting lebih tinggi dari sebelumnya. Bahkan jika Anda tidak khawatir tentang itu, menggunakan CDN dapat meningkatkan kinerja situs web Anda secara signifikan, terutama bagi pengguna yang tidak dekat dengan server Anda.

Dengan meningkatnya tekanan yang diberikan pada situs web untuk tampil lebih cepat, menggunakan CDN adalah elemen penting untuk meningkatkan kecepatan situs web Anda.

Salah satu CDN yang cukup Popular di dunia ada Cloudflare. Silahkan baca Artikel kami tentang Apa itu Cloudflre? Dan Cara Menggunakannya

7 Jenis Serangan Cyber yang Umum dan Cara Mencegahnya

Kejahatan dunia maya telah menjadi salah satu perhatian utama pemilik dan manajer bisnis di seluruh dunia. Kejahatan dunia maya telah mengalami tingkat pertumbuhan rata-rata 15% dari tahun ke tahun, dan kami sekarang berada pada titik di mana kecil kemungkinan Anda tidak menjadi sasaran oleh semacam insiden keamanan dunia maya. Dikombinasikan dengan fakta bahwa bisnis mulai mengadopsi solusi cloud dengan kecepatan yang sama cepatnya dan lebih banyak data bisnis yang rentan terhadap serangan semacam ini, sangat penting untuk memoles pengetahuan Anda tentang keamanan cyber.

7 Jenis Serangan Cyber yang Umum dan Cara Mencegahnya

Di sini, kami telah membuat daftar 7 jenis serangan cyber yang paling umum, serta bagaimana Anda dapat mencegah serangan cyber ini. Ini sama sekali bukan daftar yang lengkap, dan ada banyak jenis serangan cyber lainnya yang dapat menyebabkan kerusakan pada operasi Anda. Namun, dengan memulai dengan dasar-dasar Anda akan berada dalam posisi yang jauh lebih baik untuk bergerak maju. Baca terus untuk mempelajari lebih lanjut.

1. DDOS

Serangan DDoS, atau Distributed Denial of Service, adalah ketika peretas membebani server dengan lalu lintas berbahaya sehingga tidak dapat lagi berjalan dengan baik. Hasilnya adalah server dimatikan atau berjalan pada kecepatan yang membuat pengguna sebenarnya tidak dapat lagi menggunakan server dengan benar karena koneksi yang lambat atau tidak dapat diandalkan. Ada banyak jenis serangan DDoS yang berbeda seperti UDP, ICMP, SYN, HTTP banjir dan banyak lagi – tetapi semua mengikuti prinsip kunci yang sama menggunakan skrip atau bot untuk mengirim sejumlah besar lalu lintas anorganik ke server.

Bagaimana mencegah serangan cyber jenis ini

Salah satu cara terbaik untuk mencegah serangan DDoS terjadi dan mengalami downtime operasi adalah dengan menetapkan rencana respons insiden. Serangan DDoS sulit untuk dicegah sepenuhnya, tetapi mereka dapat dikontrol secara efektif oleh perangkat lunak yang dapat mendeteksi dan memblokir lalu lintas berbahaya sehingga pengguna Anda yang sebenarnya tidak terpengaruh.

2. Malware

Serangan malware adalah ketika perangkat lunak atau program diinstal di komputer Anda, menyebabkannya berperilaku dengan cara yang mengkhawatirkan atau tidak biasa. Biasanya, malware dilakukan dengan tujuan mencuri data bisnis penting atau menyanderanya (ransomware) untuk memeras biaya bisnis. Keduanya adalah mimpi buruk yang harus dihadapi dan cukup untuk membuat bisnis mengajukan kebangkrutan.

Bagaimana mencegah serangan cyber jenis ini

Sebagian besar malware dapat dicegah dengan keamanan siber atau perangkat lunak anti-virus, seperti Platform Firewall NGAF Sangfor dan solusi SASE. Tujuan perangkat lunak anti-virus adalah untuk secara teratur memindai komputer Anda dari program jahat sebelum menghapusnya dan menjaga Anda tetap aman. Sangat penting untuk menggunakan perangkat lunak anti-virus terbaru karena malware baru dirilis setiap hari oleh penjahat cyber. Versi yang diperbarui mampu meniadakan jenis baru ini, dan yang terbaik bahkan dapat memanfaatkan teknologi AI untuk pendekatan yang lebih bertarget dan cerdas.

3. SQL injection attacks

Injeksi SQL (structured query language) adalah tempat penyerang menempatkan pengkodean berbahaya ke backend jaringan bisnis. Sesampai di sana, tujuan kode SQL adalah untuk mendapatkan akses ke data pribadi yang seharusnya tidak terlihat – pikirkan informasi pelanggan yang sensitif dan sebagainya.

Bagaimana mencegah serangan cyber jenis ini

Anda dapat secara efektif mencegah sebagian besar serangan injeksi SQL dengan menggunakan kueri berparameter alih-alih rangkaian string. Di sinilah placeholder digunakan untuk nilai parameter untuk mencegah serangan memasukkan karakter ilegal ke dalam kode dan memodifikasinya untuk memanfaatkan kelemahan.

4. Phishing

We’re probably all aware of what phishing is as it is one of the most common forms of cyber attacks. To put it in simple terms, phishing is when the cyber attacker sends fraudulent communications, pretending to be a legitimate sender. This is most often done through email but can also be done through other communication platforms. The message will contain malicious links or attachments that the user is tricked into downloading which, once done, can cause a number of issues such as stolen private data or malware attacks.

Bagaimana mencegah serangan cyber jenis ini

Phishing sangat berbahaya karena paling sering memangsa mereka yang kurang akrab dengan dunia kejahatan dunia maya dan karena itu tidak dapat membedakan sumber yang dapat dipercaya dari yang jahat. Cara terbaik untuk mencegah serangan phishing sebagai bisnis adalah dengan mendidik semua karyawan Anda dan mereka yang mengakses jaringan bisnis Anda tentang cara mengidentifikasi komunikasi phishing. Ini sering berarti dapat menilai keabsahan URL (bukan hanya teks hyperlink, atau anchor text).

5. Cross-site scripting

Skrip lintas situs (XSS) mirip dengan injeksi SQL, tetapi menargetkan pengguna akhir, bukan server. Serangan XSS menyuntikkan kode ke situs web yang ditargetkan yang mengarahkan pengguna ke situs web jahat lainnya untuk mencuri data mereka.

Bagaimana mencegah serangan cyber jenis ini

Cara terbaik untuk mencegah serangan XSS adalah dengan memfilter semua input yang diterima jaringan Anda saat masuk, dan mengenkripsi data saat keluar. Melakukan hal ini akan mempersulit penyerang, dan kemungkinan besar mereka akan menghabiskan waktu mencari situs web yang lebih rentan. Perangkat lunak seperti Endpoint Secure dari Sangfor dapat sangat membantu dalam situasi ini.

6. Trojan software

Perangkat lunak Trojan adalah jenis perangkat lunak berbahaya yang berpura-pura menjadi sah. Dengan demikian, pengguna yang tidak curiga dapat menginstal atau mengunduh perangkat lunak trojan dan menginfeksi perangkat mereka dengan virus atau malware.

Bagaimana mencegah serarangan cyber jenis ini

Much like phishing attacks, the best way to prevent your business being targeted by trojan software is to educate all those using your network on how to differentiate trojan software and avoid downloading them in the first place.

7. Zero-day exploits

Eksploitasi zero-day adalah ketika penjahat dunia maya memanfaatkan kelemahan atau kerentanan tertentu dalam sistem keamanan dunia maya bisnis. Mereka mungkin menggunakan kelemahan ini untuk mengekstrak data dan informasi.

Bagaimana mencegah serarangan cyber jenis ini

Menghentikan serangan ini agar tidak terjadi sulit, karena Anda atau staf TI Anda mungkin tidak menyadari kerentanan sampai serangan terjadi. Anda dapat mulai mencegah serangan semacam ini dengan terus-menerus memindai pertahanan keamanan siber Anda dan memanfaatkan peretas “topi putih”, atau dengan menerapkan tim respons insiden untuk menangani masalah seperti itu secara real time untuk meminimalkan dan mengurangi banyak kerusakan.

Jaga keamanan bisnis Anda dengan Sangfor

PT Herza Digital Indonesia adalah salah satu Sangfor Partner di Indonesia. Jadi untuk seluruh kebutuhan Keamanan Bisnis Anda, silahkan hubungi salah satu spesialis kami untuk penawaran yang dipersonalisasi atau untuk informasi lebih lanjut.

Kekuatan NGFW (Next Generation Firewall) Technology

Saat ini, Network Herza sudah dilengkapi dengan NGFW (Next Generation Firewall) dari salah satu Produsen NGFW ternama dunia yaitu Sangfor. Sangfor saat ini masuk pada list Gartner Magic Quadrant. Dan Sangfor disebut dalam Gartner Peer Insights 2021 ‘Voice of The Customers’ untuk Firewall Jaringan.

Dan pada Artikel ini, kami ingin memaparkan seberapa penting keamanan Data Pelanggan kami, sehingga kami melakukan purchasing NGFW Appliance yang mana harganya mencapai beberapa ratus Juta yang menjadi bagian daripada investasi kami untuk pengamanan Jaringan Herza dari tindakan Malware, Botnet, Bruteforce, Anti DDOS dan lain lain.

Apa itu NGFW (Next Generation Firewall)?

Mungkin Ada dari antara kita bertanya, apa itu NGFW dan seberapa penting NGFW bisa membantu untuk melakukan pengamanan Network kita.

NGFW atau Next Generation Firewall adalah bagian dari teknologi firewall generasi ketiga, yang menggabungkan firewall tradisional dengan fungsi penyaringan perangkat jaringan lainnya, seperti Application Firewall yang menggunakan Deep Packet Inspection (DPI) in-line, Intrusion Prevention System (IPS). Teknik lain juga dapat digunakan, seperti inspeksi lalu lintas terenkripsi TLS/SSL, pemfilteran situs web, manajemen QoS/bandwidth, inspeksi antivirus, dan integrasi manajemen identitas pihak ketiga (yaitu LDAP, RADIUS, Active Directory).

Seberapa Penting Next Generation Firewall

Memasang firewall adalah persyaratan untuk bisnis apa pun, khususnya perusahaan berbasis Cloud seperti Herza.ID. Di lingkungan saat ini, memiliki Next Generation Firewall hampir sama pentingnya. Ancaman terhadap server pelanggan dan jaringan yang lebih besar berubah setiap hari. Dengan fleksibilitas NGFW, ini melindungi perangkat dan perusahaan dari spektrum intrusi yang jauh lebih luas.

Botnet & Malware Attack Prevention

Layanan Herza.ID seperti VPS Murah, VPS Windows Murah atau bahkan Dedicated Server sangat rentan oleh serangan-serangan Malware dan Botnet. Berikut contoh hasil filtering kami dari NGFW Appliance kami yaitu Sangfor NGFW M5900.

Botnet and Malware Attack Prevention

Brute Force Attack Prevention

Disamping Botnet dan Malware, perangkat Next Generation Firewall juga bisa mendeteksi serangan Brute Force. Contohnya seperti list berikut ini.

Serangan Brute Force adalah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kata kunci / password. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer.

Brute Force Attack Prevention

Anti DDOS

Serangan DDoS, atau Distributed Denial of Service, adalah ketika peretas membebani server dengan lalu lintas berbahaya sehingga tidak dapat lagi berjalan dengan baik. Hasilnya adalah server dimatikan atau berjalan pada kecepatan yang membuat pengguna sebenarnya tidak dapat lagi menggunakan server dengan benar karena koneksi yang lambat atau tidak dapat diandalkan. Ada banyak jenis serangan DDoS yang berbeda seperti UDP, ICMP, SYN, HTTP banjir dan banyak lagi – tetapi semua mengikuti prinsip kunci yang sama menggunakan skrip atau bot untuk mengirim sejumlah besar lalu lintas anorganik ke server.

Salah satu cara terbaik untuk mencegah serangan DDoS terjadi dan mengalami downtime operasi adalah dengan menetapkan rencana respons insiden. Serangan DDoS sulit untuk dicegah sepenuhnya, tetapi mereka dapat dikontrol secara efektif oleh perangkat lunak yang dapat mendeteksi dan memblokir lalu lintas berbahaya sehingga pengguna Anda yang sebenarnya tidak terpengaruh.

NGFW Block DDOS

Silahkan baca juga Artikel kami 7 Jenis Serangan Cyber yang Umum dan cara mencegahnya untuk informasi tambahan tentang Network Security.

Kesimpulan

Dari pemaparan diatas, kita bisa mengambil kesimpulan serius, seberapa penting sebuah NGFW Appliance untuk keutuhan bisnis Anda. Herza.ID tidak main main akan hal itu, dan melakukan investasi sedini mungkin untuk melakukan pertahanan-pertahanan untuk mengamanankan Data-Data pelanggan kami pada Server yang digunakan oleh mereka.

Gunakan DNS Publik atau DNS ISP? Kenapa itu menjadi Penting?

Banyak pendapat diluar sana yang mengatakan lebih baik menggunakan DNS Publik seperti DNS Cloudflare 1.1.1.1 atau DNS Google 8.8.8.8 karena mereka lebih cepat kalau dibandingkan dengan DNS dari Provider / ISP itu sendiri. Kalau menurut pengalaman kami, menggunakan DNS dari Provider Anda jauh lebih menguntungkan ketimbang menggunakan DNS Publik. Dibawah ini, kami akan memaparkan beberapa alasannya. Silahkan disimak dan silahkan komentar pada kolom paling bawah Jika Anda memiliki pertanyaan atau pendapat lainnya.

DNS Publik vs DNS ISP

Banyak dari kita menggunakan server DNS publik seperti Google DNS dan Cloudflare DNS untuk penjelajahan web yang lebih cepat dan manfaat lainnya. Tetapi dalam beberapa kasus, server DNS ISP Anda jauh lebih cepat. Pada Artikel ini kami akan mengilustrasikan mengapa hal ini mungkin terjadi.

Ini semua tentang alamat IP Anda. Semua situs web menggunakan CDN (Content Delivery Network) seperti Amazon, Cloudflare, Akamai, Imperva dan lain lain untuk menyajikan konten. CDN mencari alamat IP komputer Anda untuk mengarahkan Anda ke server terdekat, tetapi karena server DNS publik meneruskan permintaan secara anonim atau tanpa lokasi persis Anda, maka CDN mungkin menyajikan konten dari server yang sebenarnya bukan yang terdekat dengan Anda. Dengan demikian, kecepatan unduhan Anda akan lebih lambat daripada jika Anda menggunakan server DNS ISP Anda.

Namun, perhatikan bahwa karena NameServer melakukan geolokasi menurut alamat IP resolver dan bukan pengguna, Google Public DNS memiliki batasan yang sama seperti layanan DNS terbuka lainnya: yaitu, server yang dirujuk pengguna mungkin lebih jauh dari satu ke yang akan dirujuk oleh penyedia DNS lokal. Ini dapat menyebabkan pengalaman menjelajah yang lebih lambat untuk situs tertentu.

Contoh Kasus

Pada contoh kasus kali ini, kami akan mencoba melakukan Resolve hostname google.com menggunakan DNS Cloudflare 1.1.1.1 dengan perbandingan menggunakan DNS Internal Herza 103.160.62.200. Silahkan lihat sebagai berikut.

Pada screenshot diatas, Anda bisa melihat perbandingan hasil IP yang diberikan dari kedua DNS Resolver tersebut dan setelah kami mencoba melakukan PING ke IP tersebut, hasilnya IP yang diberikan dari DNS Herza, jauh lebih kecil.

DNS Benchmark

Disini kami mencoba melakukan DNS Benchmarking atas beberapa DNS Server yang cukup sering digunakan oleh kita dalam browsing di dunia maya. Dan hasilnya DNS dari Herza.ID memiliki rating yang cukup bagus.

Herza.ID Terhubung dengan 2 Root Server Dunia

Salah satu alasan penting kenapa sebaiknya menggunkaan DNS Server yang ditawarkan oleh Herza.ID, adalah karena Network Herza.ID sudah terhubung langsung dengan 2 Root Server Dunia. Saat ini, kita memiliki 13 DNS Root Server. Jika Anda kurang mengerti tentang apa itu DNS Root Server, maka silahkan baca Artikel berikut Apa itu DNS Root Server?

Keputusan

Server DNS pihak ketiga terkadang lebih cepat daripada server DNS default ISP. Itu tidak pasti. Itu akan tergantung pada seberapa dekat server DNS pihak ketiga dengan rumah atau kantor Anda… dan seberapa lambat server DNS ISP Anda. Tapi mungkin layak untuk dicoba.

Apa itu DNS Root Server?

DNS Root Server: Apa Itu dan Benarkah Hanya Ada 13 didunia?

Sistem Nama Domain adalah salah satu layanan terpenting yang ada di Internet, tanpanya kita tidak akan dapat mengakses konten online apa pun atau bahkan mengirim email. Faktanya, setiap kali kami mencoba terhubung ke situs web atau layanan online lainnya, DNS Root Server membantu komputer kita untuk menemukan dan mencapai alamat yang diinginkan.

DNS Root Server adalah bagian penting dari keseluruhan DNS dan dalam hal ini, Internet, tetapi tidak banyak informasi tentang mereka yang tersedia. Jadi hari ini, kita akan mempelajari dan mengupas tuntas tentang apa itu root server, apa fungsi signifikan dari Root Server, dan berapa banyak dari mereka yang benar-benar ada.

Apa itu DNS Root Server?

Root Server, atau DNS Root Server, adalah Nameserver yang bertanggung jawab atas fungsionalitas DNS di Internet. Mereka adalah langkah pertama dalam resolusi nama nama domain apa pun, yang berarti mereka menerjemahkan nama domain menjadi alamat IP.

Pemetaan nama domain ke alamat IP bekerja dalam urutan hierarkis menggunakan DNS Zone. Root Server melayani Root Zone, yang berada di puncak hierarki, dan mereka menerbitkan file Root Zone. Root Zone adalah daftar global domain tingkat atas dan berisi domain tingkat atas generik (.com, .net, .org), domain tingkat atas kode negara (.id, .my, .sg), dan domain tingkat atas internasional yang merupakan ccTLD yang ditulis dalam karakter lokal negara. Root Zone berasal dari Internet Assigned Numbers Authority (IANA), yang merupakan bagian dari Internet Corporation for Assigned Names and Numbers (ICANN).

Root Zone ditandatangani menggunakan DNSSEC, dan dikirim ke operator Root Server untuk dipublikasikan ke Root Server mereka. Pada gilirannya, file Root Zone berisi catatan sumber daya untuk server otoritatif semua TLD. Karena itu, mereka dapat bekerja dengan dua cara:

  • Menjawab secara langsung kueri untuk catatan sumber daya tersebut di Root Zone atau
  • Rujuk kueri ke Nameserver yang sesuai dengan TLD yang diminta

Sementara dalam kasus kedua mereka tidak terlibat langsung dalam keuri nama tersebut, Root Zone berada di root (secara kiasan dan harfiah) dari seluruh infrastruktur Internet. Tanpa mereka, sebagian besar dunia online yang kita kenal dan gunakan saat ini tidak akan dapat diakses.

Bagaimana cara kerja Root Server?

Cara kerja Root Server bermuara pada proses resolusi nama:

  • Ketika Anda mempunya layanan Web Hosting Murah atau VPS Murah dari Herza.ID dan menghubungkannya dengan domain, maka membutuhkan proses DNS Resolver untuk proses translate dari nama domain ke IP.
  • Saat Anda mengetik www.herza.id di browser web Anda, maka yang terjadi adalah pertama-tama komputer Anda akan melakukan kueri ke server DNS ISP atau DNS Server Resolver lainnya yang telah Anda konfigurasikan. Salah satu DNS Resolver yang cukup sering kita gunakan adalah 1.1.1.1 dan 8.8.8.8. Terkadang, server DNS itu mungkin memiliki informasi tentang domain yang disimpan dalam cache, dan jika itu masalahnya, ia hanya akan merespons dengan informasi tersebut dan melayani Anda di situs web itu.
  • Namun, jika DNS Server tersebut tidak menyimpan informasi atas domain www.herza.id, DNS Server akan mengirimkan kueri ke Root Server. Root Server tidak akan memiliki informasi tentang alamat IP khusus untuk www.herza.id, tetapi akan mengetahui di mana NameServer yang melayani TLD(.com) itu.
  • Root Server akan mengembalikan daftar server TLD sehingga penyedia atau server yang dikonfigurasi dapat kembali mengirim kueri, kali ini ke server TLD.
  • Server TLD kemudian akan mengembalikan NameServer otoritatif tempat domain yang diinginkan disimpan.
  • Ini adalah saat server yang membuat permintaan mengirimkan kueri ke server otoritatif yang menghosting Domain Zone yang bersangkutan.
  • Setelah permintaan mencapai server otoritatif, permintaan akan merespons server yang meminta dengan alamat IP untuk www.herza.id
  • Ketika server yang meminta memiliki informasi ini, server tersebut akan menyimpannya untuk permintaan di masa mendatang dan akan mengembalikan jawaban ke resolver Anda, yang akan mengirimkannya ke browser web Anda dan memungkinkan Anda mengakses situs web yang diinginkan.

Jika Anda masih mengingat kejadian Facebook Outage di tanggal 4 Oktober 2021 yang sempat menghebohkan Dunia Maya, salah satu permasalahannya adalah dengan DNS Server. Silahkan baca Artikel yang ditulis oleh Tim dari Cloudflare Understanding How Facebook Disappeared from the Internet.

Di mana DNS Root Server berada?

Ada ratusan Root Server di lebih dari 130 lokasi di seluruh dunia. ICANN bertanggung jawab atas salah satu Server dari 13 alamat IP dan mempercayakan pengoperasian yang lainnya ke berbagai organisasi lain. Secara total, ada 12 organisasi yang bertanggung jawab, dengan VeriSign mengoperasikan dua di antaranya.

Berikut daftar server root DNS:

HostnameIP address IPv4 / IPv6Organisasi
a.root-servers.net198.41.0.4, 2001:503:ba3e::2:30VeriSign, Inc.
b.root-servers.net199.9.14.201, 2001:500:200::bUniversity of Southern California (ISI)
c.root-servers.net192.33.4.12, 2001:500:2::cCogent Communications
d.root-servers.net199.7.91.13, 2001:500:2d::dUniversity of Maryland
e.root-servers.net192.203.230.10, 2001:500:a8::eNASA
f.root-servers.net192.5.5.241, 2001:500:2f::fInternet Systems Consortium, Inc.
g.root-servers.net192.112.36.4, 2001:500:12::d0dUS Department of Defense (NIC)
h.root-servers.net198.97.190.53, 2001:500:1::53US Army (Research Lab)
i.root-servers.net192.36.148.17, 2001:7fe::53Netnod
j.root-servers.net192.58.128.30, 2001:503:c27::2:30VeriSign, Inc.
k.root-servers.net193.0.14.129, 2001:7fd::1RIPE NCC
l.root-servers.net199.7.83.42, 2001:500:9f::42ICANN
m.root-servers.net202.12.27.33, 2001:dc3::35WIDE Project

Untuk lokasi otoritas yang bertanggung jawab atas Root Server, lihat peta dibawah ini yang di rangkum dari root-servers.org:

Map DNS Root Server di dunia

Apakah Herza.ID menghosting salah satu Root Server ini?

Iya, saat ini di Network Herza.ID, kami telah memiliki 2 Root-Server yaitu F-Root dan K-Root DNS Server yang berarti untuk Resolve Domain ke IP pada Network Herza.ID akan jauh lebih cepat dan otomatis akan menghasilkan koneksi yang lebih cepat pula.