Pencegahan Eksfiltrasi Data: Cara Melindungi PHI, PII, dan Lainnya Pencegahan eksfiltrasi data: inilah yang diharapkan dimiliki oleh para pihak yang baik ketika para peretas menyerang sistem. Namun pada kenyataannya, eksfiltrasi data adalah pemindahan data secara tidak sah dari komputer atau jaringan ke tujuan eksternal. Mengapa eksfiltrasi data begitu sulit dihentikan? Eksfiltrasi bisa dilakukan oleh orang dalam yang berniat jahat atau oleh peretas, namun juga bisa terjadi karena aplikasi pihak ketiga yang kurang aman memiliki akses ke data perusahaan Anda. Eksfiltrasi data dapat menyebabkan pelanggaran data yang mahal, hilangnya kekayaan intelektual yang berharga, pelanggaran kepatuhan, dan kerusakan reputasi—semuanya berdampak pada kerugian finansial yang besar. Eksfiltrasi data bisa terjadi melalui berbagai saluran, seperti email, penyimpanan cloud, flashdisk, protokol transfer file, atau lalu lintas jaringan. Bisa dilakukan secara sengaja atau tidak sengaja, serta bisa bersifat terencana atau oportunistik. Inilah mengapa eksfiltrasi data sulit dihentikan—terdapat banyak motivasi bagi individu untuk menyalin file ke tempat yang tidak semestinya, dan terlalu banyak cara untuk melakukannya. Pencegahan eksfiltrasi data membutuhkan fokus yang jelas untuk menjaga semua file data penting organisasi Anda tetap aman. Pencegahan yang efektif membutuhkan visibilitas dan kontrol atas data. Organisasi tidak akan bisa melindungi data yang tidak bisa mereka lihat. 4 Praktik Terbaik Pencegahan Eksfiltrasi Data Mencegah eksfiltrasi data berarti melindungi data pribadi pelanggan seperti PHI (Protected Health Information), PII (Personally Identifiable Information), IP (Intellectual Property), dan jenis data sensitif lainnya. Beberapa praktik terbaik yang penting meliputi: 1. Terapkan solusi penemuan dan klasifikasi data Penemuan data adalah langkah pertama karena membantu mengidentifikasi semua data yang perlu dilindungi. Klasifikasi data membantu memprioritaskan upaya perlindungan dan mengurangi eksposur terhadap data paling kritis Anda. Produk DSPM (Data Security Posture Management) yang baik dapat mengotomatiskan proses ini. Sebagai contoh, Forcepoint DSPM dapat menemukan hampir satu juta file per jam. 2. Terapkan solusi Pencegahan Kehilangan Data (DLP) yang kuat Alat DLP yang kuat dapat mendeteksi dan memblokir upaya eksfiltrasi data berdasarkan aturan dan kebijakan yang telah ditentukan sebelumnya. Contohnya, Forcepoint ONE Data Security memungkinkan organisasi menggunakan 1.700 kebijakan bawaan untuk mencegah eksfiltrasi data melalui berbagai saluran seperti web, cloud, email, jaringan, dan endpoint. 3. Pantau aktivitas karyawan secara berkelanjutan Selain mengetahui siapa yang memiliki akses ke file sensitif, penting juga untuk memahami apa yang mereka lakukan dengan file tersebut. Alat seperti Risk-Adaptive Protection (RAP) memperluas kemampuan DLP dengan menggunakan analisis perilaku untuk mengidentifikasi tindakan pengguna yang berisiko, dan memungkinkan penyesuaian kebijakan data secara dinamis berdasarkan perilaku tersebut. RAP juga mengotomatiskan tindakan dalam kebijakan yang berlaku. 4. Edukasi dan latih karyawan Meningkatkan kesadaran dan memberikan panduan kepada karyawan tentang praktik terbaik keamanan data harus mencakup pelatihan mengenai metode dan motivasi umum eksfiltrasi data, serta konsekuensi dan risikonya. Dorong karyawan untuk tetap produktif sambil mematuhi prosedur keamanan data yang ditetapkan oleh organisasi. Itulah ide di balik salah satu fitur paling banyak diminta oleh pelanggan—Forcepoint ONE Data Security kini memiliki popup DLP yang dapat disesuaikan, yang memungkinkan admin menjelaskan kepada karyawan alasan suatu kebijakan diterapkan saat kejadian berlangsung. Biaya Mengabaikan Eksfiltrasi Data Mengabaikan eksfiltrasi data bisa menjadi kesalahan mahal bagi organisasi. Menurut laporan IBM, rata-rata biaya pelanggaran data pada tahun 2020 mencapai $3,86 juta, dan waktu rata-rata untuk mengidentifikasi dan menahan pelanggaran adalah 280 hari. Eksfiltrasi data dapat mengikis kepercayaan pelanggan, merusak reputasi merek, dan mengekspos informasi sensitif kepada pesaing atau pihak musuh. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan forcepoint indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi forcepoint.ilogoindonesia.id untuk informasi lebih lanjut!
Month: September 2025
Berita Keamanan yang Bisa Anda Gunakan
Berita Keamanan yang Bisa Anda Gunakan—Edisi 17 Selamat datang di edisi mingguan Forcepoint Security News—kumpulan berita yang dirancang untuk memberikan gambaran singkat tentang apa yang terjadi di dunia industri keamanan siber. Edisi 17 menampilkan berita-berita mengenai pembebasan jurnalis WSJ Evan Gershkovich, konfirmasi Microsoft bahwa serangan DDoS menyebabkan gangguan pada layanan Azure dan 365 baru-baru ini, dakwaan Departemen Kehakiman AS terhadap peretas Korea Utara yang berada di balik serangan ransomware ke rumah sakit, studi baru IBM yang mengungkapkan bahwa rata-rata kerugian akibat kebocoran data di tahun 2024 mencapai hampir $5 juta, dan lainnya. Berikut adalah berita-berita yang menjadi perhatian kami: AS Membebaskan Peretas dan Mata-mata Rusia Sebagai Bagian dari Pertukaran Tahanan Amerika Serikat, Jerman, dan Slovenia telah mengoordinasikan pertukaran tahanan besar-besaran dengan Rusia dan Belarus, yang dimediasi oleh Turki. Pertukaran kompleks ini mencakup pembebasan peretas, mata-mata, dan seorang pembunuh. Di antara yang dibebaskan termasuk warga AS seperti jurnalis Wall Street Journal Evan Gershkovich dan veteran Marinir Paul Whelan. Rusia mendapatkan kembali delapan warganya, termasuk peretas terkenal Roman Seleznev dan Vladislav Klyushin, serta mata-mata Artem dan Anna Dultsev. Pertukaran ini menyoroti upaya diplomatik besar di tengah ketegangan geopolitik saat ini, menunjukkan keseimbangan rumit dalam hubungan internasional. Microsoft Mengatakan Gangguan Besar pada Azure Disebabkan oleh Serangan DDoS Serangan Distributed Denial-of-Service (DDoS) menyebabkan gangguan selama sembilan jam pada layanan Microsoft Azure dan Microsoft 365 di seluruh dunia. Serangan ini memicu lonjakan trafik yang melebihi kapasitas sistem perlindungan DDoS Microsoft, menyebabkan gangguan pada layanan seperti Microsoft Entra, Intune, Power BI, dan Azure App Services. Kesalahan dalam penerapan mekanisme pertahanan Microsoft memperburuk dampak serangan. Microsoft telah menyesuaikan konfigurasi jaringan dan melakukan failover untuk memitigasi masalah ini. Mereka berencana merilis laporan pasca-insiden secara rinci dalam dua minggu ke depan. DOJ AS Menuntut Peretas Korea Utara atas Serangan Ransomware ke Rumah Sakit Departemen Kehakiman AS (DOJ) telah mendakwa Rim Jong Hyok, seorang peretas asal Korea Utara, karena melakukan serangan ransomware ke rumah sakit-rumah sakit di AS dan mencuci uang hasil serangan tersebut untuk mendukung aktivitas ilegal Korea Utara. Hyok, yang terkait dengan grup Andariel, menggunakan ransomware Maui untuk menargetkan fasilitas layanan kesehatan, membahayakan nyawa banyak orang. DOJ dan Departemen Luar Negeri AS mengumumkan hadiah sebesar $10 juta bagi siapa pun yang memberikan informasi yang mengarah pada penangkapannya. Grup peretas ini juga diketahui menyerang sektor pertahanan, teknologi, dan pemerintahan di berbagai negara, serta mendapatkan data militer dan teknis yang sensitif. Peretas Korea Utara Direkrut oleh Vendor Keamanan AS, Langsung Memasang Malware Seorang peretas Korea Utara berhasil menyusup ke perusahaan keamanan AS, KnowBe4, dengan menyamar sebagai insinyur perangkat lunak berbasis AS menggunakan identitas curian dan foto yang dibuat oleh AI. Meskipun berhasil lolos wawancara dan pemeriksaan latar belakang, aktivitas mencurigakan terdeteksi ketika workstation yang diberikan mencoba memuat malware. Tim Security Operations Center (SOC) KnowBe4 berhasil mengatasi ancaman sebelum terjadi kerusakan besar. Peretas ini menggunakan teknik canggih, termasuk memanipulasi file riwayat sesi dan mencoba menjalankan perangkat lunak ilegal menggunakan Raspberry Pi. Pakar keamanan eksternal dan FBI kini sedang menyelidiki insiden ini, yang menyoroti kecanggihan taktik aktor negara dan perlunya protokol keamanan yang ketat. Biaya Kebocoran Data di Tahun 2024 Capai $4,88 Juta, Menurut Studi Terbaru IBM Laporan Biaya Kebocoran Data IBM 2024 mengungkapkan bahwa rata-rata biaya kebocoran data naik menjadi $4,88 juta, meningkat 10% dari tahun 2023. Studi ini didasarkan pada data dari lebih dari 600 perusahaan di 17 industri di 16 negara. Laporan ini menyoroti bahwa penggunaan AI untuk deteksi dan pencegahan kebocoran dapat menghemat biaya rata-rata sebesar $2,2 juta. Kekurangan staf dan pelatihan pengguna yang tidak memadai tetap menjadi masalah utama, sementara melibatkan penegak hukum dalam kasus ransomware terbukti secara signifikan menurunkan biaya. Laporan ini menekankan pentingnya peningkatan langkah-langkah keamanan, terutama dengan meningkatnya risiko dari penggunaan AI generatif. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan forcepoint indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi forcepoint.ilogoindonesia.id untuk informasi lebih lanjut!
DSPM Beroperasi Secepat GenAI
Hingga beberapa tahun lalu, penggunaan AI dalam kehidupan pribadi dan profesional kita masih terdengar seperti fiksi ilmiah. Kini, berbagai sektor mulai mengintegrasikan aplikasi GenAI ke dalam tumpukan teknologi mereka, menjanjikan peningkatan produktivitas, kreativitas, dan efisiensi. Dari model bahasa alami yang menghasilkan teks hingga algoritma deep learning yang menciptakan gambar dan video realistis, GenAI tampaknya siap membawa dampak besar. Di balik tampilannya, GenAI digerakkan oleh data—baik dalam bentuk input (prompt) maupun output (respons). Hal ini menimbulkan kekhawatiran tentang keamanan dan tata kelola data bagi organisasi. Tantangan utamanya: Bagaimana memanfaatkan kekuatan GenAI sambil menjaga data sensitif tetap aman? Di sinilah peran Data Security Posture Management (DSPM) menjadi sangat penting. DSPM memungkinkan organisasi untuk menemukan, mengklasifikasikan, memantau penggunaan data, dan mengidentifikasi risiko data, seperti mendeteksi data sensitif yang berada di lokasi yang tidak semestinya. Seiring teknologi GenAI yang terus berkembang pesat, risiko data juga ikut meningkat. Karena itu, solusi DSPM perlu dapat mengimbangi kecepatan GenAI. Berikut adalah tiga kemajuan GenAI, risiko yang terkait, dan bagaimana DSPM mengatasinya: 1. Federated Learning Cara kerjanya: Federated learning melatih model AI secara terdesentralisasi menggunakan banyak server. Masing-masing server menyimpan datanya secara lokal dan tidak membagikannya ke server lain dalam pelatihan AI. Risiko data: Meskipun federated learning dirancang untuk mengurangi risiko data dengan melarang pertukaran data antar server, data lokal pada server bisa saja mengandung informasi sensitif seperti kekayaan intelektual (IP), PPI, PHI, atau data rahasia yang seharusnya tidak meninggalkan organisasi. Bagaimana DSPM mengatasinya: Dengan kontrol akses yang ketat, DSPM memastikan bahwa data sensitif tidak digunakan dalam pelatihan model AI. Hal ini dilakukan dengan mengatur hak akses pengguna terhadap file sensitif dan memantau siapa saja yang mengakses aplikasi GenAI. 2. Multimodal AI Cara kerjanya: Multimodal AI digunakan dalam aplikasi GenAI seperti DALL·E milik OpenAI, di mana pengguna memberikan prompt teks untuk menghasilkan gambar. Sistem ini bekerja dengan memproses dan belajar dari berbagai sumber data seperti teks, gambar, dan audio untuk menghasilkan respons. Risiko data: Privasi data menjadi risiko dalam multimodal AI karena model ini memproses berbagai tipe data. Organisasi perlu mengetahui jenis data apa yang digunakan untuk melatih model, terutama data yang diatur oleh regulasi privasi seperti GDPR, CCPA, dan lainnya. Bagaimana DSPM mengatasinya: Meskipun pengguna berniat baik, mereka tetap bisa secara tidak sengaja memasukkan data yang diatur, seperti PII, ITAR, PCI-DSS, ke dalam aplikasi GenAI. DSPM dapat mengidentifikasi jenis data ini, memverifikasi apakah data tersebut dibagikan lintas wilayah—yang dapat melanggar hukum kedaulatan data—dan menunjukkan berapa banyak aplikasi GenAI yang mengandung data yang diatur. Solusi GenAI Security kami saat ini sudah mampu melakukan ini untuk ChatGPT Enterprise, dan kami akan terus menambah dukungan untuk lebih banyak platform GenAI ke depannya. 3. Pelatihan Skala Besar dan Fine-Tuning Cara kerjanya: Pelatihan skala besar dan fine-tuning adalah metode yang saat ini digunakan untuk melatih GenAI. Metode ini terus berkembang dan menjadi lebih efisien seiring mesin AI menyerap dan mempelajari berbagai tipe data. Risiko data: Ketika seorang pengguna mengajukan pertanyaan ke aplikasi GenAI, respons yang diberikan bisa berasal—secara langsung atau tidak langsung—dari data yang sebelumnya dimasukkan. Misalnya, seorang karyawan lembaga keuangan mengunggah file yang berisi informasi kartu kredit pelanggan dan data rahasia lainnya untuk meminta GenAI membuat spreadsheet. Data ini akan digunakan untuk melatih dan meningkatkan model AI. Jika kemudian seorang siswa meminta contoh spreadsheet dengan informasi kartu kredit, respons AI bisa jadi mencerminkan data yang diunggah oleh pengguna sebelumnya. Bagaimana DSPM mengatasinya: Solusi DSPM saat ini dirancang untuk memberikan visibilitas lebih baik terhadap tipe data yang digunakan dalam prompt. Solusi GenAI Security kami terintegrasi dengan ChatGPT Enterprise API. Dengan akses tingkat API ini, DSPM kami dapat memberikan laporan rinci tentang penggunaan GenAI—seperti siapa saja yang mengakses alat ini, siapa yang melanggar regulasi privasi, siapa yang membagikan data sensitif secara berlebihan, dan banyak lagi terkait penggunaan ChatGPT Enterprise. Solusi kami juga memberikan visibilitas terhadap file yang diunggah ke dalam ChatGPT Enterprise, memungkinkan organisasi meninjau aktivitas dan merancang kebijakan keamanan data yang lebih kuat. Menuju Masa Depan AI yang Aman Seperti semua inovasi, GenAI akan terus berkembang dengan fungsionalitas baru. Dengan memanfaatkan solusi DSPM modern, organisasi dapat memaksimalkan fungsi-fungsi tersebut, mendapatkan keunggulan kompetitif secara aman, dan meminimalkan risiko data serta ketidakpatuhan regulasi. Dengan Forcepoint DSPM, organisasi dapat mempercepat adopsi AI mereka dengan percaya diri, mengetahui bahwa data sensitif mereka tetap aman. Tidak seperti solusi DSPM tradisional yang tidak dapat melihat data apa yang digunakan dalam aplikasi GenAI, hanya Forcepoint yang memiliki kemampuan untuk melihat dan menghapus data yang tersimpan dalam percakapan ChatGPT Enterprise, termasuk riwayat chat. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan forcepoint indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi forcepoint.ilogoindonesia.id untuk informasi lebih lanjut!
Mendukung Praktik HR yang Berfokus pada Manusia dengan Generative AI
Mendukung Praktik HR yang Berfokus pada Manusia dengan Generative AI Seiring kita menghadapi fenomena ledakan Generative AI (GenAI) yang terus berlangsung, satu hal yang secara konsisten kami amati adalah bagaimana bisnis terus berinteraksi dengan data dalam cara-cara yang sebelumnya belum dipertimbangkan. Bagi para pemimpin HR yang menangani jenis data paling sensitif – yaitu data yang berkaitan dengan manusia – prioritas terhadap keamanan data menjadi sangat penting. Di Forcepoint, kami berkesempatan menjadi pengguna awal alat bisnis berbasis GenAI, dan kami menyaksikan betapa pentingnya HR bekerja sama erat dengan para ahli hukum untuk sukses dalam transformasi AI. Dalam artikel blog ini, kami menyajikan kerangka pendekatan lintas fungsi yang dapat digunakan oleh para pemimpin HR sebagai template untuk memanfaatkan AI secara aman dan efektif, sambil tetap melindungi manusia dan kekayaan intelektual. Bagaimana GenAI Selaras dengan Tujuan Utama HR Departemen HR di Forcepoint berupaya mencapai tiga tujuan utama: Memprioritaskan dan membangun fokus yang berorientasi pada manusia dan pelanggan untuk anggota tim; Menarik dan mempertahankan talenta berkinerja tinggi; dan Merancang pengalaman karyawan sepanjang perjalanan mereka di perusahaan. Kami tertarik untuk melihat bagaimana GenAI dapat membantu kami lebih baik dalam mencapai ketiga tujuan tersebut. Kemampuan kami dalam memanfaatkan manfaat AI yang sedang berkembang bisa menjadi keunggulan kompetitif yang signifikan, membantu kami melampaui ekspektasi pelanggan dan memberikan sumber daya yang dibutuhkan karyawan untuk sukses. Namun sebagai pemain utama di sektor keamanan data, kami sadar betul akan risiko penerapan alat GenAI secara sembarangan — mulai dari kehilangan kekayaan intelektual yang dimasukkan ke dalam Large Language Models (LLM) seperti ChatGPT, hingga tanggung jawab hukum terkait pelatihan AI dengan materi berhak cipta, serta bias dan kesalahan yang bisa memengaruhi pengambilan keputusan dan menimbulkan ketidakadilan. Oleh karena itu, pendekatan kami terhadap transformasi AI ditandai dengan perencanaan yang matang serta pertimbangan menyeluruh atas dampak keamanan dan hukum dari setiap alat baru yang kami perkenalkan. Membangun Fondasi Aman untuk Transformasi AI Mengambil langkah yang disengaja untuk mengadopsi solusi GenAI dalam proses yang berorientasi pada manusia mengharuskan tim HR dan Legal bekerja sama secara erat. Oleh karena itu, semua keputusan terkait pengenalan alat berbasis AI diarahkan ke AI Council kami, sebuah tim lintas fungsi yang terdiri dari para ahli dari seluruh organisasi. Dewan ini mempromosikan pemahaman dan pertimbangan perusahaan secara menyeluruh terhadap berbagai alat dan use case AI, sekaligus mengomunikasikan manfaat AI secara jelas agar dapat memperoleh dukungan dari karyawan. Dewan ini juga membantu menjaga ROI tetap sehat dengan mencegah adopsi alat AI yang redundan di perusahaan. Setiap use case potensial yang dapat dicapai dengan solusi GenAI dievaluasi secara independen oleh AI Council, dan masing-masing diberikan persyaratan serta persetujuan unik sebelum keputusan adopsi dibuat. AI Council mempertimbangkan setiap kasus dari sudut pandang hukum. Kami tidak hanya memikirkan apa yang bisa diberikan oleh aplikasi AI tersebut, tetapi juga bagaimana cara terbaik melindungi orang-orang kami (baik karyawan maupun pelanggan), data mereka, dan hak-hak individu mereka. Jelas bahwa menjaga kontrol atas kekayaan intelektual dan rahasia dagang sangat penting, terutama dalam penggunaan alat yang berbasis LLM. Kami juga mendiskusikan bagaimana mengidentifikasi dan menetralisir bias yang dapat muncul dalam sistem AI. Proses pengambilan keputusan melalui AI Council ini menuntut tingkat organisasi yang tinggi. Komunikasi internal dan edukasi sangat penting untuk membangun kesadaran dan keselarasan di seluruh organisasi kami serta memungkinkan kami menerapkan batasan dan panduan yang efektif dalam implementasi AI. Tidak ada alat GenAI yang ditambahkan ke toolkit HR kami sampai kami yakin bahwa alat tersebut dapat digunakan untuk kebaikan dan tidak akan membahayakan individu maupun masyarakat. Menurut Chief People Officer Emilie McLaughlin: Prioritaskan dan Rancang Strategi Penggunaan GenAI untuk HR Penerapan teknologi baru pasti akan menimbulkan tantangan dan perubahan yang sulit diprediksi sepenuhnya. Oleh karena itu, selain perencanaan yang cermat, kami menentukan urutan prioritas untuk use case GenAI kami dan berupaya menyelesaikan satu hal sebelum melangkah ke yang berikutnya. Pendekatan bertahap ini membantu kami belajar dari pengalaman penggunaan AI pertama dan menerapkan pelajaran tersebut ke proyek berikutnya. Tiga use case utama pertama kami dalam teknologi GenAI adalah: 1. Peningkatan Produktivitas Pribadi Mengadopsi alat untuk meningkatkan produktivitas individu dan mengotomatisasi tugas-tugas yang menyita waktu bukanlah domain eksklusif HR, namun ini membantu kami mencapai tujuan kami — terutama dalam memberikan sumber daya yang diinginkan karyawan dan mendukung fokus kami pada manusia. Ini adalah use case yang logis untuk dimulai, terutama karena kami melihat bahwa karyawan cenderung menggunakan alat untuk mempermudah pekerjaan mereka, baik dengan atau tanpa persetujuan perusahaan. Untuk membatasi penyebaran shadow IT dan mencegah eksposur data sensitif termasuk kekayaan intelektual, kami memeriksa secara hati-hati versi enterprise dari aplikasi berbasis LLM seperti ChatGPT dan Microsoft Copilot untuk menemukan yang paling cocok bagi perusahaan. Setelah memilih alat yang tepat, kami mengomunikasikan pedoman penggunaan dan memberikan pelatihan wajib agar pengguna selaras dan tahu cara menggunakan teknologi ini secara aman. Proses pengambilan keputusan awal ini akan menjadi dasar bagi use case selanjutnya, dan kami kemungkinan akan terus mengadopsi alat produktivitas baru sesuai kebutuhan. 2. Otomatisasi Rekrutmen Fokus berikutnya adalah bagaimana menggunakan otomatisasi untuk meningkatkan efisiensi rekrutmen dan memperluas jangkauan pencarian kami guna mendukung tujuan menarik talenta berkinerja tinggi. Salah satu prinsip utama kami dalam use case ini adalah tidak kehilangan sentuhan manusia — “H” dalam HR — dengan terlalu bergantung pada otomatisasi atau membiarkan AI mengambil keputusan sendiri. Kami mencari alat yang bisa meningkatkan kemampuan rekrutmen kami, tetapi tetap membutuhkan tinjauan langsung oleh manusia. Menyeimbangkan antara riset otomatis dan penilaian manusia penting untuk memastikan bahwa bias tidak muncul dan memengaruhi kemampuan kami dalam merekrut tenaga kerja yang beragam dan berkualitas. Ini juga memastikan operasi kami sesuai dengan regulasi terbaru tentang penggunaan AI di perusahaan dan mematuhi hukum ketenagakerjaan global. 3. Mendorong Layanan Mandiri Karyawan Dengan use case kedua sedang dalam tahap implementasi, prioritas kami selanjutnya adalah membangun pusat layanan karyawan untuk mendukung tujuan merancang keseluruhan perjalanan karyawan. Use case ini bertujuan untuk mengurangi ketergantungan pada pertanyaan HR rutin dan memberdayakan karyawan agar bisa mengelola lebih banyak hal sendiri melalui kapabilitas layanan mandiri yang intuitif. Perjalanan karyawan dimulai dari perekrutan dan orientasi, di mana mereka harus dibantu memahami peran mereka dan menetapkan tujuan yang tepat untuk mempertahankan kinerja tinggi. Perjalanan ini berlanjut melalui…
Apakah SWG Sudah Mati?
Apakah SWG Sudah Mati? Tinjauan Singkat tentang Secure Web Gateway Modern Secure Web Gateway (SWG) adalah salah satu teknologi keamanan berbasis internet yang pertama dan paling banyak digunakan. Teknologi ini telah berevolusi selama bertahun-tahun untuk menghadapi ancaman siber yang terus meningkat di web—dan justru sekarang menjadi semakin relevan. Bisnis saat ini sangat bergantung pada layanan cloud berbasis web, kerja jarak jauh, dan berbagai perangkat untuk menjaga produktivitas. Namun, produktivitas ini sangat bergantung pada keamanan yang kuat untuk menjaga ancaman dari internet agar tidak masuk, serta memastikan data sensitif tetap aman. Bagi sebagian besar organisasi, SWG merupakan garis pertahanan pertama, memeriksa lalu lintas web yang masuk dan keluar dari setiap pengguna. Dan meskipun ada banyak solusi keamanan web di pasaran, perbedaan antar produk cukup signifikan. Memiliki SWG yang tepat menentukan seberapa efektif organisasi dapat beradaptasi dengan arsitektur modern seperti Zero Trust dan Security Service Edge (SSE), atau menangani kebutuhan bisnis seperti mengamankan penggunaan situs Generative AI (GenAI). Secure Web Gateway Modern Dibangun Berdasarkan Prinsip Zero Trust SWG modern, seperti Forcepoint ONE Web Security, bertindak sebagai titik pemeriksaan keamanan antara pengguna dan internet. SWG memeriksa dan menyaring lalu lintas web, menerapkan prinsip Zero Trust untuk memastikan bahwa setiap aktivitas web mematuhi kebijakan keamanan organisasi. Pemeriksaan dilakukan dua arah: Melindungi dari ancaman tingkat lanjut seperti ransomware, phishing, dan malware lainnya. Mencegah data sensitif diunggah ke situs yang tidak sesuai. Semua ini dilakukan tanpa mengorbankan pengalaman pengguna, sehingga karyawan tetap produktif di mana pun mereka bekerja. Pendekatan ini disebut Zero Trust Web Access. Kemampuan Utama yang Harus Dimiliki SWG Modern: Akses Aman Memberikan kontrol atas siapa yang bisa mengakses apa di internet, berdasarkan identitas pengguna, keanggotaan grup, dan atribut lainnya. Pemfilteran Konten SWG awalnya dirancang untuk memberikan kontrol berbasis kebijakan atas konten guna mencegah akses ke materi yang tidak pantas atau berbahaya, serta memastikan kepatuhan terhadap kebijakan organisasi. Perlindungan Ancaman Tingkat Lanjut SWG canggih menggunakan intelijen ancaman dan analisis waktu nyata untuk mendeteksi dan memblokir URL berbahaya, unduhan malware, bahkan lalu lintas terenkripsi (SSL/TLS). Fitur tambahan termasuk sandboxing untuk ancaman zero-day dan isolasi browser jarak jauh tanpa mengganggu produktivitas pengguna. Pencegahan Kebocoran Data (DLP) Karena banyak pekerjaan dilakukan melalui aplikasi SaaS dan web, mencegah kebocoran data—baik yang tidak sengaja maupun disengaja—menjadi krusial. SWG modern dapat: Memeriksa lalu lintas web keluar untuk mendeteksi data sensitif Memaksa enkripsi untuk jenis data tertentu Pengalaman Pengguna yang Baik Keamanan yang baik harus memudahkan, bukan mempersulit. SWG modern mengoptimalkan kecepatan dan relevansi konten—termasuk bahasa—untuk menjaga pengguna tetap produktif sekaligus aman. Mengamankan Penggunaan Teknologi Baru seperti GenAI Web menjadi sarana utama dalam mengakses teknologi baru. Karena semua orang tahu cara menggunakan browser, inovasi seperti GenAI kini hanya perlu menyediakan situs web tanpa harus menginstal perangkat lunak. Ini mempercepat adopsi, tetapi juga membawa tantangan baru bagi tim TI. SWG modern dapat: Mengontrol kelompok pengguna yang boleh mengakses alat web tertentu Mengelola data apa saja yang bisa dibagikan ke layanan web tersebut Hal ini sangat penting bagi situs GenAI, yang biasanya membutuhkan volume data besar untuk memberikan hasil yang baik. Namun, pengguna mungkin tanpa sadar mengunggah data sensitif, tanpa menyadari bahwa data tersebut bisa digunakan kembali oleh AI dalam cara yang tidak sesuai. Menggunakan SWG untuk mencegah kebocoran data sensitif sangat penting untuk: Kepatuhan terhadap peraturan (compliance) Melindungi informasi penting seperti kekayaan intelektual Penting juga untuk mengintegrasikan SWG dengan solusi keamanan data yang komprehensif, sehingga kebijakan DLP yang sudah digunakan di endpoint atau aplikasi SaaS dapat diterapkan ke seluruh web. Pendekatan ini disebut Data Security Everywhere, dan pelanggan mengatakan inilah kunci untuk mengurangi kompleksitas saat mengadopsi teknologi baru seperti GenAI. Bergerak Menuju Platform Security Service Edge (SSE) Terpadu SWG modern saat ini biasanya merupakan bagian dari platform SSE, yang memudahkan organisasi melindungi jaringan dan data sensitif secara konsisten. Konsep SSE sendiri adalah bagian keamanan dari arsitektur SASE (Secure Access Service Edge) yang populer sejak 2019. SSE mencakup: CASB (Cloud Access Security Broker) untuk keamanan SaaS SWG untuk keamanan web ZTNA (Zero Trust Network Access) untuk akses ke aplikasi privat internal Pendekatan ini selaras dengan lingkungan TI modern yang tersebar, dan dianggap sebagai cara mempercepat performa, meningkatkan skalabilitas, memperkuat keamanan, dan menyederhanakan manajemen. SWG: Memungkinkan Transformasi Bisnis Modern Memiliki SWG yang dapat berintegrasi secara mulus ke arsitektur SSE penuh membantu organisasi mencapai hasil bisnis yang lebih baik: Meningkatkan Produktivitas Organisasi memungkinkan karyawan bekerja dari rumah maupun kantor. SWG yang terintegrasi dalam platform SSE memastikan akses aman dari lokasi dan perangkat apa pun. Mengurangi Biaya Konsolidasi fungsi keamanan di cloud mengurangi biaya infrastruktur dan beban operasional dari pengelolaan solusi keamanan yang terpisah. Mengurangi Risiko SWG dan platform SSE modern dilengkapi dengan intelijen ancaman tingkat lanjut dan kemampuan machine learning untuk mendeteksi dan merespons ancaman, meminimalkan risiko pelanggaran dan downtime. Mempermudah Kepatuhan Visibilitas terpusat dan kontrol yang konsisten memudahkan memenuhi persyaratan regulasi dan praktik terbaik industri. Kesimpulan: SWG Tidak Mati SWG tidak mati. Justru sebaliknya, Secure Web Gateway saat ini telah berevolusi dari alat keamanan taktis menjadi aset strategis yang memungkinkan bisnis modern mengadopsi transformasi digital dan AI secara aman. Dengan SWG modern, orang bisa bekerja dari mana saja, dengan data yang berada di mana-mana. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan forcepoint indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi forcepoint.ilogoindonesia.id untuk informasi lebih lanjut!