Empat Alasan Mengapa Anda Tidak Boleh Melewatkan AppWorld 2025 AppWorld 2025, konferensi unggulan kami dalam bidang keamanan aplikasi dan pengelolaan pengiriman aplikasi, tinggal tiga minggu lagi! Kami sangat antusias dengan berbagai sesi yang telah kami siapkan tahun ini untuk membantu peserta menyederhanakan cara mereka mengamankan dan mengelola aplikasi di era AI. Peserta akan mendapatkan tiga hari penuh sesi keynote, diskusi interaktif, dan laboratorium praktik langsung untuk memperdalam keahlian mereka dan selangkah lebih maju dalam menghadapi tahun yang akan datang. Berikut empat alasan mengapa Anda tidak boleh melewatkan acara utama tahun ini: 1. Dapatkan Wawasan dari Pimpinan F5 tentang Masa Depan yang Didukung AI AppWorld tahun ini akan menghadirkan sejumlah sesi keynote dari para pemimpin teratas F5 yang bertujuan membantu organisasi mempersiapkan infrastruktur mereka untuk menghadapi volume data yang terus meningkat dan ancaman keamanan yang semakin kompleks di dunia aplikasi berbasis AI. Dalam keynote pembuka berjudul “Era Baru Pengiriman Aplikasi: Bagaimana F5 Mendukung Aplikasi AI,” CEO F5 François Locoh-Donou akan membahas evolusi teknologi pengiriman dan keamanan aplikasi, serta bagaimana teknologi ini dibentuk ulang untuk memenuhi kebutuhan aplikasi AI yang semakin tersebar secara global. Selain itu, Chief Innovation Officer F5, Kunal Anand, akan menyampaikan keynote bertema “Peta Jalan F5 Menuju Masa Depan Berbasis AI”—menjelaskan visi F5 dalam membantu pelanggan menghadapi tantangan saat ini dan mempersiapkan diri untuk dunia yang didukung oleh kecerdasan buatan. Sesi keynote lainnya akan membahas topik seperti: “Mengungkap Ancaman yang Terus Berkembang terhadap Dunia Digital Anda” “Mempersiapkan Peluang dan Tantangan dalam AI untuk Perusahaan” “Modernisasi Pengiriman Aplikasi di Era Baru” 2. Tingkatkan Pengetahuan Anda tentang Solusi Keamanan dan Pengiriman Aplikasi Inovatif dari F5 Peserta akan memiliki kesempatan untuk mengikuti berbagai sesi breakout yang dirancang untuk meningkatkan keahlian teknis mereka. Mulai dari menemukan dan mengamankan API, mengotomatisasi pengiriman aplikasi, hingga memperkuat keamanan aplikasi berbasis AI—semua sesi ini difokuskan pada solusi nyata untuk masalah sehari-hari yang dihadapi organisasi. 3. Pelajari Langsung secara Teknis Melalui F5 Academy Salah satu daya tarik utama AppWorld setiap tahun adalah F5 Academy, dan tahun ini akan kembali menghadirkan berbagai sesi teknis dan laboratorium praktik. Peserta dapat memperdalam pengetahuan mereka tentang produk-produk unggulan seperti F5 BIG-IP, F5 NGINX, dan F5 Distributed Cloud—serta berinteraksi langsung dengan para ahli teknis F5. Peserta yang menyelesaikan laboratorium praktik akan mendapatkan lencana (badges) sebagai bukti keahlian mereka. Selain itu, peserta juga dapat mengikuti ujian sertifikasi F5 selama konferensi untuk memperkuat jenjang karier mereka dengan sertifikasi resmi. 4. Dapatkan Inspirasi dan Rasa Kebersamaan untuk Menemani Sepanjang Tahun Konferensi tahun ini akan menghadirkan keynote spesial dari Kapten Scott Kelly, mantan astronot NASA dan perwira Angkatan Laut AS yang telah pensiun. Berdasarkan pengalamannya dalam empat misi luar angkasa, Kapten Kelly akan membagikan wawasan tentang kerja tim, ketangguhan, mengatasi rintangan, dan pentingnya kolaborasi untuk membangun dunia yang lebih baik. Peserta juga akan memiliki kesempatan untuk melakukan diskusi langsung dengan para arsitek solusi F5, memberikan masukan, dan ikut serta dalam membentuk masa depan produk F5. Di sepanjang acara selama tiga hari ini, mereka juga dapat memperluas jejaring dengan komunitas global arsitek, insinyur, dan pemimpin pemikiran industri—mulai dari acara pembukaan hingga pesta penutupan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan F5 Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi f5.ilogoindonesia.id untuk informasi lebih lanjut!
Category: Blog
Bahaya Tersembunyi di Balik URL Secureserver.net yang Sulit Dideteksi
Trojan perbankan terus berkembang dengan cepat, memengaruhi organisasi perbankan besar di seluruh dunia. Kami telah melihat peningkatan malware yang menggunakan secureserver[.]net untuk menargetkan wilayah berbahasa Spanyol dan Portugis, terutama di lembaga keuangan Amerika Latin. Selain itu, para peretas juga menargetkan negara-negara Eropa berbahasa Spanyol dan Portugis serta wilayah lain di dunia. Penyebaran Melalui secureserver[.]net Kampanye ini menyebar melalui URL secureserver[.]net, yang merupakan situs hosting dan juga penyedia layanan pendaftaran nama domain serta hosting web secara global. Dalam penelitian kami di X-Labs, kami mengamati bahwa domain ini sering disalahgunakan untuk menghosting konten berbahaya. Akses Awal (Fig. 1 dan 2 – Akses Awal) Email yang dikirim berisi URL tersembunyi yang dihosting di secureserver[.]net dengan pola: https:\/\/\d{2,3}\.\d{2,3}\.\d{2,3}\.\d{2,3}\.host\.secureserver\.net Jika URL ini diakses dari luar wilayah Amerika Utara dan Selatan, halaman yang tampil biasanya kosong atau dialihkan ke halaman bersih (tidak berbahaya). Namun saat diuji dari Portugal, URL ini mengunduh file arsip yang berisi file .hta dengan teknik obfuscation (penyamaran kode). File HTA File .hta ini mengandung URL berbahaya: 198.148.167.72.secureserver[.]net/OQQst11/gV7Pus771.js (Fig. 3 – File HTA) Kode JavaScript Kode JS di dalamnya mengarah ke URL lain: 198.148.167.72.host.secureserver[.]net/VFb51.vbs URL ini memuat file VBS tahap pertama. (Fig. 4 – Kode JavaScript) Tahap Pertama – Kode VBS Script VBS pertama menyalin dirinya ke C:\Public dengan nama acak, lalu dijalankan menggunakan perintah shell. Script ini kemudian mengakses URL tambahan untuk melanjutkan eksekusi. (Fig. 5 – Kode VBS Tahap Pertama) Tahap Kedua – Kode VBS Lanjutan Script selanjutnya mengakses: 198.148.167[.]72.host.secureserver.net/g1 dan mengunduh JavaScript yang telah diobfuskasi. (Fig. 6 – Kode VBS Tahap Kedua) JavaScript Obfuscated (Disamarkan) Script JS yang diunduh ditulis khusus agar bisa dijalankan di browser. Setelah dideobfuskasi, terlihat bahwa script melakukan beberapa pemeriksaan sebelum menjatuhkan payload: Pemeriksaan antivirus Pemeriksaan virtual machine (VM) Pemeriksaan sistem operasi dan BIOS (Fig. 7 – JavaScript Obfuscated) (Fig. 8-11 – Pemeriksaan Antivirus, VM, OS, BIOS, dan Bahasa) AutoIt dan Eksekusi Payload Jika semua kriteria di atas terpenuhi, malware: Membuat folder di HOMEDRIVE Mengunduh file eksekusi AutoIt dan script terenkripsi Membuat shortcut ke folder di direktori Startup, agar bisa berjalan otomatis saat sistem dinyalakan URL yang diakses untuk mengunduh file: hxxps://45[.]40.96.231/AutoIt3 → script AutoIt hxxps://45[.]40.96.231/AutoIt3.exe → executable AutoIt hxxps://45[.]40.96.231/jama1crt → file dependensi berbahaya (Fig. 12 – File AutoIt) (Fig. 13 – Shortcut Startup) AutoIt Script (Dekode dan Analisis) Script yang telah didekode memiliki banyak logika kompleks, terutama untuk injeksi proses ke dalam memori. Salah satu bagian penting dari script menunjukkan bahwa script menyuntikkan kode ke file executable PE (Portable Executable), menggunakan header 0x4D5A, dan melakukan konversi BinaryToString untuk memuat DLL ke dalam memori serta menjalankan fungsi export-nya. (Fig. 14 – Header Script AutoIt) (Fig. 15 – Script Dekode) Memory Dump dan Injeksi Lanjutan Setelah script AutoIt dan dependensinya dijalankan, malware menghasilkan file memory dump. Analisis statis menunjukkan bahwa dump ini mengandung file AutoIt lain yang melakukan injeksi lanjutan ke memori menggunakan teknik seperti: ALLOCATEEXESPACE UNMAPVIEWSECTION ALLOCATEEXESPACEATADDRESS Malware akhirnya menyuntikkan kode berbahaya ke proses sistem Microsoft yang sah: mobsync.exe. (Fig. 16-18 – Memory Dump & Injeksi ke mobsync.exe) Perilaku Penting Malware: Memeriksa bahasa sistem dan lokasi Menambahkan informasi prosesor ke registry untuk mendeteksi sandbox Mengumpulkan informasi sistem Setelah injeksi berhasil, malware akan terhubung ke server Command-and-Control (C2) dan mengirimkan data sensitif seperti: Nama komputer Informasi sistem Pengguna dan hak admin Dan data penting lainnya Kesimpulan Malware ini disebarkan melalui URL yang diatur secara geo-fencing (berbasis lokasi), yang disematkan dalam email. Tujuan utamanya adalah mencuri kredensial dengan menginfeksi sistem korban menggunakan injeksi proses yang dijalankan melalui script dan executable AutoIt. URL berbahaya ini aktif terutama di wilayah Amerika Utara dan Selatan, dan bertindak sebagai trojan perbankan atau infostealer. Langkah-langkah serangan: Email berisi URL → URL unduh file arsip → Arsip berisi file .HTA → HTA jalankan JavaScript obfuscated → Script unduh file AutoIt & payload berbahaya → AutoIt lakukan injeksi proses ke memori → Malware mengirim data korban ke server C2 Dengan kemampuan menyembunyikan diri dan menjalankan pengecekan lingkungan sistem, malware ini sangat sulit terdeteksi dan berbahaya bagi institusi keuangan serta individu. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan forcepoint indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi forcepoint.ilogoindonesia.id untuk informasi lebih lanjut!
Tantangan AI dan API yang Berkembang di Layanan Keuangan Membutuhkan Perspektif Baru
Jika institusi Anda tidak berkembang di sektor layanan keuangan melalui inovasi digital terbaru, kemungkinan besar Anda akan segera menghadapi tantangan kompetitif baru dari para pesaing Anda — dan para pemegang akun akan menyadarinya. Seiring kemajuan teknologi, lembaga keuangan harus terus beradaptasi dan berinovasi agar tetap unggul. Laporan “F5 State of Application Strategy 2024: Edisi Layanan Keuangan” memberikan wawasan berharga tentang bagaimana kemajuan ini membentuk ulang sektor ini. Artikel ini berfokus pada eksplorasi tantangan dan solusi utama terkait penerapan AI dan API di layanan keuangan, berdasarkan temuan penting dari laporan tersebut, yang disusun dari hasil survei terhadap manajer TI dan praktisi di industri layanan keuangan global. Integrasi AI di Layanan Keuangan Semakin Meningkat Layanan keuangan mulai mengubah cara pelanggan dan karyawan mereka berinteraksi dengan teknologi digital melalui AI, di mana laporan tersebut mengungkapkan bahwa lebih dari 80% organisasi kini telah mengintegrasikan AI ke dalam sistem mereka. Adopsi yang luas ini tidak mengherankan mengingat potensi AI untuk meningkatkan efisiensi, pengambilan keputusan, dan pengalaman yang lebih personal bagi pemegang akun. Namun, laporan yang sama juga menyoroti kekhawatiran kritis terkait kinerja AI, yang memengaruhi berbagai aspek model AI. Model AI dengan kinerja buruk dapat menyebabkan latensi dan berdampak negatif pada pengalaman pengguna — kekhawatiran ini bahkan berada di atas kekhawatiran terkait biaya implementasi AI. Seiring teknologi AI dan API yang semakin menyatu dalam industri layanan keuangan, organisasi harus mengembangkan strategi yang lincah untuk menghadapi tantangan yang muncul. Untuk meminimalkan dampak negatif dari model AI yang berkinerja buruk, laporan tersebut menyoroti tren penting: munculnya AIOps (Artificial Intelligence for IT Operations). Pendekatan ini menjadi prioritas kedua tertinggi bagi pengambil keputusan di sektor layanan keuangan. Ketergantungan yang meningkat pada telemetry untuk otomatisasi mendorong tren ini, karena organisasi layanan keuangan ingin menyederhanakan operasional dan mengurangi kesalahan manusia. Seiring teknologi AI yang terus matang, mereka yang berinvestasi dalam infrastruktur TI yang fleksibel dan mampu mendukung teknologi baru secara cepat akan berada pada posisi terbaik untuk memanfaatkan inovasi, mendorong pertumbuhan, dan meningkatkan layanan. Kompleksitas Keamanan API Menjadi Sorotan Industri layanan keuangan semakin mengandalkan API untuk memfasilitasi transaksi dan pertukaran data yang efisien. Hal ini menyebabkan pertumbuhan API secara eksponensial, yang penting agar pemegang akun dapat melakukan transaksi digital dari mana saja. Oleh karena itu, strategi keamanan API yang kuat menjadi sangat penting. Tidak mengherankan jika peningkatan keamanan API menjadi prioritas utama, di mana hampir semua organisasi kini menerapkan atau meningkatkan strategi perlindungan API mereka. Rata-rata, layanan keuangan mengelola sekitar 600 API, menurut laporan tersebut — dan angka ini terus meningkat seiring modernisasi aplikasi dan percepatan penerapan AI. Untuk organisasi besar di bidang keuangan, jumlah API bisa mencapai ribuan, yang menambah kompleksitas — bahkan sebelum mempertimbangkan banyaknya endpoint API yang terlibat. Laporan juga mengungkapkan bahwa 45% organisasi keuangan mulai mengadopsi kemampuan penemuan API, yang sangat penting untuk menjaga kontrol atas ekosistem digital mereka, di mana zombie API dan/atau shadow API sering tersembunyi dan tidak terdeteksi. Sebagai catatan tambahan, sangat disarankan untuk mencari solusi keamanan API yang dapat menemukan sekaligus secara otomatis melindungi API tersebut, guna meminimalkan durasi kerentanan yang tidak terlindungi. Pertimbangan ini menjadi sangat penting di era open finance saat ini. Lingkungan Hybrid dan Multicloud Semakin Populer Lingkungan hybrid dan multicloud sedang mengubah cara kerja layanan keuangan dengan memberikan fleksibilitas dan ketahanan yang lebih besar. Lingkungan ini memungkinkan organisasi memilih platform cloud terbaik untuk tugas tertentu, sehingga mengoptimalkan kinerja dan efisiensi biaya. Meskipun bermanfaat, laporan mencatat bahwa 95% organisasi layanan keuangan menghadapi tantangan terkait penerapan multicloud. Kompleksitas manajemen dan masalah keamanan berada di urutan teratas tantangan yang dihadapi, sehingga lembaga harus menerapkan strategi komprehensif untuk menjaga infrastruktur multicloud yang aman dan efisien. Fleksibilitas menjadi pertimbangan penting, dengan 66% responden menekankan pentingnya memilih solusi yang hemat biaya dan sesuai kebutuhan mereka. Menariknya, meskipun kontinuitas bisnis menjadi prioritas bagi responden global, pengambil keputusan di sektor layanan keuangan sangat tertarik pada keunggulan beban kerja AI yang ditawarkan oleh konfigurasi multicloud. Peralihan ke lingkungan hybrid dan multicloud menyoroti kebutuhan akan keahlian dalam mengelola berbagai platform cloud sambil tetap menjaga standar keamanan yang tinggi. Lembaga keuangan perlu berinvestasi dalam pelatihan dan sumber daya untuk menghadapi kompleksitas ini secara efektif, memastikan mereka dapat memanfaatkan potensi teknologi multicloud secara maksimal sambil mengurangi risiko siber yang menyertainya. Jalan ke Depan bagi Layanan Keuangan Laporan “F5 2024 State of Application Strategy: Edisi Layanan Keuangan” menyoroti bagaimana inovasi digital akan membentuk masa depan sektor layanan keuangan. Seiring integrasi teknologi AI dan API yang semakin dalam, organisasi harus mengembangkan strategi yang gesit untuk mengatasi tantangan yang ada. Dengan berfokus pada pembangunan infrastruktur TI yang fleksibel, memprioritaskan keamanan API, dan mengadopsi manfaat dari lingkungan hybrid dan multicloud, layanan keuangan dapat meningkatkan penawaran mereka dan menjaga keunggulan kompetitif di pasar yang terus berubah.
Lindungi MFA dari Proxy Phishing dengan F5 BIG-IP APM dan Distributed Cloud Bot Defense
Perusahaan yang melindungi akun pengguna melalui otentikasi dua faktor (2FA) sebaiknya mengambil langkah tambahan untuk mempertahankan diri dari proxy phishing real-time, yang memungkinkan penjahat siber untuk melewati perlindungan otentikasi multi-faktor (MFA) dan mengambil alih akun. Untungnya, pelanggan F5 BIG-IP Access Policy Manager (APM) memiliki opsi mudah untuk menambahkan F5 Distributed Cloud Bot Defense guna secara efektif menghentikan serangan ini. Dengan mengimplementasikan Distributed Cloud Bot Defense, pengguna dapat melindungi diri dari serangan proxy phishing real-time yang menggunakan otomatisasi untuk melewati perlindungan MFA. Apa itu proxy phishing real-time? Serangan proxy phishing real-time dimulai dengan pesan phishing yang dikirim melalui SMS, email, atau situs web. Pesan phishing ini berisi tautan ke domain yang dikendalikan oleh penyerang dan didesain untuk mem-proxy seluruh permintaan ke aplikasi target. Dari perspektif pengguna, semuanya tampak sah—kecuali nama domain, yang biasanya dibuat mirip dengan domain asli. Tertipu oleh proxy phishing ini, pengguna memasukkan kredensial mereka. Pada otentikasi satu faktor, kredensial ini cukup bagi penyerang untuk mengakses akun. Pada 2FA, proxy phishing real-time mengirimkan kredensial tersebut ke aplikasi resmi, yang kemudian memicu permintaan 2FA. Sayangnya, karena masih mengira mereka menggunakan aplikasi yang sah, pengguna biasanya akan menyetujui permintaan 2FA tersebut. Proxy phishing dapat membobol hampir semua jenis 2FA: 2FA berbasis SMS Sistem otentikasi mengirim kode OTP (one-time passcode) ke pengguna lewat SMS, yang kemudian dimasukkan ke aplikasi. Dalam serangan proxy phishing, pengguna memasukkan OTP ke aplikasi jahat, yang kemudian meneruskannya ke aplikasi resmi—memberikan akses kepada penjahat. 2FA berbasis token fisik Token perangkat keras menghasilkan kode OTP berdasarkan algoritma kriptografi. Jika pengguna tertipu untuk memasukkan kode ini ke aplikasi jahat, penyerang mendapat akses. Proxy phishing dapat mengakali 2FA baik itu dikirim via SMS, email, atau token fisik. (Namun, FIDO2/U2F tidak bisa dipalsukan karena mekanisme binding dengan browser dan perangkat keras.) 2FA berbasis aplikasi Aplikasi otentikasi seperti Google Authenticator atau Duo Mobile menghasilkan token seperti token fisik. Jika pengguna memasukkan token ini ke aplikasi jahat, penyerang akan mendapatkan akses. 2FA berbasis push notification Dalam sistem ini, aplikasi mengirimkan notifikasi ke perangkat seluler, dan pengguna hanya perlu menekan satu tombol untuk menyetujui. Meski token tidak pernah dikirimkan ke proxy, sesi otentikasi yang sah tetap dapat dicuri oleh penyerang karena diteruskan melalui proxy dan memungkinkan penyerang menggunakan identitas korban. Proxy phishing real-time sebagai layanan (PhaaS) Serangan ini semakin mudah dilakukan karena kini tersedia dalam bentuk Phishing-as-a-Service (PhaaS) seperti EvilGinx, Muraena, dan Modlishka, yang menyediakan berbagai fitur bagi pelaku kejahatan, antara lain: Template email phishing Server web yang meniru aplikasi target Database untuk menyimpan kredensial curian Monitoring secara real-time Mekanisme anti-pelacakan untuk menghindari peneliti keamanan Dokumentasi dan layanan pelanggan Bagaimana Distributed Cloud Bot Defense mengatasi proxy phishing real-time Lalu lintas yang melewati proxy phishing memiliki ciri khas tertentu: Nama domain berbeda dari situs asli HTML dan JavaScript mungkin telah dimodifikasi Pola waktu dan tanda tangan TLS berbeda Dengan menggunakan sinyal dari sisi klien dan jaringan, Distributed Cloud Bot Defense mampu mendeteksi anomali ini dan membedakan antara pengguna sah dan serangan proxy phishing otomatis—sehingga mengatasi salah satu ancaman terbesar terhadap MFA. Mengapa perusahaan harus menggabungkan BIG-IP APM dan Distributed Cloud Bot Defense untuk perlindungan terhadap proxy phishing BIG-IP APM adalah solusi manajemen akses yang fleksibel dan berkinerja tinggi untuk aplikasi dan API. Ia menyediakan layanan otentikasi dengan menghubungkan sistem identitas perusahaan (seperti Active Directory, LDAP, dan RADIUS) ke protokol modern seperti SSO, federasi akses, OAuth 2.0, SAML, dan OIDC. BIG-IP APM juga mendukung otentikasi berlapis (step-up authentication), termasuk 2FA berbasis OTP melalui SMS secara default. Selain itu, BIG-IP APM dapat diintegrasikan dengan solusi MFA terkemuka seperti Cisco Duo, Okta, Azure AD, dan lainnya. Karena peran sentral BIG-IP APM dalam proses otentikasi di banyak perusahaan, ini adalah tempat ideal untuk mengimplementasikan Distributed Cloud Bot Defense dalam melindungi pengguna dari serangan proxy phishing real-time yang menggunakan otomatisasi untuk melewati perlindungan MFA. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan F5 Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi f5.ilogoindonesia.id untuk informasi lebih lanjut!
Empat Cara F5 Mendukung Tujuan AI Keamanan Nasional AS
Empat Cara F5 Mendukung Tujuan AI Keamanan Nasional AS Kecerdasan buatan (AI) diperkirakan akan mengubah banyak aspek budaya dan masyarakat kita, termasuk tanggung jawab penting pemerintah federal AS. Hal ini mencakup tugas lembaga keamanan nasional yang berperan penting dalam mengumpulkan, menganalisis, dan menyebarkan informasi intelijen untuk melindungi keamanan negara. Untuk memastikan sistem dan infrastruktur AI cukup aman dan tepercaya untuk dilibatkan dalam penentuan strategi pertahanan nasional dan analisis intelijen, pemerintah federal telah mengeluarkan panduan pertama tentang tata kelola dan manajemen risiko AI untuk digunakan dalam misi keamanan nasional. Platform F5 memastikan bahwa para pekerja pemerintah dapat dengan percaya diri menerapkan, mengelola, dan meningkatkan inisiatif AI—seraya tetap mematuhi persyaratan keamanan nasional yang ketat. Pada bulan Oktober lalu, Gedung Putih mengeluarkan National Security Memorandum (NSM) pertama tentang kecerdasan buatan. NSM ini mengarahkan pemerintah AS untuk mengambil langkah-langkah guna memastikan bahwa AS memimpin dalam pengembangan AI yang aman, terjamin, dan tepercaya di dunia; memanfaatkan teknologi AI mutakhir; serta mendorong konsensus dan tata kelola internasional terkait AI. Kepatuhan terhadap inisiatif baru ini membawa tantangan baru—terutama dalam mengelola kompleksitas API dan aliran data yang diperlukan untuk menghubungkan berbagai layanan AI. Dengan F5 AI Gateway dan berbagai alat keamanan API dari F5, kami berada dalam posisi unik untuk membantu lembaga pemerintah memenuhi tuntutan yang terus berkembang ini dalam empat cara berikut: 1. Menyediakan AI yang Tepercaya dengan F5 AI Gateway Memorandum menekankan pentingnya sistem AI yang tepercaya dan dapat diverifikasi, yang beroperasi dengan aman dan dapat diprediksi di seluruh lembaga. Oleh karena itu, pemerintah federal harus memastikan bahwa model AI dikelola, diperbarui, dan dimonitor secara tepat untuk menghindari bias dan risiko keamanan. Sebagai sarana pengendalian bagaimana data diakses dan model mana yang digunakan, F5 AI Gateway berfungsi sebagai antarmuka aman antara model AI dan aplikasi. Alat F5 memungkinkan lembaga untuk mengelola versi model AI, memverifikasi integritas input/output, dan menerapkan kebijakan akses guna mencegah penggunaan yang tidak sah. Selain itu, alat pemantauan dan observasi real-time yang terintegrasi dengan F5 memastikan bahwa model AI yang digunakan dalam keamanan nasional tetap patuh terhadap kerangka tata kelola yang digariskan dalam NSM. Kapabilitas ini selaras langsung dengan fokus manajemen risiko dalam NSM, membantu lembaga pemerintah mengelola risiko dari model drift, penyalahgunaan, dan paparan kerentanan. 2. Memberikan Keamanan API untuk Sistem AI yang Kritis Memorandum federal menekankan keamanan data dan interoperabilitas antara layanan AI dan sistem keamanan nasional. Mengingat AI sangat bergantung pada API untuk mengumpulkan dan bertukar data, keamanan API yang kuat menjadi prioritas. Solusi keamanan API F5 melindungi dari serangan injeksi, akses tidak sah, dan penyalahgunaan titik akhir API, memastikan bahwa data yang dipertukarkan dengan sistem AI tetap aman. F5 dapat memastikan hal ini karena alat kami memiliki fitur inspeksi lalu lintas real-time dan deteksi anomali untuk mengurangi serangan zero-day, selaras dengan prinsip “keamanan dan ketahanan” dalam memorandum. Solusi kami memfasilitasi komunikasi API terenkripsi dan latensi rendah antar lingkungan multicloud—penting untuk lembaga federal yang mengandalkan sistem on-premises dan alat AI berbasis cloud. Dengan memastikan manajemen API yang aman dan patuh pada kebijakan, F5 dapat membantu lembaga mewujudkan pertukaran data yang aman, lancar, dan interoperabel guna mendukung pengambilan keputusan AI di tingkat keamanan nasional. 3. Mendukung Transparansi AI dan Manajemen Risiko Memorandum Gedung Putih menyoroti pentingnya sistem AI yang transparan dengan pemantauan berkelanjutan untuk memastikan akuntabilitas dan manajemen risiko. Lembaga harus memahami dan melacak bagaimana keputusan AI dibuat untuk memitigasi risiko. F5 AI Gateway menyediakan log audit dan dasbor komprehensif yang memberikan visibilitas terhadap setiap panggilan API dan interaksi antara sistem AI dan aplikasi lain. Hal ini memungkinkan penerapan kebijakan AI yang dapat dijelaskan (explainable AI), yang mengharuskan model AI mendokumentasikan keputusan dan responsnya untuk ditinjau di kemudian hari, sejalan dengan penekanan NSM pada tata kelola dan akuntabilitas. Ini juga memungkinkan lembaga menerapkan alur kerja manajemen risiko yang terintegrasi dengan alat manajemen API F5 untuk menandai anomali atau perilaku mencurigakan secara real-time. Dengan memastikan bahwa pekerja pemerintah dapat dengan cepat mengidentifikasi dan mengatasi risiko, hal ini membantu mencegah potensi pelanggaran atau kesalahan sebelum menjadi masalah keamanan. 4. Mengoptimalkan Penerapan di Lingkungan Multicloud dan On-Prem NSM menyadari perlunya menyeimbangkan penerapan multicloud dengan lingkungan on-premises yang ada, terutama bagi lembaga dengan sistem kompleks dan tersebar. F5 menyediakan kebijakan keamanan dan API yang konsisten di seluruh lingkungan hybrid—baik on-premises maupun cloud. Ini mendukung tujuan NSM dalam memastikan adopsi AI yang aman di berbagai infrastruktur. Selain itu, dengan kapabilitas traffic routing dan load balancing, F5 memastikan bahwa layanan AI berjalan optimal di seluruh cloud tanpa mengorbankan keamanan. Dengan mengelola kebijakan di lingkungan on-prem dan multicloud, lembaga dapat meningkatkan skala inisiatif AI secara aman, bahkan saat kompleksitas infrastruktur meningkat. Mengamankan Inovasi AI di Pemerintah AS F5 AI Gateway dan solusi keamanan API kami selaras dengan memorandum Gedung Putih dengan mengatasi tantangan utama dalam adopsi AI federal: keamanan, kepercayaan, transparansi, dan interoperabilitas. Platform F5 memastikan pekerja pemerintah dapat menerapkan, mengelola, dan meningkatkan inisiatif AI dengan percaya diri—seraya tetap mematuhi persyaratan keamanan nasional yang ketat. Seiring lembaga AS melanjutkan perjalanan mereka menuju sistem AI yang aman dan tangguh, F5 siap bermitra dengan pemerintah federal untuk menyediakan alat yang dibutuhkan untuk tata kelola yang kuat, manajemen API yang lancar, dan transformasi berbasis AI. Dengan solusi kami, lembaga federal dapat fokus menjalankan misi mereka sambil memenuhi standar tertinggi dalam hal keamanan, transparansi, dan kepercayaan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan f5 indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi f5.ilogoindonesia.id untuk informasi lebih lanjut!
Ketidakmatangan Data: Hambatan dalam Mengadopsi AI Lanjutan
Ketidakmatangan Data: Hambatan dalam Mengadopsi AI Lanjutan Setiap survei tentang AI generatif—termasuk survei kami sendiri—menunjukkan satu kesimpulan yang tak terhindarkan: ketidakmatangan data akan menjadi penghalang utama dalam mewujudkan potensi penuh AI generatif. Ketika kami menanyakan tantangan dalam mengadopsi AI, jawaban teratas dari 56% responden adalah “ketidakmatangan data.” Jika kita melihat sekilas ke industri, terlihat jelas bahwa ketidakmatangan data adalah hambatan serius dalam jalur adopsi AI. Dampak Ketidakmatangan Data terhadap Upaya AI Terdapat kesepakatan di industri bahwa ketidakmatangan data berdampak negatif terhadap upaya penerapan AI. Apa Itu Ketidakmatangan Data? Ketidakmatangan data, dalam konteks AI, merujuk pada praktik pengelolaan data yang belum berkembang atau tidak memadai di suatu organisasi, yang membatasi kemampuannya dalam memanfaatkan AI secara efektif. Ini mencakup berbagai isu, seperti: Kualitas data yang buruk: Data yang tidak konsisten, tidak lengkap, atau sudah usang menghasilkan output AI yang tidak dapat diandalkan. Ketersediaan data yang terbatas: Adanya silo data antar departemen menghambat akses dan analisis menyeluruh, yang membatasi wawasan. Tata kelola data yang lemah: Kurangnya kebijakan mengenai kepemilikan data, kepatuhan, dan keamanan menimbulkan risiko dan membatasi penggunaan AI. Infrastruktur data yang tidak memadai: Alat dan infrastruktur yang kurang mendukung menghambat pemrosesan data dan pelatihan model AI dalam skala besar. Strategi data yang tidak jelas: Tidak adanya strategi yang terarah menyebabkan inisiatif yang tidak terkoordinasi dan fokus yang minim terhadap data bernilai untuk AI. Ketidakmatangan data menghambat organisasi dalam memanfaatkan potensi penuh AI, karena data yang berkualitas tinggi, dikelola dengan baik, dan mudah diakses adalah fondasi utama dalam pengembangan sistem AI yang andal dan efektif. Organisasi yang ingin mengatasi ketidakmatangan data biasanya memulai dengan membangun strategi data, menerapkan kebijakan tata kelola, berinvestasi dalam infrastruktur data, dan meningkatkan literasi data di seluruh tim. Dampaknya terhadap Adopsi AI Semua penjelasan tadi mengarah pada poin utama: ketidakmatangan data memperlambat adopsi AI. Adopsi AI mulai melambat karena sebagian besar organisasi sudah mengimplementasikan aplikasi AI generatif yang mudah dijalankan (seperti chatbot, asisten virtual, dan co-pilot), dan kini mulai menghadapi masalah ketidakmatangan data saat ingin beralih ke kasus penggunaan yang lebih bernilai seperti otomatisasi alur kerja (workflow automation). Organisasi yang gagal memprioritaskan kematangan data akan kesulitan dalam membuka potensi AI yang lebih maju. Ketidakmatangan data menyebabkan kurangnya kepercayaan terhadap hasil analisis dan ketidakpastian dalam pelaksanaan otomatisasi. Ini menghambat semua rencana untuk memanfaatkan AI secara lebih otonom—baik dalam proses bisnis maupun operasional. Sebuah studi oleh MIT Sloan Management Review (2023) menunjukkan bahwa organisasi dengan praktik manajemen data yang matang memiliki kemungkinan 60% lebih besar untuk berhasil dalam otomatisasi alur kerja dibandingkan dengan yang masih belum matang. Ketidakmatangan data membatasi akurasi prediktif dan keandalan AI, yang sangat penting dalam fungsi otonom di mana keputusan dibuat tanpa campur tangan manusia. Organisasi harus (dan ini benar-benar “harus”) membereskan tata kelola data mereka terlebih dahulu sebelum benar-benar dapat memanfaatkan potensi AI untuk mengoptimalkan alur kerja dan membebaskan waktu manusia untuk fokus pada strategi dan desain, tugas-tugas yang hingga kini masih belum bisa digantikan sepenuhnya oleh AI. Cara Mengatasi Ketidakmatangan Data Mengatasi ketidakmatangan data adalah kunci untuk membuka kemampuan AI yang lebih maju. Langkah-langkah utama meliputi: Mengembangkan strategi data yang jelas Selaraskan pengumpulan, pengelolaan, dan standar kualitas data dengan tujuan organisasi agar data dapat mendukung proyek AI secara efektif. Menerapkan tata kelola data yang kuat Tetapkan kebijakan tentang kepemilikan data, kepatuhan, keamanan, dan privasi untuk meningkatkan kualitas data dan membangun kepercayaan terhadap hasil AI. Berinvestasi dalam infrastruktur data yang skalabel Gunakan infrastruktur modern seperti penyimpanan cloud dan pipeline data untuk mendukung pemrosesan yang efisien dan pelatihan AI yang dapat diskalakan. Meningkatkan standar kualitas data Tetapkan standar akurasi, konsistensi, dan kelengkapan data, serta lakukan pemantauan dan pembersihan secara rutin. Mendorong literasi data dan kolaborasi Bangun budaya literasi data dan kerja sama antara tim data dan unit bisnis untuk meningkatkan aksesibilitas dan dampak data. Dengan mengadopsi praktik-praktik ini, organisasi dapat membangun fondasi data yang kuat untuk AI, yang akan menghasilkan alur kerja yang lebih efisien, mengurangi risiko, dan memberi lebih banyak waktu untuk tugas-tugas strategis. Kematangan Data: Keunggulan Strategis Kematangan data bukan hanya kebutuhan teknis, melainkan juga keunggulan strategis yang memungkinkan organisasi untuk membuka potensi penuh dari AI. Dengan mengatasi ketidakmatangan data, organisasi dapat beralih dari penggunaan AI yang mendasar ke aplikasi yang lebih transformasional dan bernilai tinggi, serta menempatkan diri mereka untuk sukses jangka panjang dalam masa depan yang digerakkan oleh AI. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan f5 indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi f5.ilogoindonesia.id untuk informasi lebih lanjut!
F5 Meraih Sertifikasi Common Criteria untuk F5 BIG-IP 17.1.0.1
Di F5, kami selalu memprioritaskan keamanan yang kuat dan berkomitmen untuk menghadirkan produk yang memenuhi standar tertinggi. Kami dengan bangga mengumumkan bahwa F5 BIG-IP 17.1.0.1 telah meraih sertifikasi Common Criteria. Sertifikasi ini mencakup beberapa modul utama—F5 BIG-IP Local Traffic Manager (LTM) + F5 BIG-IP Access Policy Manager (APM), LTM + BIG-IP Advanced Firewall Manager (AFM), dan LTM + F5 BIG-IP SSL Orchestrator—dan berlaku di berbagai platform, termasuk F5 rSeries, F5 VELOS, F5 BIG-IP iSeries, F5 VIPRION, dan F5 BIG-IP Virtual Edition (VE). Pencapaian ini menegaskan komitmen kami dalam mendukung kebutuhan keamanan pelanggan sektor publik. Apa Itu Common Criteria dan Mengapa Itu Penting Common Criteria for Information Technology Security Evaluation adalah kerangka kerja yang diakui secara internasional untuk standarisasi evaluasi fitur keamanan TI. Mencapai sertifikasi ini menunjukkan bahwa suatu produk telah memenuhi persyaratan keamanan yang ketat dan memberikan tingkat jaminan tinggi terhadap fungsionalitas keamanannya. Bagi entitas sektor publik, hal ini sangat penting karena mereka beroperasi di lingkungan yang memerlukan tingkat keamanan yang tidak bisa ditawar. “Sertifikasi ini tidak hanya memperkuat dedikasi kami dalam memenuhi dan melampaui persyaratan keamanan yang ketat, tetapi juga menegaskan kepercayaan dan keandalan yang diharapkan organisasi sektor publik dari mitra teknologi mereka.” — Peter Kersten, Wakil Presiden Divisi Sektor Publik F5 Apa Artinya bagi Profesional di Sektor Publik Bagi profesional di sektor publik, menggunakan produk yang telah tersertifikasi Common Criteria memberikan manfaat praktis. Sertifikasi ini memastikan bahwa produk tersebut memenuhi standar keamanan pemerintah dan pertahanan yang ketat, meningkatkan kepercayaan dan keandalan. Menggunakan solusi tersertifikasi seperti BIG-IP memungkinkan infrastruktur TI sektor publik mengandalkan fungsionalitas keamanan yang terbukti, memperkuat postur keamanan secara keseluruhan dan meningkatkan kepatuhan. Ikhtisar Modul F5 BIG-IP BIG-IP LTM (Local Traffic Manager) Mengelola lalu lintas untuk mengoptimalkan kinerja dan keamanan aplikasi, memastikan aplikasi Anda berjalan cepat, aman, dan selalu tersedia. BIG-IP APM (Access Policy Manager) Memberikan akses pengguna yang aman melalui autentikasi multi-faktor dan akses jarak jauh yang aman, mendukung manajemen identitas dan akses yang kuat. BIG-IP AFM (Advanced Firewall Manager) Penting untuk perlindungan terhadap ancaman eksternal. Menyediakan fitur firewall canggih dan manajemen ancaman menyeluruh guna melindungi infrastruktur jaringan. BIG-IP SSL Orchestrator Memusatkan proses dekripsi SSL, memungkinkan inspeksi lalu lintas menyeluruh oleh berbagai alat keamanan. Hal ini memastikan ancaman terenkripsi dapat diidentifikasi dan ditanggulangi secara efektif. Komitmen Kami terhadap Keamanan dan Kepatuhan Di F5, keamanan adalah inti dari inovasi kami. Pencapaian sertifikasi Common Criteria untuk BIG-IP 17.1.0.1 menambah daftar pengakuan terhadap standar keamanan kami dan memperkuat komitmen kami terhadap keamanan tertinggi. Kami terus meningkatkan produk kami dan menyediakan solusi yang aman dan sesuai dengan kebutuhan sektor publik yang terus berkembang. “Mencapai sertifikasi Common Criteria untuk BIG-IP 17.1.0.1 adalah bukti komitmen teguh kami dalam menyediakan solusi yang tangguh dan aman bagi klien sektor publik kami. Sertifikasi ini memperkuat dedikasi kami dalam memenuhi dan melampaui standar keamanan ketat serta menunjukkan kepercayaan dan keandalan yang diharapkan organisasi sektor publik dari mitra teknologi mereka. Kami bangga mendukung kebutuhan misi kritis lembaga pemerintah dan memberikan keyakinan bahwa infrastruktur TI mereka dilindungi oleh standar keamanan tertinggi.” — Peter Kersten, Wakil Presiden Divisi Sektor Publik F5 Kesimpulan Sertifikasi Common Criteria terbaru untuk BIG-IP 17.1.0.1 adalah tonggak penting dalam komitmen kami terhadap keamanan dan kepatuhan. Pencapaian ini menyoroti perlindungan canggih dan tingkat kepercayaan yang ditawarkan solusi kami kepada para profesional sektor publik. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan F5 Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi f5.ilogoindonesia.id untuk informasi lebih lanjut!
F5 Outlook Teknologi 2025: Menavigasi Lanskap Perusahaan Baru
Saat kita memasuki tahun 2025, AI generatif mungkin mendominasi berita utama, namun teknologi ini hanyalah satu dari banyak kekuatan yang membentuk ulang dunia digital perusahaan. Biaya dan kompleksitas yang meningkat mendorong banyak perusahaan untuk mengembalikan beban kerja penting—seperti penyimpanan dan data—dari cloud publik kembali ke lingkungan on-premises. Meskipun pergeseran ini bertujuan untuk meningkatkan kontrol dan mengoptimalkan sumber daya untuk inisiatif berbasis AI, pengabaian total terhadap cloud belum akan terjadi. Perusahaan akan terus mengadopsi pendekatan hibrida, menyeimbangkan beban kerja antara cloud publik, on-premises, dan lingkungan edge. Namun, pendekatan hibrida ini menghadirkan tantangan baru dalam mengamankan, menyampaikan, dan mengoperasikan aplikasi di berbagai platform. Di F5, kami fokus pada teknologi baru yang menjanjikan solusi atas kompleksitas ini dan dapat mentransformasi pengiriman aplikasi, keamanan, dan operasi digital. Berikut adalah lima teknologi yang kami yakini akan paling berdampak pada perusahaan di tahun 2025: 1. WebAssembly (Wasm) Wasm menawarkan solusi praktis untuk era hybrid multicloud, dengan kemampuan menjalankan aplikasi di mana pun runtime Wasm tersedia. Selain portabilitas, Wasm juga meningkatkan performa dan keamanan, memungkinkan organisasi untuk menerapkan dan menskalakan aplikasi di berbagai lingkungan tanpa mengorbankan efisiensi. 2. Agentic AI Agentic AI merevolusi operasi perusahaan dengan menggantikan alur kerja SaaS tradisional menggunakan proses otomatis berbasis AI. Dengan bertindak secara otonom dalam batasan yang telah ditentukan, Agentic AI memungkinkan efisiensi operasional yang lebih besar dan mengurangi ketergantungan pada perangkat lunak mahal dan kompleks. 3. Klasifikasi Data Dengan semakin luasnya permukaan serangan dan perubahan regulasi data, klasifikasi data secara real-time menjadi hal yang esensial. Model AI generatif kini meningkatkan proses ini melampaui sistem berbasis aturan, membantu organisasi meningkatkan keamanan, memenuhi kepatuhan, dan mengelola informasi sensitif dengan lebih baik. 4. AI Gateways AI Gateway muncul untuk mendukung kebutuhan lalu lintas AI yang unik, menangani aliran data dua arah dan tidak terstruktur serta mengelola interaksi dengan bot “baik”. Gateway ini melampaui fungsi API biasa dan memungkinkan perusahaan menskalakan aplikasi AI tanpa mengorbankan performa atau keamanan. 5. Small Language Models (SLMs) Kekhawatiran terhadap halusinasi AI dan bias mempercepat adopsi Small Language Models (SLMs) dan teknik retrieval-augmented generation (RAG). Dengan menggabungkan sistem pencarian dengan model generatif, SLM dan RAG menghadirkan hasil yang lebih presisi dan kontekstual, membuat aplikasi berbasis AI lebih dapat diandalkan untuk pengambilan keputusan real-time. Melampaui Teknologi Transformer Kami juga melihat ke depan, melampaui teknologi transformer, karena teknologi ini mulai menghadapi keterbatasan. Permintaan akan arsitektur AI yang efisien mendorong inovasi baru. Model seperti 1-bit large language models dirancang untuk meningkatkan akurasi AI sekaligus meminimalkan kebutuhan perangkat keras. Inovasi ini membuka jalan menuju AI yang lebih terjangkau dan mudah diskalakan di lingkungan perusahaan. Penutup Menjelang tahun 2025, F5 tetap berkomitmen untuk menjelajahi teknologi-teknologi ini, mengantisipasi dampaknya, dan memandu perusahaan melewati kompleksitas lanskap digital yang terus berubah. Untuk mengeksplorasi teknologi ini secara lebih mendalam—dan mengapa kami menganggapnya begitu penting—Anda dapat membaca F5 2025 Tech Outlook secara lengkap, yang memuat komentar dan pengamatan dari para ahli F5 mengenai masing-masing teknologi. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan f5 indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi f5.ilogoindonesia.id untuk informasi lebih lanjut!
Hari Nol-Day AI Telah Tiba: Apa yang Perlu Diketahui oleh CISO
Untuk pertama kalinya, sistem penemuan kerentanan yang didukung oleh kecerdasan buatan (AI) berhasil mengidentifikasi zero-day dalam perangkat lunak yang banyak digunakan, menurut tim keamanan Google. Terobosan AI Google ini menandai pergeseran yang tak terhindarkan menuju risiko—dan solusi—yang didukung oleh AI. Para peneliti Google menggunakan model AI bernama Big Sleep untuk mengidentifikasi kerentanan keamanan memori—stack buffer underflow—dalam mesin basis data SQLite. SQLite merupakan salah satu mesin basis data yang paling banyak digunakan, tertanam dalam jutaan perangkat dan aplikasi. SQLite bersifat open source dan memegang peranan penting dalam rantai pasok perangkat lunak untuk pipeline data dan basis data. Big Sleep berhasil menemukan stack buffer underflow kritis yang sebelumnya tidak terdeteksi oleh metode konvensional. Bagi para CISO (Chief Information Security Officer), implikasinya sangat signifikan. AI bisa—dan akan—digunakan untuk mendeteksi zero-day, baik oleh pihak yang baik maupun jahat. Keamanan akan berkembang dengan cepat, dan AI akan menjadi kebutuhan untuk mengimbanginya. Di saat yang sama, memastikan bahwa kontrol keamanan inti diterapkan dan dioptimalkan menjadi semakin penting. Momen ini menyoroti kebutuhan untuk menangani ancaman yang digerakkan oleh AI dari dua sisi: Dengan menerapkan pertahanan berbasis AI untuk mengimbangi evolusi cepat risiko keamanan. Dengan memperkuat kerangka keamanan yang ada agar dapat berintegrasi dengan kemampuan baru ini. Bangkitnya ancaman AI tidak hanya menuntut alat yang lebih cerdas; tetapi juga cakupan yang lebih menyeluruh dan otomatisasi untuk meminimalkan kesalahan manusia. Lonjakan Zero-Day yang Didukung AI Akan Datang Model bahasa besar (Large Language Models/LLM) yang menangani pengkodean dan analisis kode berkembang dengan sangat cepat. Model ini juga sering tersedia secara bebas dan open source. Para penyerang menyadari hal ini dan secara aktif mencoba memanfaatkan AI untuk mencari kerentanan dalam sistem. Para CISO harus bersiap menghadapi lonjakan kerentanan zero-day yang ditemukan oleh AI, yang dipicu oleh beberapa faktor utama: Kemampuan AI yang Maju Model AI modern, khususnya LLM, telah menunjukkan kemampuan dalam menganalisis basis kode yang kompleks untuk mengidentifikasi kerentanan yang sebelumnya tidak diketahui. Contoh yang bagus adalah bagaimana Google menggunakan AI dalam Proyek Big Sleep untuk mengungkap kerentanan zero-day yang luas. Otomatisasi dan Efisiensi Alat berbasis AI dapat mengotomatisasi proses penemuan kerentanan, mempercepat proses identifikasi secara signifikan. Efisiensi ini memungkinkan deteksi kerentanan pada tingkat yang tidak mungkin dicapai secara manual. Misalnya, GreyNoise Intelligence menggunakan AI untuk menemukan zero-day dalam kamera live-streaming. Pemahaman Semantik yang Lebih Dalam Model AI dapat menganalisis kode dengan pemahaman yang lebih dalam terhadap konteks, niat, dan fungsionalitas, sehingga dapat mengungkap kerentanan yang terlewat oleh metode tradisional. Contohnya, OpenAI Codex menunjukkan kemampuan untuk menemukan kelemahan keamanan halus dengan menafsirkan perilaku yang diinginkan dari sebuah program dibandingkan implementasinya. Konvergensi dari kemajuan ini berarti bahwa para CISO dan tim keamanan harus bersiap menghadapi gelombang zero-day yang ditemukan AI. Untuk tetap unggul, organisasi perlu: Mengadopsi alat pertahanan berbasis AI, Meningkatkan kolaborasi antara tim pengembangan dan keamanan, Terus mengedukasi staf tentang ancaman AI yang muncul. Strategi proaktif sangat penting dalam mengurangi risiko dari serangan siber berbasis AI. Ini berarti menerapkan AI untuk melawan ancaman AI, serta memperkuat pendekatan zero trust dan strategi proaktif lainnya untuk memperkecil permukaan serangan. Perlindungan yang Lebih Dalam Semakin Mendesak Bagi para CISO, lanskap ancaman AI yang baru ini semakin menekankan pentingnya mencakup sebanyak mungkin permukaan serangan. Ini mencakup lebih banyak kode, data konfigurasi, dan protokol. Juga mencakup penyebaran mekanisme keamanan ke lebih banyak titik deteksi di seluruh siklus pengiriman aplikasi, serta menyediakan alat dan otomatisasi untuk mengurangi tugas manual. Contohnya, F5 NGINX App Protect dapat memblokir banyak zero-day yang teridentifikasi AI dengan mencegah perilaku abnormal di berbagai protokol seperti HTTP/S, HTTP/2, gRPC, MQTT, dan WebSocket. NGINX App Protect dapat diterapkan di mana saja, termasuk di pipeline CI/CD. Sebagai lapisan tambahan dari defense in depth, konsol SaaS NGINX One berfungsi sebagai mesin rekomendasi konfigurasi otomatis, memungkinkan tim dengan cepat menerapkan perubahan konfigurasi untuk memblokir zero-day di seluruh armada NGINX (termasuk NGINX Plus, Open Source, produk Kubernetes, dan layanan di Azure). Memperluas Pertahanan di Era yang Digerakkan AI Zero-day yang didorong AI bukan hanya perubahan dalam lanskap ancaman—ini adalah gambaran masa depan keamanan siber. Penemuan kerentanan oleh AI bukanlah kejadian satu kali; ini adalah sinyal bahwa alat yang kita gunakan untuk melindungi diri harus berkembang secepat alat yang digunakan untuk menyerang. Kerentanan yang digerakkan oleh AI menandai titik balik bagi keamanan siber, menuntut strategi pertahanan yang lebih luas dan dalam. Saat para penyerang menggunakan AI untuk mengeksploitasi kelemahan, CISO harus fokus pada defense in depth—melindungi lebih banyak aspek dari permukaan serangan. Ini mencakup protokol, basis kode, dan data konfigurasi yang lebih banyak, serta menyebarkan mekanisme keamanan di setiap tahap siklus hidup aplikasi. Era baru ini tidak hanya membutuhkan alat yang lebih pintar; tetapi juga cakupan menyeluruh dan otomatisasi untuk meminimalkan kesalahan manusia. Bertahan hidup di era ini bergantung pada memperkuat setiap lapisan dan tidak membiarkan satu pun kerentanan tidak terlindungi. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan F5 Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi f5.ilogoindonesia.id untuk informasi lebih lanjut!
F5 Membantu Anda Memenuhi Persyaratan Baru PCI DSS v4.0
Pada bulan Maret 2022, Payment Card Industry (PCI) Security Standards Council (SSC) merilis versi terbaru dari Standar Keamanan Data mereka, yaitu PCI DSS v4.0, dan secara resmi menghentikan penggunaan PCI DSS v3.2.1 pada akhir Maret 2024. PCI DSS adalah standar global yang menetapkan persyaratan keamanan teknis dan operasional minimum untuk kepatuhan bagi organisasi mana pun yang menyimpan, memproses, atau mentransmisikan data kartu pembayaran. Merupakan sebuah lompatan besar dalam keamanan data kartu pembayaran, PCI DSS v4.0 dirancang dengan fleksibilitas dan kontrol risiko yang lebih besar dibanding versi sebelumnya. Versi terbaru ini (PCI DSS v4.0.1) memberikan praktik terbaik yang harus diikuti organisasi. Namun, dalam waktu sedikit lebih dari 3 bulan (setelah 31 Maret 2025), praktik terbaik ini akan menjadi persyaratan wajib yang berlaku dalam setiap penilaian PCI DSS. PCI DSS v4.x menekankan pentingnya mengamankan data pemegang kartu sensitif sepanjang siklus hidup transaksi pembayaran. Enkripsi diwajibkan, baik untuk data yang sedang ditransmisikan maupun yang tersimpan, untuk memastikan perlindungan transaksi dan data pembayaran sekaligus sebagai pertahanan terhadap ancaman yang terus berkembang. PCI DSS dan WAF Dalam PCI DSS v3.2.1, organisasi dapat memilih untuk melindungi aplikasi web publik secara manual atau menggunakan alat penilaian kerentanan otomatis setidaknya setahun sekali atau setelah perubahan signifikan pada aplikasi. Alternatif lainnya adalah memasang solusi otomatis (seperti firewall aplikasi web/WAF) di depan aplikasi web publik untuk mendeteksi dan mencegah serangan web secara terus menerus. Namun, PCI DSS v4.x mewajibkan organisasi untuk menerapkan solusi yang mendeteksi, mencegah, dan mengirim peringatan terhadap serangan web secara berkelanjutan (subbagian PCI DSS v4.0 6.4.2). Inilah yang dilakukan oleh Web Application Firewall (WAF). WAF dipasang di depan aplikasi publik untuk memeriksa lalu lintas aplikasi, mendeteksi dan melindungi dari serangan berbasis web. WAF mencegah serangan pada lapisan aplikasi, termasuk eksploitasi terhadap kerentanan umum maupun tidak dikenal dalam kode inti aplikasi, pustaka pihak ketiga, alat pembuat, dan komponen rantai pasokan perangkat lunak lainnya. WAF juga melindungi dari serangan otomatis terhadap pembayaran, kredensial, dan konfigurasi aplikasi. Bagaimana F5 dapat Membantu F5 mengamankan aplikasi dan API di mana saja. Solusi WAF kami bisa diterapkan di depan aplikasi apa pun, baik di pusat data, on-premises, maupun di cloud. F5 memiliki solusi WAF dalam bentuk perangkat keras, perangkat lunak, maupun layanan cloud (swalayan maupun terkelola), termasuk untuk aplikasi dalam container dan Kubernetes. Produk F5 bersertifikasi sebagai penyedia layanan PCI DSS Level 1. Penyedia layanan adalah organisasi yang tidak mengeluarkan kartu pembayaran, tetapi memproses, menyimpan, atau mentransmisikan data kartu atau data otentikasi sensitif atas nama organisasi lain. Layanan F5, seperti F5 Distributed Cloud Services, termasuk dalam kategori ini. Fitur-fitur produk F5 membantu pelanggan memenuhi persyaratan PCI DSS sebagai pedagang. Layanan Keamanan dari F5 Distributed Cloud F5 Distributed Cloud WAF melindungi aplikasi di cloud, pusat data, dan edge. Sebagai proxy perantara, WAF ini memeriksa permintaan dan respons aplikasi, memblokir risiko seperti OWASP Top 10, kampanye ancaman, pengguna berbahaya, serangan DDoS layer 7, bot, dan serangan otomatis. Menggunakan deteksi berbasis tanda tangan dan AI, dengan tuning otomatis, WAF ini memberikan perlindungan lapisan aplikasi yang cepat dan efisien. Asisten AI baru juga membantu menyederhanakan keamanan API dan aplikasi melalui antarmuka bahasa alami dengan wawasan real-time dan rekomendasi. F5 NGINX App Protect adalah WAF ringan dan berkinerja tinggi untuk API dan aplikasi modern dalam arsitektur hybrid. Dapat menyatu dengan proses pengembangan aplikasi Anda, melindungi dari serangan layer 7 dan bot. WAF ini dapat diskalakan di Kubernetes dan cloud, mengurangi biaya komputasi dan melindungi dari kampanye serangan aktif serta melampaui perlindungan OWASP Top 10. F5 BIG-IP Advanced WAF adalah WAF unggulan F5, yang juga menjadi mesin untuk Distributed Cloud WAF dan NGINX App Protect. Dilengkapi dengan analitik perilaku, mitigasi DoS layer 7, enkripsi data aplikasi, dan layanan intelijen ancaman, BIG-IP Advanced WAF melindungi aplikasi di lingkungan hybrid dan terdistribusi. Dashboard-nya memungkinkan pemantauan cepat terhadap ancaman OWASP Top 10, dengan konfigurasi yang dipandu dan engine pembelajaran untuk penyesuaian kebijakan keamanan yang mendalam. Perlindungan Menyeluruh dari F5 F5 juga menyediakan solusi tambahan untuk persyaratan lain dari PCI DSS v4.0: API Security: PCI DSS v4.0.1 memperkenalkan banyak persyaratan baru terkait keamanan API. F5 Distributed Cloud API Security membantu mencegah eksploitasi terhadap API dan kerentanan perangkat lunak. Untuk detail lebih lanjut, lihat blog Ian Dinno: PCI DSS 4.0.1 Update: Major New API Security Upgrades Required for Customer Payment Processors. Web App Scanning: F5 Distributed Cloud Web App Scanning secara dinamis memindai permukaan serangan eksternal, menemukan aplikasi dan API yang terekspos. Dengan kemampuan pengetesan penetrasi otomatis, ia menemukan kerentanan, termasuk di dalam rantai pasokan perangkat lunak. Solusi ini membantu Anda memenuhi subbagian PCI DSS v4.0 6.3.2. Mobile App Shield: F5 Distributed Cloud Mobile App Shield melindungi aplikasi seluler dari malware, bot, kebocoran data, akses tidak sah, dan serangan man-in-the-middle (MiTM), yang dapat menyebabkan pelanggaran kepatuhan, kerugian finansial, dan kerusakan reputasi. Solusi ini mengamankan aplikasi dalam runtime dan saat tidak aktif. MFA dan Akses Terbatas: Subbagian PCI DSS v4.0 8.4.2 mewajibkan MFA untuk semua akses ke Cardholder Data Environment (CDE). F5 BIG-IP Access Policy Manager (APM) menyediakan akses aplikasi berbasis zero trust, termasuk autentikasi bertingkat (step-up authentication) untuk akses ke CDE. Pemantauan dan Pengendalian Traffic Enkripsi: Untuk mendeteksi dan menanggapi kegagalan sistem kontrol keamanan seperti IDS/IPS dan anti-malware, F5 BIG-IP SSL Orchestrator menyediakan perlindungan terhadap ancaman terenkripsi. Ia dapat mendekripsi lalu lintas terenkripsi, mengarahkan lalu lintas melalui stack keamanan Anda, dan memantau kesehatan sistem keamanan. Jika salah satu sistem keamanan gagal, Anda bisa memitigasi dengan dynamic service chains, tanpa mengganggu aliran lalu lintas. Ini membantu memenuhi subbagian PCI DSS v4.0 10.7.2, 10.7.3, dan 11.5.1.1. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan F5 Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi f5.ilogoindonesia.id untuk informasi lebih lanjut!