Skip to content
  • Beranda
  • Blog
placeholder-661-1.png
Hubungi Kami

Tag: fortinet

May 6, 2026May 6, 2026

“Sustainability Jadi Standar Baru: Bagaimana Fortinet Memimpin dengan Sertifikasi EPD Global”

Dalam beberapa tahun terakhir, keberlanjutan (sustainability) bukan lagi sekadar nilai tambah—melainkan telah menjadi faktor utama dalam pengambilan keputusan bisnis, termasuk dalam industri teknologi dan cybersecurity. Organisasi kini tidak hanya dituntut untuk aman secara digital, tetapi juga bertanggung jawab terhadap dampak lingkungan dari infrastruktur yang mereka gunakan. Melihat tren ini, Fortinet mengambil langkah strategis dengan memperluas sertifikasi Environmental Product Declaration (EPD) secara global pada portofolio produknya. Langkah ini menandai perubahan penting: dari sekadar klaim sustainability menjadi data yang terukur, terverifikasi, dan dapat diaudit. Apa Itu EPD dan Mengapa Penting? EPD (Environmental Product Declaration) adalah laporan standar yang diverifikasi pihak ketiga dan mengukur dampak lingkungan suatu produk sepanjang siklus hidupnya—mulai dari bahan baku hingga pembuangan akhir. Berbeda dengan label ramah lingkungan biasa, EPD memberikan data komprehensif seperti: Jejak karbon (carbon footprint) Konsumsi energi Penggunaan air Dampak terhadap sumber daya Standar ini diatur oleh International Organization for Standardization melalui ISO 14025, sehingga memastikan transparansi dan konsistensi antar vendor. Dengan kata lain, EPD bukan sekadar “klaim hijau”—tetapi bukti berbasis data yang bisa dibandingkan secara objektif. Langkah Besar Fortinet dalam Sertifikasi Global Fortinet mencapai tonggak penting dengan sertifikasi EPD untuk seri firewall: FortiGate 90G Series FortiGate 50G Series FortiGate 40F Series Dengan pencapaian ini, Fortinet menjadi vendor cybersecurity pertama yang memiliki EPD global untuk tiga lini produk firewall utama sekaligus. Semua sertifikasi ini didasarkan pada: Life Cycle Assessment (LCA) Product Category Rules (PCR) Verifikasi pihak ketiga Artinya, data yang dihasilkan bukan estimasi, melainkan hasil pengukuran yang dapat dipercaya. Mengapa Sustainability Menjadi Kebutuhan Bisnis? Perubahan ini tidak terjadi tanpa alasan. Saat ini, banyak faktor mendorong organisasi untuk memprioritaskan sustainability: 1. Regulasi Global Regulasi seperti Corporate Sustainability Reporting Directive (CSRD) dan Digital Product Passport (DPP) mewajibkan perusahaan melaporkan dampak lingkungan mereka. 2. ESG dan Supply Chain Transparency Perusahaan kini harus melaporkan: Emisi Scope 3 (dari supply chain) Dampak lingkungan vendor Efisiensi energi Tanpa data seperti EPD, hal ini hampir mustahil dilakukan. 3. Persyaratan Procurement Banyak organisasi—terutama sektor publik dan enterprise besar—mulai mensyaratkan: Data sustainability terverifikasi Transparansi produk Kepatuhan terhadap standar global Vendor tanpa data ini berisiko: Tidak lolos tender Membutuhkan audit tambahan Kehilangan peluang bisnis Dampak Langsung pada Infrastruktur Cybersecurity Cybersecurity sering dianggap “tidak berdampak lingkungan,” padahal kenyataannya: Digunakan di data center Beroperasi 24/7 Mengonsumsi energi tinggi Memerlukan pendinginan Dengan adanya EPD, organisasi dapat memahami dampak dari perangkat seperti firewall secara menyeluruh. Hubungan Antara Sustainability dan Efisiensi Operasional Menariknya, sustainability bukan hanya soal lingkungan—tetapi juga efisiensi bisnis. Contohnya pada FortiGate 90G: 1. Konsumsi Energi Lebih Rendah Desain hardware yang efisien mengurangi biaya listrik dan kebutuhan pendinginan. 2. Konsolidasi Infrastruktur Satu perangkat dapat menggantikan beberapa appliance: Firewall SD-WAN Security functions Hasilnya: Mengurangi penggunaan rack Menurunkan konsumsi energi Menyederhanakan manajemen 3. Siklus Hidup Lebih Panjang Perangkat dirancang untuk bertahan lebih lama, sehingga: Mengurangi e-waste Mengurangi biaya penggantian 4. Mendukung ESG Reporting Data EPD membantu: Audit Compliance Pelaporan sustainability Semua ini berdampak langsung pada Total Cost of Ownership (TCO). Perbandingan: Pendekatan Lama vs Berbasis EPD Aspek Pendekatan Lama Pendekatan EPD Data lingkungan Tidak jelas Terverifikasi Transparansi Rendah Tinggi Compliance Sulit Lebih mudah Procurement Berdasarkan klaim Berdasarkan data Risiko Tinggi Lebih terkontrol Mengapa Ini Menjadi Keunggulan Kompetitif? Sustainability kini bukan hanya tanggung jawab—tetapi juga keunggulan kompetitif. Organisasi semakin memilih vendor yang: Transparan Memiliki data terverifikasi Mendukung tujuan ESG Dalam banyak kasus, sustainability bahkan menjadi faktor penentu dalam: Tender pemerintah Industri keuangan Healthcare Vendor tanpa EPD akan tertinggal karena tidak bisa memenuhi standar ini. Strategi Fortinet ke Depan Fortinet tidak berhenti pada satu produk. Strateginya adalah: Memperluas EPD ke lebih banyak produk Mengintegrasikan sustainability ke seluruh lifecycle Menyelaraskan data dengan kebutuhan hybrid infrastructure Pendekatan ini memastikan bahwa pelanggan mendapatkan: Data yang konsisten Insight yang dapat ditindaklanjuti Dukungan untuk compliance global Kesimpulan Langkah Fortinet dalam memperluas sertifikasi EPD menunjukkan bahwa sustainability telah menjadi bagian inti dari strategi teknologi modern. Di era di mana: Regulasi semakin ketat Transparansi semakin penting ESG menjadi prioritas Data yang terverifikasi menjadi pembeda utama. Ke depan, organisasi tidak hanya akan memilih solusi yang paling aman—tetapi juga yang paling bertanggung jawab secara lingkungan. Dan dalam konteks ini, EPD bukan sekadar dokumen—melainkan fondasi baru dalam pengambilan keputusan teknologi. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut !

Read More
May 6, 2026May 6, 2026

“Shadow AI: Ancaman Tak Terlihat yang Diam-Diam Tumbuh di Dalam Organisasi Anda”

Di tengah percepatan adopsi kecerdasan buatan (AI) di berbagai sektor bisnis, muncul satu risiko baru yang sering luput dari perhatian: Shadow AI. Berbeda dengan ancaman siber tradisional yang datang dari luar, Shadow AI justru berkembang dari dalam organisasi—melalui penggunaan AI yang tidak terkontrol oleh karyawan. Menurut Fortinet, Shadow AI bukan sekadar tren sementara, melainkan pergeseran struktural dalam cara teknologi digunakan di lingkungan kerja modern. Jika tidak ditangani dengan tepat, risiko ini dapat membuka celah besar dalam keamanan data, kepatuhan, dan operasional bisnis. Apa Itu Shadow AI? Shadow AI merujuk pada penggunaan tools AI—terutama generative AI—tanpa pengawasan, persetujuan, atau governance dari tim IT dan security. Contohnya: Karyawan menggunakan AI publik untuk menulis kode Mengunggah dokumen internal ke chatbot AI Menganalisis data bisnis melalui platform eksternal Masalahnya bukan pada niat—karena sebagian besar dilakukan untuk meningkatkan produktivitas—melainkan pada ketiadaan visibilitas dan kontrol. Masalah Utama: Adopsi AI Lebih Cepat dari Kontrol Salah satu temuan utama adalah bahwa adopsi AI di organisasi berjalan jauh lebih cepat dibanding kemampuan IT untuk mengontrolnya. Banyak interaksi AI terjadi: Di browser pribadi Melalui akun personal Di luar lingkungan yang dikelola perusahaan Akibatnya, organisasi tidak mengetahui: Data apa yang dibagikan Ke mana data tersebut pergi Bagaimana data diproses atau disimpan Ini menciptakan blind spot besar dalam keamanan. Mengapa Shadow AI Lebih Berbahaya dari Shadow IT? Shadow IT bukan hal baru—namun Shadow AI membawa risiko yang jauh lebih kompleks. Perbedaannya: Aspek Shadow IT Shadow AI Fungsi Aplikasi tambahan Pemrosesan & analisis data Risiko Akses tidak sah Data leakage & manipulasi Visibilitas Masih bisa dilacak Sangat terbatas Dampak Operasional Strategis & reputasi AI tidak hanya menyimpan data—tetapi juga: Mengolah Mengubah Bahkan “mengingat” sebagian data Sehingga risiko menjadi jauh lebih sulit dikontrol. Risiko Utama Shadow AI 1. Data Exposure (Kebocoran Data) Ini adalah risiko paling kritis. Ketika karyawan memasukkan: Data pelanggan Dokumen internal Source code Ke dalam AI eksternal, tidak ada jaminan: Di mana data disimpan Apakah digunakan untuk training Siapa yang bisa mengaksesnya Organisasi tetap bertanggung jawab atas data tersebut, meskipun diproses oleh pihak ketiga. 2. Kurangnya Visibilitas Banyak organisasi bahkan tidak tahu: AI tools apa yang digunakan Siapa yang menggunakannya Untuk tujuan apa Tanpa inventory, tidak mungkin: Menilai risiko Menerapkan kontrol Memastikan compliance 3. Output AI yang Tidak Akurat AI bisa menghasilkan output yang: Tampak benar Namun sebenarnya salah atau tidak lengkap Jika digunakan dalam: Pengambilan keputusan Konten pelanggan Risikonya bisa meluas ke reputasi dan operasional bisnis. 4. Serangan Baru (Prompt Injection) Seiring meningkatnya penggunaan AI, attacker mulai mengeksploitasi: Prompt injection Manipulasi input AI Eksploitasi workflow berbasis AI Ini membuka attack vector baru yang belum sepenuhnya dipahami. Mengapa Security Tradisional Gagal Mengatasi Shadow AI? Security model lama dibangun dengan asumsi: Sistem diketahui Akses terkontrol Data flow dapat dipantau Namun Shadow AI melanggar semua asumsi tersebut. Masalah utama: Aktivitas terjadi di luar network Data tidak terlihat dalam log tradisional Tools security bekerja secara terpisah Akibatnya, tidak ada satu sistem pun yang memiliki gambaran utuh (full context). Gap Compliance yang Semakin Besar Regulasi seperti AI governance dan data protection kini semakin ketat. Namun ada masalah besar: Regulasi mengharuskan organisasi mengetahui penggunaan AI Shadow AI justru tidak terlihat Akibatnya: Tidak bisa di-audit Tidak bisa dikontrol Tidak bisa dibuktikan kepatuhannya Ini menciptakan compliance gap yang bersifat struktural, bukan sekadar operasional. Mengapa Visibilitas Saja Tidak Cukup? Mengetahui bahwa Shadow AI ada hanyalah langkah awal. Masalahnya: Network hanya melihat akses Endpoint hanya melihat aktivitas Tidak ada korelasi data end-to-end Tanpa konteks lengkap: Sulit membedakan mana aktivitas normal dan mana yang berisiko. Pendekatan Modern untuk Mengelola Shadow AI Fortinet menekankan bahwa solusi harus menyeluruh, bukan parsial. 1. Network-Level Visibility Melihat: Aplikasi AI apa yang digunakan Siapa yang mengakses Kapan dan bagaimana digunakan 2. Threat Intelligence Integration Mengidentifikasi tools AI baru secara otomatis seiring berkembangnya ekosistem. 3. Data Loss Prevention (DLP) Melindungi data di semua layer: Network Cloud Endpoint 4. Endpoint-Level Control Karena di sinilah data benar-benar diproses dan dimasukkan ke AI. 5. Consistent Policy Enforcement (SASE) Mengontrol penggunaan AI: Di kantor Remote Cloud environment Model Security untuk Shadow AI Layer Fungsi Network Visibility akses AI Intelligence Deteksi tools & tren Endpoint Kontrol data Cloud Enforcement policy User Monitoring aktivitas Pendekatan ini memastikan kontrol tetap konsisten di seluruh environment. Shadow AI: Masalah Sementara atau Permanen? Jawabannya jelas: permanen. AI sudah menjadi bagian dari cara kerja modern: Digunakan untuk coding Analisis data Automasi pekerjaan Dan penggunaan tanpa kontrol akan menjadi “default behavior” jika tidak dikelola dengan benar. Kesimpulan Shadow AI adalah salah satu ancaman paling berbahaya karena: Tidak terlihat Berasal dari dalam organisasi Berkembang sangat cepat Berbeda dengan ancaman eksternal, Shadow AI tidak bisa dihentikan hanya dengan firewall atau antivirus. Solusinya bukan melarang AI, tetapi: Membuat penggunaannya terlihat Mengontrol data Mengintegrasikan keamanan ke dalam workflow Karena di era AI ini, risiko terbesar bukan hanya serangan dari luar—melainkan aktivitas internal yang tidak terlihat, tetapi berdampak besar. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut !

Read More
May 6, 2026May 6, 2026

“AI Security Bukan Fitur Tambahan: Mengapa Harus Menjadi Keputusan Arsitektur Sejak Awal?”

Seiring adopsi kecerdasan buatan (AI) yang semakin masif di berbagai industri, banyak organisasi masih melihat keamanan AI sebagai “lapisan tambahan” yang bisa dipasang setelah sistem berjalan. Namun pendekatan ini mulai dianggap usang. Menurut Fortinet, keamanan AI bukan sekadar fitur atau tool—melainkan keputusan arsitektur yang harus ditentukan sejak awal desain sistem. Tanpa pendekatan ini, organisasi berisiko membangun sistem yang secara fundamental tidak aman dan sulit diperbaiki di kemudian hari. Masalah Utama: Keamanan Datang Terlambat Dalam banyak implementasi AI saat ini, pola yang sering terjadi adalah: Tim membangun model AI Sistem mulai digunakan Baru kemudian keamanan ditambahkan Pendekatan ini menciptakan risiko besar karena: AI memiliki attack surface yang berbeda dari aplikasi tradisional Data, model, dan pipeline saling terhubung Kerentanan bisa tertanam sejak awal Akibatnya, menambahkan keamanan di tahap akhir sering kali tidak efektif—bahkan mahal dan kompleks. Mengapa AI Membutuhkan Pendekatan Arsitektural? Berbeda dengan sistem IT tradisional, AI memiliki karakteristik unik: 1. Data-Centric Architecture AI sangat bergantung pada data: Training data Inference data Feedback loop Jika data tidak diamankan sejak awal, maka: Model bisa dimanipulasi Output bisa disalahgunakan Kebocoran data sulit dicegah 2. Model sebagai Attack Surface Model AI bukan hanya alat—tetapi juga target. Ancaman yang muncul: Prompt injection Model poisoning Data leakage Ini berarti keamanan tidak bisa hanya di level jaringan atau endpoint, tetapi harus mencakup model itu sendiri. 3. Pipeline yang Kompleks AI melibatkan banyak komponen: Data ingestion Processing Model training Deployment API access Setiap layer ini adalah potensi entry point bagi attacker. Security by Design: Bukan Lagi Pilihan Fortinet menekankan pentingnya pendekatan “security by design” dalam AI. Artinya: Keamanan dirancang sejak tahap awal Setiap layer memiliki kontrol keamanan Tidak ada asumsi “akan diamankan nanti” Pendekatan ini mencakup: Segmentasi jaringan Kontrol akses berbasis identitas Monitoring real-time Validasi input & output model Bahkan, arsitektur modern mengintegrasikan konsep zero trust, di mana tidak ada komponen yang dianggap aman secara default. Konsep Secure AI Architecture Dalam pendekatan modern, keamanan AI mencakup seluruh stack: 1. Infrastructure Layer Proteksi data center Segmentasi jaringan Encrypted traffic inspection 2. Data Layer Proteksi data sensitif Kontrol akses Pencegahan data leakage 3. Model Layer Proteksi terhadap manipulasi model Validasi input/output Guardrails untuk AI 4. Application Layer API security Authentication & authorization Monitoring aktivitas 5. Operations Layer Visibility end-to-end Automated response Threat intelligence Pendekatan ini memastikan bahwa keamanan tidak terfragmentasi, tetapi terintegrasi secara menyeluruh. Risiko Jika Tidak Menggunakan Pendekatan Arsitektural Jika organisasi tetap menggunakan pendekatan lama, beberapa risiko besar akan muncul: 1. Data Leakage AI sering memproses data sensitif—tanpa kontrol yang tepat, kebocoran bisa terjadi secara tidak sadar. 2. Model Exploitation Model dapat dimanipulasi untuk: Memberikan output salah Mengekspos informasi internal Melakukan tindakan berbahaya 3. Compliance Failure Regulasi AI semakin ketat. Tanpa arsitektur yang tepat: Audit menjadi sulit Risiko pelanggaran meningkat 4. Biaya Perbaikan Tinggi Memperbaiki sistem yang sudah berjalan jauh lebih mahal dibanding membangun dengan benar sejak awal. AI Security dan Performa: Harus Seimbang Salah satu tantangan terbesar adalah menjaga keseimbangan antara: Security Performance Scalability Fortinet menekankan bahwa arsitektur modern harus mampu: Memberikan keamanan tanpa mengorbankan performa Mendukung workload AI yang berat Menghindari bottleneck Pendekatan seperti hardware-accelerated security bahkan dapat meningkatkan performa sekaligus keamanan. Perbandingan: Pendekatan Lama vs Arsitektural Aspek Pendekatan Lama Pendekatan Arsitektural Waktu implementasi Setelah sistem berjalan Sejak awal desain Fokus Tool-based System-wide Coverage Parsial End-to-end Efektivitas Terbatas Tinggi Biaya jangka panjang Tinggi Lebih efisien Peran Zero Trust dalam AI Security Zero trust menjadi fondasi penting dalam arsitektur AI modern: Setiap akses harus diverifikasi Tidak ada implicit trust Segmentasi ketat antar komponen Hal ini penting karena: AI environment sangat dinamis dan kompleks, sehingga asumsi keamanan tradisional tidak lagi relevan. Mengapa Banyak Proyek AI Gagal? Menariknya, hingga 95% proyek AI gagal, salah satunya karena kompleksitas arsitektur dan kurangnya kesiapan keamanan. Masalah umum: Infrastruktur tidak siap Security tidak terintegrasi Skill gap dalam tim Ini menunjukkan bahwa keamanan bukan sekadar pelengkap—tetapi faktor kunci keberhasilan AI. Strategi Implementasi AI Security yang Efektif Untuk membangun arsitektur AI yang aman, organisasi perlu: 1. Mulai dari Design Phase Keamanan harus menjadi bagian dari blueprint. 2. Gunakan Unified Security Platform Mengurangi fragmentasi dan meningkatkan visibilitas. 3. Terapkan Zero Trust Di semua layer, termasuk model dan API. 4. Integrasikan AI dalam Security Menggunakan AI untuk mendeteksi ancaman secara real-time. 5. Continuous Monitoring Karena ancaman selalu berkembang. Kesimpulan AI telah mengubah cara organisasi membangun aplikasi—dan secara otomatis mengubah cara keamanan harus diterapkan. Pendekatan lama yang menempatkan security sebagai “tambahan” sudah tidak relevan. Dalam dunia AI, keamanan harus menjadi bagian dari arsitektur inti. Seperti yang ditekankan oleh Fortinet: Keamanan AI bukan keputusan operasional—melainkan keputusan desain. Organisasi yang memahami hal ini sejak awal akan memiliki keunggulan besar: Sistem lebih aman Biaya lebih efisien Risiko lebih terkendali Sementara yang terlambat, akan menghadapi kenyataan bahwa memperbaiki arsitektur jauh lebih sulit daripada membangunnya dengan benar sejak awal. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut !

Read More
May 6, 2026May 6, 2026

“AI Mempercepat Ancaman Aplikasi: Mengapa Tim Keamanan Selalu Tertinggal?”

Perkembangan kecerdasan buatan (AI) telah membawa perubahan besar dalam dunia teknologi—termasuk dalam cara aplikasi dibangun dan dijalankan. Namun, di balik manfaatnya, AI juga mempercepat evolusi ancaman siber dengan kecepatan yang sulit diimbangi oleh tim keamanan. Dalam laporan terbaru Fortinet, satu fakta mencolok muncul: AI mengubah lanskap ancaman aplikasi lebih cepat daripada kemampuan organisasi untuk beradaptasi. Hal ini menciptakan kesenjangan serius antara cara aplikasi modern bekerja dan bagaimana sistem keamanan melindunginya. Krisis Kepercayaan: Tim Tidak Yakin dengan Keamanan Mereka Salah satu temuan paling mengkhawatirkan adalah rendahnya tingkat kepercayaan organisasi terhadap keamanan aplikasi mereka: Hanya 29% yang percaya pada keamanan aplikasi secara keseluruhan Turun menjadi 15% untuk aplikasi berbasis AI Bahkan hanya 12% yang percaya mampu menghadapi serangan berbasis AI Ini menunjukkan bahwa banyak organisasi sudah menyadari adanya gap besar—namun belum memiliki solusi yang memadai. Masalah Utama: Aplikasi Sudah Berubah, Security Belum Aplikasi modern, terutama yang terintegrasi AI, memiliki karakteristik yang sangat berbeda dibanding aplikasi tradisional: API dibuat secara dinamis Perilaku aplikasi berubah secara real-time Bergantung pada banyak layanan internal & eksternal Sementara itu, sistem keamanan masih: Mengandalkan inventory statis Menggunakan kebijakan berbasis siklus update Dirancang untuk trafik yang dapat diprediksi Akibatnya, muncul gap antara “bagaimana aplikasi bekerja” vs “apa yang bisa dipantau oleh security”. Blind Spot Besar: API dan Shadow AI Dalam ekosistem modern, API menjadi tulang punggung aplikasi. Namun ironisnya, justru di sinilah risiko terbesar berada: 67% organisasi menganggap API sebagai risiko tertinggi 53% mengaku memiliki blind spot pada API Hanya 13% yang yakin mengetahui seluruh aplikasi & API mereka Selain itu, muncul fenomena baru: Shadow AI Tools AI yang digunakan tanpa kontrol resmi organisasi. Dampaknya: Data exposure tidak terkontrol Endpoint baru muncul tanpa monitoring Governance menjadi lemah Serangan Lama, Cara Baru Menariknya, jenis serangan tidak banyak berubah: Credential stuffing API abuse Application exploits Namun cara eksekusinya berubah drastis: 1. AI-Driven Attacks Berjalan otomatis Beradaptasi secara real-time Meniru trafik normal 2. “Blend In” dengan Aktivitas Normal Serangan tidak lagi terlihat mencurigakan karena: Menggunakan jalur akses sah Menyerupai user behavior normal 3. Continuous Attack Model Serangan tidak berhenti—mereka terus: Mencoba endpoint Menguji akses Mengekstrak data Sebanyak 74% organisasi melaporkan peningkatan serangan berbasis AI, dan 58% melibatkan credential-based attack. Masalah Besar: Detection & Response Terlambat Kecepatan serangan meningkat drastis—tetapi respon masih lambat: Hanya 20% serangan terdeteksi dalam hitungan jam Lebih dari 50% membutuhkan waktu seminggu atau lebih Sekitar 1/3 membutuhkan lebih dari sebulan Kenapa? Fragmentasi Data Log tersebar di berbagai sistem Tidak ada konteks terintegrasi Aktivitas terlihat “normal” secara individual Akibatnya: Serangan baru terlihat saat sudah terlambat. Tool Sprawl: Banyak Tools, Sedikit Hasil Ironisnya, banyak organisasi justru memiliki terlalu banyak tools: Hanya 5% yang puas dengan tool security mereka 62% berencana mengkonsolidasikan solusi Masalah utama: Policy tidak konsisten Data terfragmentasi Duplikasi fungsi False positive tinggi Alih-alih meningkatkan keamanan, kompleksitas justru memperburuk situasi. Mengapa AI Memperburuk Situasi? AI mempercepat ancaman dalam beberapa cara: 1. Kecepatan AI memungkinkan attacker melakukan scanning dan eksploitasi jauh lebih cepat. 2. Skala Serangan bisa dilakukan secara masif tanpa tambahan resource manusia. 3. Adaptasi AI dapat belajar dari respon sistem dan menyesuaikan strategi. 4. Kompleksitas Infrastruktur AI membuat aplikasi: Lebih dinamis Lebih terdistribusi Lebih sulit dipetakan Selain itu, adopsi AI yang cepat tanpa governance memperluas attack surface secara signifikan. Apa yang Dibutuhkan Keamanan Modern? Fortinet menekankan bahwa solusi tidak bisa parsial. Semua aspek harus ditangani secara terintegrasi: 1. Continuous Discovery Mengetahui semua aplikasi dan API secara real-time. 2. Deep Inspection (Beyond Authentication) Karena ancaman terjadi setelah login. 3. Real-Time Detection Deteksi harus terjadi saat aktivitas berlangsung—not after. 4. Shared Context Semua sistem harus berbagi data untuk melihat pola serangan. 5. Tool Consolidation Mengurangi fragmentasi dan meningkatkan visibilitas. Perbandingan: Security Lama vs Modern Aspek Security Tradisional Security Modern (AI Era) Model Statis Dinamis Fokus Perimeter API & behavior Detection Signature-based Behavioral & real-time Visibility Terbatas End-to-end Response Lambat Otomatis Dampak bagi Bisnis Jika organisasi tidak beradaptasi: Data lebih mudah dieksfiltrasi Serangan sulit terdeteksi Downtime meningkat Risiko reputasi dan finansial meningkat Yang paling berbahaya:serangan terlihat seperti aktivitas normal. Kesimpulan AI telah mengubah permainan dalam dunia keamanan aplikasi. Bukan hanya mempercepat inovasi, tetapi juga mempercepat ancaman dengan skala dan kompleksitas yang belum pernah terjadi sebelumnya. Masalah utamanya bukan kekurangan teknologi—melainkan ketidaksesuaian antara: Cara aplikasi modern bekerja Cara sistem keamanan dirancang Untuk tetap relevan, organisasi harus: Beralih ke pendekatan real-time Mengintegrasikan visibility & detection Mengurangi kompleksitas tools Karena di era AI ini, satu hal menjadi jelas:ancaman tidak lagi menunggu—dan keamanan tidak boleh tertinggal. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut !

Read More
April 10, 2026April 10, 2026

Menggagalkan Jaringan Kejahatan Siber Secara Global: Kolaborasi Berkelanjutan sebagai Kunci Utama

Kejahatan siber modern tidak lagi bersifat sporadis dan terisolasi. Kini, aktivitas kriminal di dunia digital berkembang layaknya ekonomi global terstruktur — dengan spesialis yang menyediakan layanan, infrastruktur, hingga dukungan keuangan untuk membuat serangan skala besar berjalan efisien dan terus berkembang. Hal ini membuat taktik lama seperti “menangkap aktor individu” tidak cukup untuk menghentikan jaringan kriminal tersebut secara menyeluruh. Artikel dari Fortinet menekankan bahwa untuk benar‑benar menggagalkan ecosystem kejahatan siber yang kompleks ini, diperlukan kolaborasi global yang terus berlanjut di seluruh sektor: antara perusahaan teknologi, penegak hukum, lembaga internasional, dan organisasi lain di seluruh dunia. Cybercrime Bukan Lagi Isolasi, Tapi Ekosistem Terstruktur Para pelaku kejahatan siber saat ini beroperasi seperti aliansi ekonomi digital: Broker akses awal membantu mendapatkan pintu masuk ke jaringan perusahaan, Pengembang malware membuat alat siap pakai yang dijual di pasar gelap, Jaringan pencucian uang mengubah hasil kejahatan menjadi aset yang dapat dipindahkan secara global. Kombinasi peran ini menciptakan ekosistem yang kuat dan adaptif, di mana kriminal berevolusi lebih cepat daripada usaha pemutusan operasional tradisional. Dari Penanggulangan Insiden ke Disrupsi Sistemik Selama bertahun‑tahun, komunitas keamanan telah menunjukkan bahwa kolaborasi memiliki dampak besar dalam mengurangi dampak suatu serangan — seperti dalam kasus Conficker Working Group yang berhasil meredam malware besar melalui kerja sama masif antara vendor teknologi, peneliti, dan penegak hukum. Namun, kolaborasi seperti itu biasanya terjadi hanya saat ada krisis tertentu — dan begitu krisis itu mereda, kerja samanya juga sering menghilang. Padahal, jaringan kejahatan siber tidak berhenti bekerja setelah satu serangan. Mereka terus memperbaiki diri, memindahkan infrastruktur, dan berevolusi, sehingga perlu model kolaborasi yang persisten, bukan hanya respons insiden sekali saja. Memetakan Ekosistem Kejahatan Siber Untuk melangkah lebih jauh, beberapa inisiatif telah mencoba memahami hubungan internal jaringan kriminal secara holistik — bukan hanya melihat serangan satu per satu. Salah satu contoh yang menonjol adalah Cybercrime Atlas, sebuah proyek yang dikembangkan oleh World Economic Forum bersama berbagai mitra dari industri, penegak hukum, dan dunia akademik. Cybercrime Atlas berfokus pada: Memetakan aktor kriminal, Infrastruktur yang mereka gunakan, Sistem keuangan yang mendukung monetisasi serangan. Pendekatan ini membantu para defender melihat struktur tindakan kejahatan siber secara luas, sehingga kampanye penghancuran bisa menarget beberapa level dalam rantai kriminal, bukan sekadar menutup satu pintu masuk saja. Kolaborasi yang Operasional, Bukan Hanya Teoretis Memiliki data dan intelijen saja belum cukup. Agar kerja sama ini efektif, organisasi perlu mekanisme operasional yang memungkinkan data intelijen mengalir antar sektor dengan aman dan cepat, lalu langsung diterjemahkan menjadi aksi nyata, seperti: Menghapus infrastruktur jahat oleh penyedia teknologi, Menyelidiki transaksi mencurigakan oleh bank, Penangkapan dan penuntutan oleh aparat hukum. Kolaborasi yang efektif juga harus terstruktur dan dapat dijalankan secara berulang, bukan bergantung pada kelompok kecil atau peristiwa tunggal. Disrupsi yang berkelanjutan memerlukan tata kelola, proses operasional, dan kepercayaan lintas jaringan global. Mengubah Ekonomi Kejahatan Siber Salah satu alasan kejahatan siber terus berkembang adalah profitabilitasnya. Selama bisnis kriminal tetap mendapatkan hasil lebih besar daripada risiko yang ditanggung, mereka akan terus melakukan operasi. Oleh karena itu, strategi disrupsi global harus menjangkau aspek ekonomi dari kejahatan siber: Penghancuran infrastruktur yang mobilitasnya cepat membutuhkan biaya tinggi, Investigasi keuangan yang membuat pencucian uang lebih sulit, Penindakan hukum yang meningkatkan risiko bagi pelaku. Dengan memperkenalkan friksi ekonomi dan ketidakpastian dalam operasi kriminal, biaya menjalankan kejahatan siber bisa meningkat, membuatnya kurang menarik bagi pelaku jangka panjang. Peran Beragam Pemangku Kepentingan Tidak ada satu pihak pun yang dapat memutus jaringan kejahatan siber sendirian. Untuk secara efektif menggagalkan operasi ini, perlu kolaborasi multi‑sektoral: Penyedia teknologi dapat melihat infrastruktur jahat lebih cepat, Tim intelijen ancaman melacak perilaku dan pola serangan, Lembaga keuangan memonitor arus dana ilegal, Penegak hukum internasional memulai penyelidikan dan penangkapan di berbagai negara. Saat kemampuan ini bekerja secara terkoordinasi, kekuatan kerjanya bisa melemahkan ketahanan operasional jaringan kriminal, bukan hanya memutus satu atau dua komponen saja. Kerja Sama Internasional Adalah Kunci Cybercrime terus mengeksploitasi batasan hukum dan yurisdiksi negara — infrastrukturnya bisa berada di satu negara, pelakunya di lain negara, dan korban di seluruh dunia. Hal ini membuat kerja sama internasional menjadi mutlak diperlukan untuk memahami, menindak, dan menghentikan jaringan tersebut. Organisasi seperti INTERPOL memainkan peran penting dalam mengkoordinasikan aksi lintas negara, sedangkan sektor swasta sering memiliki visibilitas teknis yang diperlukan untuk mengidentifikasi aktivitas jahat lebih awal. Ketika wawasan teknis dari perusahaan dan otoritas penegak hukum digabungkan, peluang untuk menangkap pelaku dan merusak operasi mereka meningkat drastis. Komunitas Disrupsi Regional Selain kolaborasi global besar, upaya di tingkat regional juga penting. Komunitas regional dapat mempercepat berbagi intelijen, menyesuaikan tanggapan terhadap ancaman lokal, dan menyusun strategi hukum yang efektif berdasarkan kondisi setempat. Ketika komunitas regional ini terhubung dengan kerangka kerja internasional, maka terbentuklah jaringan kolaboratif luas yang mampu memerangi kejahatan siber sebagaimana cara kerja jaringan kriminal itu sendiri — terdistribusi dan terkoordinasi. Menuju Disrupsi Berkelanjutan Perubahan besar dalam strategi keamanan siber yang diperlukan saat ini adalah bergerak dari sekadar mendeteksi dan merespons serangan, menuju menargetkan fondasi struktural dari jaringan kejahatan itu sendiri. Ini berarti: ✔️ Memahami peta hubungan kriminal, ✔️ Berbagi intelijen secara cepat dan aman, ✔️ Melakukan kampanye disrupsi secara berkelanjutan, ✔️ Menggabungkan pendekatan hukum dan teknologi global. Tidak seorang pun dapat mencapai ini sendirian. Kejahatan siber adalah tantangan global yang membutuhkan solidaritas antar: Pemerintah, Sektor swasta, Institusi keuangan, Peneliti keamanan, Organisasi internasional. Kesimpulan Cybercrime modern telah bertransformasi menjadi sistem ekonomi global yang terstruktur, bukan sekadar rangkaian serangan acak. Menanggulanginya membutuhkan lebih dari taktik defensif individu — tetapi strategi kolaboratif yang terkoordinasi, berkelanjutan, dan global. Dengan membangun ekosistem kerja sama yang kuat di seluruh sektor dan negara, organisasi dapat menaikkan biaya operasi kriminal tersebut dan mengurangi keandalannya, sehingga mengarah pada jaringan dunia digital yang lebih aman dan lebih adil. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut !

Read More
April 10, 2026April 10, 2026

Mengamankan Dunia Fisik yang Semakin Terhubung Secara Digital

Seiring transformasi digital berjalan cepat, sistem teknologi operasional (OT) yang dulu terisolasi kini semakin terhubung dengan jaringan IT perusahaan. Connectivitas ini membawa banyak manfaat — seperti otomatisasi, efisiensi, dan analitik — tetapi juga membuka permukaan serangan baru yang perlu ditangani dengan serius. Artikel ini membahas tantangan tersebut dan bagaimana organisasi dapat menanggapi risiko saat OT dan IT berpadu. Perubahan Besar dalam OT yang Dulu Terisolasi Selama puluhan tahun, sistem OT seperti kontrol pabrik, SCADA, PLC, dan DCS bekerja di lingkungan tertutup, fokus pada keandalan dan keselamatan daripada konektivitas eksternal. Ini karena gangguan kecil pada sistem OT bisa berdampak fisik — bukan sekadar kehilangan data, tetapi juga kerusakan mesin, bahaya lingkungan, atau risiko keselamatan manusia. Namun kini industri menuntut data OT mengalir ke sistem IT dan cloud untuk analitik dan pengambilan keputusan yang lebih baik. Koneksi ini mempercepat inovasi, tetapi juga memperluas risiko keamanan secara signifikan. Perbedaan Mendasar Antara IT dan OT Penggabungan sistem IT dan OT bukan sekadar teknis — ia membawa dampak budaya dan operasional: IT vs OT IT — mengamankan data, aplikasi, dan sistem digital. OT — mengontrol proses fisik dunia nyata seperti pabrik, grid listrik, dan mesin industri. Akibatnya, ketika masalah keamanan terjadi di IT, solusi umum dapat mematikan sistem sambil meminimalkan kerugian. Namun di OT, memutus sistem bisa menimbulkan kerusakan fisik atau gangguan operasional besar. Konvergensi IT dan OT Semakin Cepat, Tapi Tidak Sederhana Koneksi antara OT dan IT sebenarnya bukan hal baru, tetapi tujuan dan skalanya yang berubah drastis. Organisasi kini tidak hanya ingin memonitor sistem OT secara digital — mereka ingin data itu digunakan untuk analitik, otomatisasi, dan keputusan strategis. Masalahnya: banyak arsitektur OT tradisional, seperti model hierarkis Purdue, tidak cocok dengan jaringan IT modern yang lebih datar dan terhubung. Artinya, integrasi OT dan IT tidak bisa dilakukan sembarangan; perlu perencanaan keamanan yang matang agar tidak membuka celah ancaman. Tantangan Budaya yang Sering Diabaikan Salah satu hambatan terbesar dalam penggabungan IT dan OT adalah budaya kerja yang berbeda: Tim OT fokus pada uptime dan performa Tim IT fokus pada keamanan data dan akses Perbedaan prioritas ini sering menyebabkan kesenjangan komunikasi, sehingga kesepahaman mengenai risiko keamanan kurang optimal. Untuk menjembatani gap tersebut, dibutuhkan kolaborasi, pelatihan silang, dan pemahaman yang sama tentang prioritas risiko — bukan hanya pada tingkat teknologi, tetapi juga dalam budaya organisasi. Visibilitas adalah Langkah Awal terhadap Keamanan OT Sebelum menerapkan otomatisasi atau kontrol lanjutan di lingkungan OT, organisasi harus memiliki kenalan lengkap terhadap aset yang ada. Banyak sistem OT tidak memiliki inventaris perangkat yang akurat, sehingga mereka tidak sadar perangkat apa saja yang terhubung dan bagaimana perangkat tersebut berkomunikasi. Tanpa visibilitas ini, otomatisasi dapat menghasilkan data yang menyesatkan atau bahkan merusak operasi — sesuatu yang sangat berbahaya dalam lingkungan OT. Memperluas Kapabilitas IT ke OT secara Hati‑Hati Beberapa organisasi telah berhasil mengadopsi pendekatan yang terukur, yaitu dengan memperluas kemampuan keamanan IT ke dalam domain OT tanpa mengganggu operasi kritis. Ini dapat dilakukan dengan: Mengadaptasi deteksi anomali dan proses governance yang sudah teruji Menyesuaikan praktik keamanan untuk struktur OT yang sensitif Menerapkan strategi cross‑training agar tim OT dan IT memahami perspektif masing‑masing Pendekatan semacam ini bukan otomatisasi penuh — tetapi peningkatan bertahap dalam visibilitas dan ketahanan, sehingga tim bisa membangun pondasi keamanan yang stabil sambil menjaga performa OT tetap optimal. Ketahanan Adalah Tujuan Utama Kesimpulan utama dari diskusi ini adalah bahwa tujuan keamanan untuk dunia yang semakin terhubung bukan sekadar memasang alat baru, tetapi membangun ketahanan jangka panjang. Tim keamanan IT dan OT perlu bekerja sama untuk menyeimbangkan: ✔️ keamanan ✔️ keselamatan ✔️ kontinuitas operasional Keberhasilan integrasi IT dan OT terletak pada pemahaman bersama bahwa kesalahan dalam sistem OT bisa berarti dampak fisik nyata, bukan sekadar gangguan digital. Kesimpulan Saat dunia fisik — mulai dari pabrik, fasilitas energi, hingga sistem transportasi — terus terhubung online, organisasi menghadapi risiko keamanan baru yang lebih nyata dan berdampak langsung. Untuk menghadapi tantangan ini, perubahan berikut sangat penting: 🔹 Meningkatkan visibilitas terhadap aset OT 🔹 Mengintegrasikan tim IT dan OT secara budaya dan teknis 🔹 Menerapkan keamanan secara bertahap, bukan tiba‑tiba 🔹 Fokus pada ketahanan sistem jangka panjang Hanya dengan pendekatan yang matang dan terkoordinasi, organisasi dapat mengamankan sistem OT secara efektif dalam era di mana teknologi digital tidak lagi sekadar lapisan tambahan — tetapi fondasi yang menghubungkan dunia fisik dengan dunia online. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut !

Read More
April 10, 2026April 10, 2026

FortiOS 8.0: Mentransformasi Keamanan Jaringan di Era AI dan Ancaman Kuantum

Di tengah percepatan adopsi teknologi seperti kecerdasan buatan (AI), layanan cloud hybrid, dan jaringan yang semakin terdistribusi, tantangan keamanan semakin kompleks. Aplikasi modern bekerja lintas lingkungan — dari on‑premises ke multi‑cloud — sementara ancaman baru seperti serangan AI‑driven dan risiko terkait komputasi kuantum terus berkembang. Untuk menjawab tantangan ini, Fortinet meluncurkan FortiOS 8.0, sebuah sistem operasi keamanan terpadu yang dirancang untuk melindungi jaringan modern dengan pendekatan yang lebih holistik, terotomatisasi, dan aman untuk masa depan. Menghadirkan Sistem Terpadu di Dunia yang Terfragmentasi Banyak organisasi saat ini beroperasi di lingkungan hybrid dengan alat yang terpisah‑pisah, kontrol yang tidak konsisten, dan visibilitas yang terbatas. Ditambah lagi, adopsi AI dan lonjakan data terenkripsi membuat pengelolaan keamanan menjadi semakin sulit. FortiOS 8.0 dikembangkan sebagai sistem operasi terpadu yang menggabungkan kemampuan jaringan dan keamanan dalam satu platform — Fortinet Security Fabric — sehingga organisasi dapat mengelola, memantau, dan melindungi seluruh infrastruktur TI secara lebih konsisten dan efisien. 🧠 Inovasi Utama di FortiOS 8.0 📍 1. Meningkatkan Visibilitas & Kontrol AI Dengan meningkatnya penggunaan AI, termasuk agentic AI yang bekerja secara otonom, kebutuhan untuk memantau dan mengamankan aktivitas AI menjadi semakin penting. FortiOS 8.0 memperkenalkan: Observabilitas Model Context Protocol (MCP) — memberi wawasan tentang bagaimana AI agent berinteraksi di jaringan tanpa kendali manusia, sehingga tim keamanan dapat memahami, mengatur, dan menegakkan kebijakan AI yang aman. Visibilitas aktivitas antar‑agent (A2A) — memetakan komunikasi tersembunyi antara aplikasi dan AI agent untuk menghilangkan blind spot di jaringan.  2. Perlindungan Data Lebih Kuat dengan OCR di DLP FortiOS 8.0 memperluas kemampuan Data Loss Prevention (DLP) dengan fitur optical character recognition (OCR) yang mampu menyaring dan mengenali teks dari gambar, screenshot, atau dokumen yang diunggah ke layanan AI. Ini penting karena banyak alat keamanan tradisional hanya menganalisis teks biasa, sehingga konten sensitif dalam gambar bisa lolos dari pemeriksaan.  3. AI Agent di Seluruh Security Fabric AI tidak hanya diamati — FortiOS 8.0 juga menggunakan AI di seluruh platform untuk mengotomatisasi operasional seperti: Triage insiden Analisis akar penyebab Troubleshooting pada firewall dan SD‑WAN Otomatisasi ini membantu tim keamanan bekerja lebih cepat, mengurangi pekerjaan manual, dan mempercepat respons tanpa menambah beban operasional. 4. Persiapan Menghadapi Ancaman Kuantum Meskipun komputasi kuantum masih berkembang, ancaman seperti harvest now, decrypt later telah membuat enkripsi tradisional menjadi rentan di masa depan. FortiOS 8.0 menghadirkan hybrid cryptography yang menggabungkan algoritma klasik dengan pendekatan kriptografi yang tahan terhadap serangan kuantum, termasuk: Dukungan sertifikat dan pertukaran kunci yang resilient terhadap quantum Perlindungan SSL deep inspection yang aman terhadap serangan kuantum Dengan ini, data yang dienkripsi hari ini tetap terlindungi bahkan saat komputasi kuantum matang di masa mendatang. Ekosistem Keamanan yang Lebih Lengkap Selain fokus pada AI dan perlindungan kuantum, FortiOS 8.0 memperluas dukungan untuk kebutuhan jaringan modern lainnya: SASE Terbaru FortiOS 8.0 memperkenalkan fitur SASE (Secure Access Service Edge) yang lebih fleksibel, termasuk: SASE Outpost untuk penegakan kebijakan lokal sambil tetap dikelola dari cloud Sovereign SASE untuk kontrol yang lebih besar atas data yang tersimpan atau diproses sesuai regulasi regional Bundel SD‑WAN terpadu yang menyederhanakan manajemen jaringan hybrid multi‑site Ini memudahkan organisasi yang beroperasi di berbagai lokasi untuk mengelola konektivitas dan keamanan tanpa mengorbankan performa. Manfaat Utama FortiOS 8.0 Dengan semua fitur barunya, FortiOS 8.0 memberikan sejumlah manfaat penting bagi organisasi yang ingin memperkuat postur keamanan mereka: Pengurangan kompleksitas — dengan satu OS yang memadukan networking dan keamanan, organisasi tidak perlu mengelola banyak alat yang terpisah. Visibilitas penuh lintas lingkungan — dari edge hingga cloud dan IT/OT, tim keamanan mendapatkan gambaran menyeluruh terhadap semua aktivitas. Operasi yang lebih cepat dan otomatis — AI agent membantu mempercepat troubleshooting dan penanganan insiden. Proteksi masa depan terhadap ancaman quantum — data yang sensitif tetap aman setiap saat, meskipun ancaman komputasi kuantum muncul. Kesimpulan Dalam lanskap teknologi yang terus berubah — khususnya di era AI dan komputasi kuantum — pendekatan keamanan yang terfragmentasi tidak lagi memadai. Untuk menjawab tantangan ini, FortiOS 8.0 hadir sebagai landasan baru untuk Secure Networking; sebuah sistem operasi yang menyatukan kontrol, visibilitas, dan proteksi masa depan dalam satu platform terpadu. Dengan visibilitas AI di seluruh jaringan, perlindungan data yang lebih kuat, otomatisasi berbasis AI, serta kemampuan kriptografi tahan quantum, FortiOS 8.0 memberikan organisasi fondasi yang kuat untuk menghadapi tantangan keamanan saat ini dan di masa mendatang — tanpa menambah kompleksitas operasional. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut !

Read More
April 10, 2026April 10, 2026

AI Mengubah Ancaman Aplikasi Lebih Cepat Daripada Tim Keamanan Bisa Beradaptasi

Kecerdasan buatan (AI) semakin cepat diintegrasikan ke dalam aplikasi modern, tetapi cara organisasi mengamankan aplikasi dan API belum mengikuti perubahan ini. Laporan Web Application Security Report 2026 menunjukkan bahwa banyak tim keamanan tidak siap menghadapi ancaman yang muncul dari aplikasi ber‑AI — terutama karena AI telah mengubah perilaku aplikasi dan pola serangan dengan sangat cepat. Kesenjangan Antara Perilaku Aplikasi dan Perlindungan Aplikasi web dan API yang masa kini sering menggunakan AI menghasilkan lalu lintas yang dinamis dan kontekstual pada runtime. Mereka membuat panggilan API sesuai kebutuhan, menggabungkan layanan internal dan eksternal, serta beradaptasi secara otomatis berdasarkan konteks. Kontrol keamanan tradisional yang statis — misalnya daftar inventaris aplikasi yang diperbarui sesekali — tidak mampu mencerminkan perilaku ini. Akibatnya, tim keamanan sering tidak memiliki visibilitas lengkap terhadap semua aplikasi dan API yang berjalan di lingkungan mereka. Menurut survei, hanya 13% organisasi yang yakin mengetahui semua aplikasi dan API yang beroperasi di jaringan mereka. Lebih jauh lagi, API dianggap sebagai kategori paling berisiko oleh 67% responden, sekaligus menjadi area dengan kesenjangan visibilitas terbesar. Serangan AI: Lebih Cepat, Adaptif, dan Tersembunyi Meski metode serangan seperti credential stuffing atau eksploitasi lapisan aplikasi masih tetap populer, cara pelaksanaan serangan kini telah berubah signifikan. Serangan berbasis AI dapat berjalan secara terus‑menerus, beradaptasi terhadap respons pertahanan secara real time, dan menyamar sebagai trafik yang sah. Sebagai contoh: 74% organisasi melaporkan ada peningkatan serangan berbasis atau dibantu AI 58% serangan melibatkan credential‑based attacks Serangan ini mengeksploitasi jalur akses yang sah, misalnya dengan enumerasi endpoint dan uji akses, yang pada akhirnya mengakibatkan pencurian data atau eskalasi hak istimewa tanpa memicu alarm tradisional. Deteksi dan Respons Masih Terlambat Masalah utama lainnya adalah lambatnya deteksi dan respons terhadap insiden. Hanya sekitar 20% organisasi yang dapat mendeteksi peristiwa serangan dalam hitungan jam. Lebih dari separuh membutuhkan waktu seminggu atau lebih, dan hampir sepertiga butuh lebih dari sebulan — periode di mana ancaman sudah bergerak jauh sebelum tanggapan efektif diberikan. Penyebab utamanya adalah data yang tersebar di banyak sistem: Log otentikasi hanya menunjukkan login yang sah API gateway menangkap permintaan yang tampak biasa Sistem aplikasi mencatat aktivitas normal Tanpa konteks terpadu, pola serangan kompleks tidak dikenali sebagai ancaman real‑time. Tool Fragmentation Memperparah Masalah Sebagian besar organisasi tidak puas dengan alat keamanan aplikasi yang mereka miliki — hanya sekitar 5% yang merasa puas. Fragmentasi alat menyebabkan: Kebijakan tidak konsisten di berbagai solusi Duplikasi kontrol Telemetri yang tersebar Karena kontrol inspeksi dan enforcement sering ditangani oleh sistem yang berbeda, visibilitas penuh atas aktivitas aplikasi menjadi lebih sulit. Apa yang Diperlukan untuk Melindungi Aplikasi Modern Fortinet menekankan bahwa untuk menghadapi ancaman berbasis AI, organisasi perlu menata ulang strategi aplikasi dan API security secara holistik, termasuk: 1. Visibilitas Real‑Time Keamanan aplikasi harus bisa mengikuti aplikasi yang berubah dinamis dan API yang muncul secara otomatis di runtime. 2. Inspeksi Lalu Lintas yang Lebih Dalam Kontrol keamanan harus beroperasi di level session dan API, bukan hanya pada lapisan otentikasi. 3. Deteksi Terpadu dan Penegakan Kebijakan Penegakan kebijakan yang konsisten penting untuk mencegah celah yang dihasilkan oleh alat yang terpisah. FortiAppSec Cloud, misalnya, merupakan solusi yang menyatukan proteksi web application firewall (WAF), proteksi API, mitigasi bot, dan keamanan aplikasi dalam satu platform terpadu — sehingga mampu menutup celah yang terjadi akibat fragmentasi sistem. Intinya: Aplikasi dan Ancaman Telah Berkembang AI telah mendorong evolusi cepat dalam bagaimana aplikasi web dan API dibuat, dikembangkan, serta bagaimana mereka berinteraksi dengan pengguna dan layanan lain. Namun sayangnya, sistem pertahanan yang statis atau terfragmentasi kini tidak lagi cukup untuk mencerminkan realitas tersebut. Tim keamanan yang masih bergantung pada pendekatan tradisional rentan mengalami: Keterlambatan deteksi Kekurangan visibilitas Insiden yang tidak teridentifikasi selama periode panjang Solusi yang mampu mengintegrasikan visibilitas, inspeksi, dan penegakan kebijakan secara konsisten di seluruh permukaan aplikasi menjadi kebutuhan utama untuk mengejar kecepatan ancaman yang berkembang di era AI.  Kesimpulan Ancaman aplikasi di era AI tidak hanya bertambah jumlahnya — cara mereka berjalan, beradaptasi, dan menyamar membuatnya lebih sulit dideteksi oleh sistem tradisional. Untuk menjaga keamanan aplikasi modern, organisasi perlu: ✔️ Memperkuat visibilitas aplikasi dan API ✔️ Menggabungkan inspeksi dan enforcement dalam satu platform ✔️ Meningkatkan koordinasi alat keamanan untuk menghilangkan blind spot Hanya dengan pendekatan keamanan yang terintegrasi dan proaktif, organisasi dapat mengimbangi ancaman AI yang terus berkembang dan bergerak lebih cepat dari kemampuan adaptasi tim keamanan saat ini. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut !

Read More
April 10, 2026April 10, 2026

Menghentikan Kejahatan Siber Skala Besar: Mengapa Kolaborasi Global Sangat Penting

Kejahatan siber saat ini telah berkembang menjadi industri global yang terorganisir dengan sangat rapi. Serangan tidak lagi dilakukan oleh individu tunggal, melainkan oleh jaringan kriminal yang memiliki struktur, sumber daya, dan strategi yang kompleks. Dalam menghadapi ancaman ini, satu organisasi atau bahkan satu negara saja tidak cukup. Menurut Fortinet, upaya untuk menghentikan jaringan cybercrime berskala besar membutuhkan kolaborasi global yang berkelanjutan antara berbagai pihak—mulai dari pemerintah, sektor swasta, hingga komunitas keamanan siber. Evolusi Kejahatan Siber: Dari Individu ke Organisasi Global Dulu, kejahatan siber sering kali dilakukan oleh hacker individu atau kelompok kecil. Namun kini, lanskap telah berubah drastis. Cybercrime telah menjadi ekosistem yang terstruktur, bahkan menyerupai bisnis. Beberapa karakteristik utama dari jaringan kejahatan siber modern: Memiliki pembagian peran yang jelas (developer, operator, distributor) Menggunakan model bisnis seperti Ransomware-as-a-Service (RaaS) Beroperasi lintas negara dengan koordinasi tinggi Memanfaatkan teknologi canggih seperti AI dan automation Dengan struktur seperti ini, jaringan cybercrime menjadi jauh lebih sulit untuk dihentikan. Mengapa Pendekatan Tradisional Tidak Lagi Cukup Pendekatan keamanan tradisional yang hanya berfokus pada pertahanan individu tidak lagi efektif. Hal ini disebabkan oleh beberapa faktor: Serangan bersifat global dan terdistribusi Infrastruktur penyerang tersebar di berbagai negara Hukum dan regulasi berbeda-beda di setiap wilayah Kurangnya koordinasi antar organisasi Tanpa kerja sama lintas batas, banyak pelaku kejahatan siber dapat beroperasi dengan relatif aman. Peran Kolaborasi Global dalam Cybersecurity Fortinet menekankan bahwa kolaborasi global adalah kunci utama dalam mengatasi ancaman ini. Kolaborasi ini mencakup berbagai aspek: 1. Berbagi Intelijen Ancaman (Threat Intelligence) Organisasi perlu berbagi informasi tentang: Teknik serangan terbaru Indikator kompromi (IoC) Pola perilaku penyerang Dengan berbagi data, ancaman dapat dideteksi lebih cepat sebelum menyebar luas. 2. Kerja Sama antara Sektor Publik dan Swasta Pemerintah dan perusahaan swasta memiliki peran yang saling melengkapi: Pemerintah menyediakan regulasi dan penegakan hukum Perusahaan menyediakan teknologi dan inovasi Kolaborasi ini penting untuk menciptakan ekosistem keamanan yang kuat. 3. Operasi Penegakan Hukum Terkoordinasi Dalam banyak kasus, penindakan terhadap jaringan cybercrime membutuhkan kerja sama antar negara. Operasi global memungkinkan: Penangkapan pelaku lintas negara Pembongkaran infrastruktur kejahatan Penghentian operasi kriminal secara menyeluruh Contoh Keberhasilan Kolaborasi Global Beberapa operasi global telah berhasil menghentikan jaringan kejahatan siber besar. Keberhasilan ini biasanya melibatkan: Berbagi data intelijen secara real-time Koordinasi antara lembaga internasional Dukungan dari vendor keamanan seperti Fortinet Pendekatan kolaboratif ini terbukti lebih efektif dibandingkan upaya individual. Tantangan dalam Kolaborasi Global Meskipun penting, kolaborasi global juga menghadapi berbagai tantangan: 1. Perbedaan Regulasi Setiap negara memiliki hukum dan kebijakan yang berbeda terkait keamanan siber dan privasi data. 2. Kurangnya Standarisasi Tidak semua organisasi menggunakan standar yang sama dalam berbagi data atau merespons ancaman. 3. Isu Kepercayaan Berbagi informasi sensitif memerlukan tingkat kepercayaan yang tinggi antar pihak. 4. Keterbatasan Sumber Daya Tidak semua organisasi memiliki kemampuan atau sumber daya untuk berpartisipasi aktif dalam kolaborasi global. Pendekatan Fortinet dalam Mendukung Kolaborasi Sebagai salah satu pemain utama di industri keamanan siber, Fortinet активно mendorong kolaborasi melalui berbagai inisiatif: Berpartisipasi dalam komunitas threat intelligence global Mendukung kerja sama lintas industri Mengembangkan solusi keamanan berbasis AI Membantu organisasi meningkatkan kesiapan keamanan Pendekatan ini bertujuan untuk menciptakan ekosistem keamanan yang lebih terintegrasi dan responsif. Peran Teknologi dalam Memperkuat Kolaborasi Teknologi juga memainkan peran penting dalam mendukung kolaborasi global, seperti: Platform berbagi threat intelligence Sistem deteksi berbasis AI Otomatisasi respons terhadap ancaman Integrasi antar solusi keamanan Dengan teknologi yang tepat, kolaborasi dapat dilakukan lebih cepat, akurat, dan efisien. Dampak Kolaborasi Global terhadap Keamanan Siber Kolaborasi yang efektif dapat memberikan berbagai manfaat, antara lain: Deteksi ancaman lebih cepat Pengurangan risiko serangan besar Respons yang lebih terkoordinasi Perlindungan yang lebih luas Sebaliknya, tanpa kolaborasi, organisasi akan terus berada dalam posisi reaktif terhadap ancaman yang semakin kompleks. Tabel Ringkasan: Tantangan vs Solusi Cybercrime Global Tantangan Dampak Solusi Kolaboratif Hasil yang Dicapai Jaringan cybercrime global Sulit dihentikan Kolaborasi lintas negara Penindakan lebih efektif Kurangnya intelijen ancaman Deteksi lambat Threat intelligence sharing Deteksi lebih cepat Regulasi berbeda Hambatan koordinasi Harmonisasi kebijakan Kerja sama lebih lancar Fragmentasi sistem keamanan Respons tidak konsisten Integrasi platform Efisiensi meningkat Kurangnya visibilitas Risiko tinggi Monitoring global Kontrol lebih baik Kesimpulan Kejahatan siber telah berkembang menjadi ancaman global yang kompleks dan terorganisir. Dalam menghadapi tantangan ini, pendekatan individu tidak lagi cukup. Dibutuhkan kolaborasi yang berkelanjutan antara berbagai pihak di seluruh dunia. Seperti yang ditekankan oleh Fortinet, masa depan keamanan siber bergantung pada kemampuan kita untuk bekerja sama, berbagi informasi, dan merespons ancaman secara kolektif. Di era digital yang semakin terhubung, keamanan bukan lagi tanggung jawab satu pihak—melainkan tanggung jawab bersama. 🚀 Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut !

Read More
April 10, 2026April 10, 2026

AI Mengubah Lanskap Ancaman Aplikasi: Tantangan Baru bagi Tim Keamanan

Perkembangan Artificial Intelligence (AI) tidak hanya membawa inovasi bagi dunia bisnis, tetapi juga mengubah secara drastis lanskap ancaman siber. Aplikasi modern yang kini terintegrasi dengan AI menjadi lebih dinamis, kompleks, dan sulit dipantau menggunakan pendekatan keamanan tradisional. Menurut Fortinet, perubahan ini menciptakan kesenjangan besar antara cara aplikasi bekerja dan bagaimana sistem keamanan saat ini beroperasi. Akibatnya, banyak organisasi kesulitan untuk menjaga keamanan aplikasi mereka di tengah evolusi ancaman yang semakin cepat. AI Mempercepat Perubahan Perilaku Aplikasi Aplikasi modern berbasis AI tidak lagi statis. Mereka mampu: Menghasilkan API secara dinamis Beradaptasi dengan konteks pengguna Menggunakan layanan internal dan eksternal secara fleksibel Perilaku ini membuat sistem aplikasi menjadi jauh lebih kompleks dibandingkan aplikasi tradisional. Sayangnya, banyak solusi keamanan masih dirancang untuk lingkungan yang lebih sederhana dan dapat diprediksi. Akibatnya, sistem keamanan sering gagal memahami bagaimana aplikasi benar-benar bekerja dalam kondisi nyata. Krisis Kepercayaan terhadap Keamanan Aplikasi Data menunjukkan bahwa tingkat kepercayaan terhadap keamanan aplikasi saat ini cukup rendah. Hanya sebagian kecil organisasi yang merasa yakin dengan kemampuan mereka dalam melindungi sistem, terutama yang berbasis AI. Beberapa fakta penting: Hanya sekitar 29% organisasi percaya pada keamanan aplikasi mereka Turun menjadi 15% untuk aplikasi berbasis AI Bahkan hanya 12% yang yakin terhadap perlindungan dari serangan AI Angka ini menunjukkan adanya gap besar antara adopsi AI dan kesiapan keamanan. Masalah Utama: Kurangnya Visibilitas Salah satu tantangan terbesar adalah visibilitas. Banyak organisasi tidak memiliki gambaran lengkap tentang: Aplikasi yang berjalan API yang digunakan Interaksi antar sistem Hanya sekitar 13% organisasi yang benar-benar yakin mengetahui semua aplikasi dan API dalam lingkungan mereka. Padahal, API kini menjadi salah satu target utama serangan, dengan sebagian besar organisasi menganggapnya sebagai titik risiko tertinggi. AI Mengubah Cara Serangan Dilakukan Menariknya, jenis serangan yang digunakan tidak sepenuhnya baru. Teknik seperti: Credential stuffing API abuse Exploit aplikasi Masih menjadi metode utama. Namun, cara eksekusinya telah berubah drastis karena bantuan AI. Serangan modern kini: Berjalan secara otomatis dan terus-menerus Mampu beradaptasi dengan sistem pertahanan Menyamar sebagai trafik normal Sebanyak 74% organisasi melaporkan peningkatan serangan berbasis AI atau AI-assisted. Hal ini membuat serangan semakin sulit dibedakan dari aktivitas pengguna yang sah. Kesenjangan Besar dalam Deteksi dan Respons Selain visibilitas, tantangan lain adalah kemampuan deteksi dan respons yang belum mampu mengimbangi kecepatan serangan. Data menunjukkan: Hanya 20% organisasi dapat mendeteksi insiden dalam hitungan jam Lebih dari 50% membutuhkan waktu hingga seminggu Sebagian bahkan membutuhkan lebih dari satu bulan Keterlambatan ini sangat berbahaya, karena sebagian besar kerusakan terjadi selama periode tersebut. Masalah utamanya adalah data tersebar di berbagai sistem: Log autentikasi API gateway Aplikasi Tanpa korelasi yang baik, ancaman sering tidak terdeteksi secara real-time. Fragmentasi Tools Memperparah Masalah Banyak organisasi menggunakan berbagai tools keamanan yang tidak terintegrasi. Hal ini menyebabkan: Kebijakan keamanan tidak konsisten Duplikasi fungsi Data terpisah-pisah Hanya sekitar 5% organisasi yang merasa puas dengan tools keamanan mereka saat ini. Sebagai akibatnya, banyak perusahaan mulai mempertimbangkan konsolidasi solusi keamanan. Mengapa Pendekatan Lama Tidak Lagi Efektif Pendekatan keamanan tradisional biasanya berbasis pada: Inventaris aset tetap Aturan statis Inspeksi berbasis perimeter Namun, dalam lingkungan AI: Aplikasi terus berubah API muncul secara dinamis Trafik tidak lagi dapat diprediksi Ini membuat model lama tidak lagi relevan untuk menghadapi ancaman modern. Solusi: Pendekatan Terintegrasi dan Real-Time Untuk mengatasi tantangan ini, Fortinet menekankan perlunya pendekatan baru yang mencakup: 1. Continuous Discovery Organisasi harus terus memantau aplikasi dan API yang muncul secara dinamis. 2. Deep Inspection Beyond Authentication Keamanan tidak cukup hanya pada login—aktivitas setelah akses juga harus dianalisis. 3. Real-Time Detection Ancaman harus dideteksi saat terjadi, bukan setelahnya. 4. Konsolidasi Tools Mengurangi fragmentasi dengan platform terintegrasi agar data dan kebijakan lebih konsisten. Peran Platform Terpadu seperti FortiAppSec Cloud Sebagai solusi, Fortinet menghadirkan platform seperti FortiAppSec Cloud, yang menggabungkan: Web Application Firewall (WAF) API security Bot protection Application security services Pendekatan ini memungkinkan: Visibilitas menyeluruh Kebijakan konsisten Deteksi ancaman lebih cepat Dengan satu platform terpadu, organisasi dapat mengurangi blind spot yang selama ini menjadi celah utama serangan. Tabel Ringkasan Tantangan dan Solusi AI dalam Keamanan Aplikasi Tantangan Dampak Solusi Fortinet Hasil yang Dicapai Aplikasi dinamis berbasis AI Sulit dipantau Continuous discovery Visibilitas meningkat Kurangnya visibilitas API Risiko serangan tinggi API security terintegrasi Kontrol lebih baik Serangan berbasis AI Sulit dideteksi Real-time inspection Deteksi lebih cepat Fragmentasi tools Kebijakan tidak konsisten Platform terintegrasi Efisiensi operasional Deteksi lambat Dampak serangan besar AI-driven detection Respons lebih cepat Kesimpulan AI telah mengubah cara aplikasi dibangun sekaligus cara serangan dilakukan. Namun, banyak organisasi masih menggunakan pendekatan keamanan lama yang tidak lagi relevan. Akibatnya, muncul kesenjangan besar antara kecepatan inovasi dan kemampuan pertahanan. Untuk menjembatani gap ini, organisasi perlu mengadopsi strategi baru yang lebih adaptif, real-time, dan terintegrasi. Seperti yang ditegaskan oleh Fortinet, masa depan keamanan aplikasi tidak lagi bergantung pada satu lapisan perlindungan, tetapi pada kemampuan untuk memahami seluruh ekosistem aplikasi secara menyeluruh. Di era AI, keamanan bukan hanya soal perlindungan—tetapi juga soal kecepatan beradaptasi. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan Fortinet Indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi fortinet.ilogoindonesia.id untuk informasi lebih lanjut !

Read More
  • 1
  • 2
  • 3
  • 4
  • …
  • 14
  • Next

Recent Posts

  • “Sustainability Jadi Standar Baru: Bagaimana Fortinet Memimpin dengan Sertifikasi EPD Global”
  • “Shadow AI: Ancaman Tak Terlihat yang Diam-Diam Tumbuh di Dalam Organisasi Anda”
  • “AI Security Bukan Fitur Tambahan: Mengapa Harus Menjadi Keputusan Arsitektur Sejak Awal?”
  • “AI Mempercepat Ancaman Aplikasi: Mengapa Tim Keamanan Selalu Tertinggal?”
  • Menggagalkan Jaringan Kejahatan Siber Secara Global: Kolaborasi Berkelanjutan sebagai Kunci Utama

Recent Comments

No comments to show.

Archives

  • May 2026
  • April 2026
  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024

Categories

  • blog
  • Fortinet
  • Uncategorized

Fortinet Indonesia adalah bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi Fortinet. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • fortinet@ilogoindonesia.id