Skip to content
  • (021) 53660861
  • ruckus@ilogoindonesia.id
  • AKR Tower – 9th Floor Jl. Panjang no. 5
  • Beranda
  • Produk
    • Access Ethernet Switches
    • Aggregation Ethernet Switches
    • Cloud Managed Systems
    • Enterprise Data Center
    • IoT Networking Systems
    • Network Analitycs
    • SMB Wi-fi
    • Wi-Fi Access Point Accessories
    • Virtual Controller
  • Solution
    • Enterprise Data Center
    • Hospitality
    • Enterprise network
    • smart campus
    • Healthcare
    • SMB Wi-fi
  • Blog
  • Kontak Kami

Tag: ruckus indonesia

January 18, 2025

Penjelasan NIS2: Kerangka Kerja untuk Memperkuat Keamanan Jaringan

Sebagai kerangka kerja yang komprehensif untuk mengamankan infrastruktur digital Eropa, NIS2 Directive menetapkan persyaratan ketat untuk layanan penting dan esensial. Arahan ini secara fundamental mengubah cara organisasi menangani tanggung jawab keamanan mereka. Negara-negara anggota Uni Eropa (UE) diwajibkan untuk menerapkan NIS2 melalui undang-undang nasional. Namun, apa arti NIS2 untuk jaringan Anda, dan bagaimana memastikan kepatuhan terhadap persyaratannya? Apa itu NIS2 dan Fitur Utamanya? NIS2 adalah pembaruan menyeluruh dari NIS Directive sebelumnya untuk meningkatkan keamanan infrastruktur penting. Kerangka ini mengatasi kelemahan NIS sebelumnya dengan memperluas cakupan, menyelaraskan pelaporan insiden, dan memberlakukan sanksi lebih ketat untuk ketidakpatuhan hingga 2% dari pendapatan tahunan global perusahaan atau €10 juta. Cakupan NIS2 NIS2 berlaku untuk: Entitas penting di sektor energi, layanan kesehatan, jasa keuangan, dll. Entitas esensial, seperti layanan pos, manufaktur, dan pusat data. Tujuannya adalah memastikan bahwa entitas publik dan swasta di sektor-sektor ini mematuhi standar keamanan siber yang seragam untuk mengurangi ancaman yang dapat mengganggu layanan vital, fungsi penting, atau mengkompromikan data sensitif. Persyaratan Keamanan Siber NIS2 NIS2 mencakup kerangka kerja keamanan yang berfokus pada empat pilar utama: manajemen risiko, penanganan insiden, kelangsungan bisnis, dan berbagi informasi. Persyaratan ini mencakup: Manajemen Risiko dan Kebijakan Keamanan Siber Mengembangkan langkah-langkah manajemen risiko keamanan siber, penilaian risiko berkala, dan kebijakan keamanan yang terdokumentasi dengan baik. Kebijakan ini harus fleksibel terhadap ancaman baru dan kebutuhan bisnis. Pelaporan dan Tanggapan Insiden Insiden siber yang berdampak signifikan harus dilaporkan dalam waktu 24 jam sebagai “peringatan dini.” Penanganan insiden harus cepat dan terkoordinasi. Kelangsungan Bisnis dan Manajemen Krisis Organisasi harus memiliki rencana kelangsungan bisnis untuk memastikan operasional tetap berjalan dan pemulihan cepat setelah insiden. Keamanan Rantai Pasok NIS2 mengharuskan pemeriksaan ketat terhadap standar keamanan pihak ketiga (vendor/supplier). Integritas dan Kerahasiaan Data Perlindungan data harus selaras dengan hukum seperti GDPR untuk mencegah akses tidak sah atau kebocoran data. Dampak NIS2 pada Keamanan Jaringan Perusahaan NIS2 menuntut organisasi untuk mengintegrasikan langkah-langkah keamanan siber ke dalam arsitektur jaringan mereka. Dengan cakupan yang lebih luas dan sanksi yang lebih ketat, entitas penting dan esensial bertanggung jawab untuk memastikan standar keamanan yang tinggi. Ini mencakup: Pengamanan infrastruktur jaringan. Pengelolaan akses dan otorisasi. Kesiapan menghadapi insiden siber.   Kontrol Penting untuk Mematuhi NIS2 NIS2 menyoroti pentingnya langkah-langkah berikut untuk keamanan jaringan: Segmentasi Jaringan Memisahkan jaringan menjadi zona-zona untuk mencegah pergerakan lateral penyerang. Kontrol Akses Memastikan hanya personel yang berwenang yang dapat mengakses bagian sensitif jaringan. Sistem Deteksi dan Pencegahan Intrusi (IDPS) Memantau lalu lintas jaringan untuk aktivitas mencurigakan dan menghentikan ancaman sebelum berkembang. Audit Keamanan dan Penilaian Kerentanan Pemeriksaan berkala untuk mengidentifikasi kelemahan sebelum dieksploitasi. Pemantauan dan Respon Endpoint (EDR) Mengawasi perangkat yang terhubung ke jaringan secara real-time untuk deteksi dan respons cepat. Perencanaan dan Pelatihan Respons Insiden Membuat rencana respons insiden yang terdokumentasi dengan pelatihan rutin untuk memastikan karyawan siap menghadapi insiden. Pentingnya Keamanan Jaringan Keamanan jaringan melindungi kerahasiaan, integritas, dan ketersediaan data. Dengan langkah-langkah seperti autentikasi akses, deteksi ancaman, dan respons insiden yang efektif, perusahaan dapat: Meminimalkan ancaman siber. Memenuhi persyaratan kepatuhan NIS2. Membangun kepercayaan dengan pelanggan dan mitra. Kesimpulan NIS2 adalah transformasi besar dalam keamanan siber Eropa. Arahan ini memperkenalkan standar ketat dan menanamkan akuntabilitas di setiap level organisasi. Dengan menerapkan kontrol yang tepat, perusahaan tidak hanya mematuhi NIS2 tetapi juga melindungi jaringan mereka dari ancaman siber yang semakin canggih. Keamanan jaringan bukan hanya kebutuhan teknis, tetapi juga keharusan bisnis untuk keberlanjutan operasional dan menjaga kepercayaan dalam dunia bisnis. Apabila anda butuh penjelasan lebih detail mengenai ruckus bisa langsung hubungi Ruckus Indonesia.

Read More
January 12, 2025

Mengapa Keamanan Rantai Pasok Sangat Penting untuk Bisnis Modern

Rantai pasok memainkan peran penting dalam kesuksesan bisnis. Namun, seiring dengan semakin kompleksnya rantai pasok, kerentanannya terhadap risiko, baik secara fisik maupun digital, juga meningkat. Risiko ini meliputi serangan siber, ketidakstabilan geopolitik, hingga bencana alam. Mengelola risiko ini secara efektif sangat penting untuk menjaga kelangsungan bisnis dan melindungi aset organisasi dalam konteks keamanan rantai pasok yang lebih luas. Untuk menghadapi tantangan ini, National Institute of Standards and Technology (NIST) telah mengembangkan kerangka kerja komprehensif, NIST 800-161 r1, yang memberikan panduan untuk mengelola risiko rantai pasok secara efektif. Artikel ini akan membahas bagaimana RUCKUS memanfaatkan NIST 800-161 untuk meningkatkan keamanan dan ketahanan rantai pasok. Memahami Risiko Rantai Pasok Manajemen risiko rantai pasok yang efektif (SCRM) mencakup identifikasi, penilaian, dan mitigasi berbagai risiko, seperti: Ancaman keamanan siber: Ketergantungan pada alat digital membuat rantai pasok menjadi target menarik bagi peretas dan ancaman siber lainnya. Kerentanan pemasok: Penundaan, komponen palsu, dan masalah kualitas dapat mengganggu operasi dalam ekosistem rantai pasok yang saling terhubung. Bencana alam: Peristiwa seperti badai, banjir, atau pandemi dapat menghentikan produksi dan logistik. Ketidakstabilan geopolitik: Perselisihan perdagangan dan kerusuhan politik dapat memengaruhi mitra rantai pasok global. Perubahan regulasi: Ketidakpatuhan terhadap peraturan yang terus berkembang dapat menyebabkan sanksi dan merusak reputasi. Tanpa strategi SCRM yang kuat, organisasi berisiko mengalami kerugian finansial, gangguan operasional, dan hilangnya kepercayaan pelanggan. Bagaimana NIST 800-161 Mendukung Keamanan Rantai Pasok? Publikasi khusus NIST 800-161, berjudul “Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations”, menawarkan pendekatan terstruktur untuk mengidentifikasi, menilai, dan mengurangi risiko dalam rantai pasok siber, dengan aplikasi untuk keamanan fisik. Kerangka kerja ini dirancang fleksibel dan dapat disesuaikan, memungkinkan organisasi untuk menyesuaikan rekomendasi dengan kebutuhan spesifik dan profil risiko mereka. Berikut adalah komponen utama kerangka kerja NIST 800-161: Penilaian dan Manajemen Risiko: Kerangka kerja ini dimulai dengan proses penilaian risiko yang menyeluruh, mencakup identifikasi ancaman dan kerentanan dalam rantai pasok. Organisasi didorong untuk mengevaluasi kemungkinan dan dampak risiko ini, serta memprioritaskannya. Langkah ini penting untuk memahami lanskap risiko dan mengembangkan strategi mitigasi yang efektif sesuai dengan prinsip manajemen risiko organisasi. Manajemen Hubungan dengan Pemasok: NIST 800-161 menekankan pentingnya membangun hubungan yang kuat dengan pemasok dan melakukan uji tuntas untuk menilai keamanan pemasok. Organisasi juga harus membangun saluran komunikasi yang jelas dan perjanjian kontraktual yang menguraikan harapan dan tanggung jawab keamanan. Respons dan Pemulihan Insiden: Kerangka kerja ini menyoroti perlunya rencana respons insiden yang kuat untuk menangani insiden terkait rantai pasok, baik yang bersifat fisik maupun perangkat lunak. Organisasi harus mengembangkan prosedur untuk mendeteksi, melaporkan, dan merespons insiden seperti serangan malware atau serangan fisik dengan cepat. Selain itu, mereka harus memiliki rencana pemulihan untuk meminimalkan dampak gangguan dan memastikan kelangsungan bisnis. Pemantauan dan Peningkatan Berkelanjutan: Manajemen risiko rantai pasok adalah proses berkelanjutan yang memerlukan pemantauan dan peningkatan secara konsisten. NIST 800-161 mendorong organisasi untuk secara rutin meninjau dan memperbarui strategi manajemen risiko mereka agar dapat beradaptasi dengan ancaman yang terus berkembang dan perubahan dalam lingkungan rantai pasok. Manajemen Risiko Rantai Pasok di RUCKUS RUCKUS menerapkan manajemen risiko rantai pasok (SCRM) dengan menggunakan strategi NIST 800-161 untuk memastikan ketahanan rantai pasok. Berikut adalah pendekatan RUCKUS dalam SCRM: Penilaian dan Pemilihan Pemasok: RUCKUS melakukan penilaian terhadap calon pemasok untuk mengevaluasi kepatuhan mereka terhadap standar industri. Dengan memilih pemasok yang memenuhi kriteria ketat, RUCKUS meminimalkan risiko kerentanan dalam rantai pasoknya. Perjanjian Kontraktual dan Kepatuhan: RUCKUS menjalin perjanjian kontraktual dengan pemasok yang menetapkan harapan keamanan dan persyaratan kepatuhan. Perjanjian ini mengharuskan pemasok mematuhi kebijakan keamanan RUCKUS dan regulasi industri, menciptakan lingkungan rantai pasok yang aman dan patuh. Pemantauan dan Audit Berkelanjutan: RUCKUS secara rutin memantau dan mengaudit rantai pasoknya untuk mengidentifikasi dan mengatasi risiko fisik maupun siber. Pendekatan proaktif ini memungkinkan RUCKUS mendeteksi anomali, menilai kinerja pemasok, dan mengambil tindakan korektif untuk menjaga integritas rantai pasok. Rencana Respons dan Pemulihan Insiden: RUCKUS memiliki rencana respons insiden yang kuat untuk menangani insiden terkait rantai pasok. Rencana ini mencakup prosedur untuk mendeteksi, melaporkan, dan merespons insiden secara tepat waktu, serta strategi pemulihan untuk meminimalkan gangguan dan memastikan kelangsungan bisnis saat menghadapi ancaman fisik atau serangan siber. Kolaborasi dan Komunikasi: RUCKUS menjaga kolaborasi dan komunikasi yang kuat dengan pemasoknya. Dengan menjaga jalur komunikasi terbuka, RUCKUS dapat dengan cepat menangani masalah yang muncul dan bekerja sama dengan pemasok untuk meningkatkan langkah-langkah keamanan serta mengurangi risiko. Pemanfaatan Teknologi: RUCKUS menggunakan teknologi canggih, sistem perangkat lunak, dan analitik seperti AI dan Internet of Things (IoT) untuk meningkatkan visibilitas rantai pasok, baik secara fisik maupun digital. Teknologi ini, termasuk sistem manajemen keamanan, memberikan wawasan tepat waktu tentang operasi rantai pasok, memungkinkan RUCKUS mengidentifikasi risiko potensial dan merespons ancaman yang muncul dengan cepat. Pelatihan dan Kesadaran: RUCKUS berinvestasi dalam program pelatihan dan kesadaran bagi karyawan dan pemasoknya untuk mendorong budaya keamanan serta pemahaman tentang data sensitif, jenis-jenis potensi penyerang, dampak pencurian data, sabotase, dan vektor serangan lainnya. Melalui edukasi ini, RUCKUS membekali karyawannya dengan alat yang diperlukan untuk berkontribusi pada lingkungan rantai pasok yang aman. Kesimpulan Di era dengan risiko rantai pasok yang semakin tinggi, mengadopsi pendekatan proaktif untuk mengidentifikasi dan mengurangi serangan rantai pasok adalah langkah yang penting. Kerangka kerja NIST 800-161 menyediakan panduan bagi organisasi untuk melindungi rantai pasok mereka dari ancaman yang terus berkembang, dengan tujuan utama menciptakan rantai pasok yang terpercaya. Dengan menerapkan pedoman NIST 800-161, RUCKUS melindungi operasinya, mematuhi regulasi, dan menjaga kepercayaan pelanggan serta mitra. Seiring semakin kompleksnya rantai pasok, mengadopsi strategi manajemen risiko yang kuat bukan lagi pilihan—melainkan fondasi bagi kesuksesan berkelanjutan di RUCKUS. Ingin tahu lebih lanjut tentang pendekatan RUCKUS terhadap keamanan rantai pasok? RUCKUS telah menyediakan sumber daya tambahan yang menjelaskan pendekatannya secara lebih rinci. Silakan baca Advancing the Secure Supply Chain: A RUCKUS Executive Summary atau pandangan yang lebih mendalam dalam Secure Supply Chain White Paper. Apabila anda membutuhkan penjelasan lebih detail bisa hubungi ruckus Indonesia

Read More
  • Previous
  • 1
  • …
  • 10
  • 11
  • 12
  • 13

Categories

  • Blog
  • Uncategorized

Popular Tags

Access Point hospitality Hotel Ruckus ruckus indonesia Ruckus Network rukus Wifi

Services

  • Network Analitycs
  • Virtual Controller
  • IoT Networking Systems
  • Service Assurance
  • Cloud Managed Systems
  • Network Controllers

Services

  • Network Analitycs
  • Virtual Controller
  • IoT Networking Systems
  • Service Assurance
  • Cloud Managed Systems
  • Network Controllers

Services

  • Network Analitycs
  • Virtual Controller
  • IoT Networking Systems
  • Service Assurance
  • Cloud Managed Systems
  • Network Controllers

Ruckus Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Ruckus. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • ruckus@ilogoindonesia.id