Friday, November 26, 2021

Tren Hybrid Working: Sudah Siap kah Anda? – Tips Hybrid Working yang Aman

Sistem kerja hybrid atau hybrid working semakin banyak digaungkan di antara perusahaan-perusahaan. Hybrid working dirasa menjadi solusi terbaik saat ini, setelah hampir 2 tahun diterapkannya Work-From-Home (WFH).

WFH menjadi solusi paling banyak digunakan saat pandemi terjadi, namun setelah pandemi hampir usai di mana roda perekonomian mulai aktif berputar, dibutuhkan sistem kerja yang lebih dinamis dan efektif seperti Hybrid working ini.

Hybrid working sendiri adalah sistem kerja gabungan antara Work-From-Office atau WFO dan juga WFH. Meskipun kebijakan masing-masing perusahaan berbeda namun umumnya perusahaan menjadwalkan waktu kapan karyawan bekerja dari rumah, dan kapan harus WFO.

Beberapa perusahaan menerapkan hybrid working untuk meningkatkan produktivitas pekerja. Namun, beberapa perusahaan menggunakan sistem ini sebagai media transisi sebelum kembali diterapkannya WFO.

Dengan diterapkannya hybrid working, pekerja tidak hanya harus beradaptasi kepada gaya kerja baru, tapi juga harus beradaptasi pada cara kerja yang aman dari ancaman kejahatan siber.

Tips Hybrid Working yang Aman

Sudah bukan rahasia lagi bahwa pada 2020 hingga 2021 serangan siber meningkat dengan sangat pesat. Sasaran serangan siber pun semakin meluas dan acak, mulai dari perusahaan besar hingga bisnis kecil.

Di Indonesia sendiri, tidak sedikit perusahaan yang menjadi korban data breach. Mulai dari enterprise higga UMKM, bahkan organisasi kepemerintahan telah menjadi korbannya.

Untuk mencegah terjadinya serangan yang tidak diinginkan pada perusahaan adalah dengan menerapkan perlindungan yang kuat, proaktif, dan cocok dengan sistem kerja yang digunakan,

Berikut 4 tips yang bisa diterapkan untuk sistem kerja hybrid:

Menerapkan Monitoring, Antivirus, dan Firewall

Firewall dan Antivirus merupakan cara terbaik untuk mencegah masuknya ancaman keamanan pada infrstruktur perusahaan. Keduanya merupakan sistem keamanan dasar yang harus dimiliki oleh sebuah perusahaan terutama yang menerapkan remote working.

Namun, untuk menggunakan Firewalls dan Antivirus user harus selalu memperhatikan update setiap tools. Tools yang out-dated atau expired akan membuat infrastruktur perusahaan menjadi lebih vulnerable atau rentan. Virus, ransomware, dan serangan lain akan dengan mudah masuk dan membahayakan data serta informasi berharga di dalam infrastruktur.

Untuk memaksimalkan kinerja Firewall dan Antivirus dipelukan adanya Monitoring. Monitoring membantu perusahaan menjaga kondisi setiap tools yang digunakan. Pegguna akan menerima pemberitahuan jika tools membutuhkan update dan ketika terdeteksi aktivitas mencurigakan disekitar infrastruktur perusahaan.

Monitoring berperan sebagai cara pencegahan dan planning yang efektif. Monitoring bisa berupa software maupun tim operasional seperti SOC (Security Operations Center) yang akan memberikan pengawasan dan perlindungan yang lebih handal.

Mengelola Perangkat dan Password

Saat dilaksanakannya sistem kerja hybrid, semua pekerja akan bertanggung jawab atas keamanan device atau perangkatnya sendiri. Jika satu perangkat mempunyai sistem keamanan yang lemah maka dapat mempengaruhi keamanan infrastruktur secara menyeluruh.

Selain menggunakan Antivirus dan Firewall, penting untuk selalu memperhatikan tingkat kekuatan password. Password merupakan inti dari sebuah keamanan, pertahanan yang dibangun akan sia-sia jika password mudah untuk didapatkan.

Karenanya selalu pastikan setiap password yang digunakan telah memenuhi standard keamanan. Menggunakan gabungan huruf besar dan kecil, angka, symbol, dan spasi dapat menjadi solusi yang baik. Selain itu, penting juga untuk mengganti password secara teratur untuk memaksimalkan keamanan.

Hal lain yang perlu diperhatikan juga adalah keamanan external device seperti flashdisk, atau hardisk. Kedua device tersebut berisiko tinggi membawa malware di dalamnya yang bisa menginfeksi infrastruktur Anda dengan cepat.

Menerapkan Zero-Trust

Maksud dari Zero-trust adalah dengan selalu mencurigai segala pihak yang terkait dalam lingkup keamanan infrastruktur, mulai dari partner, karyawan hingga customers. Dengan tidak mempercayai siapa dan apapun, perusahaan diharapkan menerapkan protokol keamanan yang lebih aman.

Menerapkan otentikasi pada setiap akses pada infrastruktur, device, software, dan lainnya merupakan salah satu contohnya. Dengan adanya proses otentikasi pada setiap device dan tools dapat mempersulit usaha penjahat siber untuk mengambil data di dalamnya.

Selain itu, perusahaan wajib melakukan efisiensi akses. Artinya, perusahaan harus selalu memutuskan siapa saja yang dapat megakses perangkat atau alat perusahaan, semakin sedikit yang memiliki akses maka risiko semakin kecil.

Tanggap Terhadap Ancaman

Jika berbicara mengenai keamanan sebuah infrastruktur, maka tidak hanya security tools yang berperan, tapi juga siapa saja yang menggunakan infrastruktur tersebut.

Banyak ditemukan kasus di mana sebuah perusahaan atau organisasi berhasil diretas akibat kelalaian atau ketidak tahuan pengguna terhadap ancaman yang ada. Jika pengguna tidak mengetahui cara aman mengoperasikan perangkat, maka security tools pun tidak bisa berbuat banyak.

Karenanya, sebuah perusahaan wajib untuk mensosialisasikan tata cara bagaimana mengoperasikan perangkat dengan aman. Dengan memberi tahu apa saja yang bisa membahayakan infrastruktur, macam-macam serangan, serta memberitahu apa saja yang boleh dan tidak boleh dilakukan akan sangat membantu menurunkan risiko terjadinya serangan.

 

Dengan menerapkan ke empat cara di atas, diharapkan bisa membantu mengamankan infrastruktur perusahaan dari berbagai ancaman siber. Meskipun begitu, sistem keamanan yang lebih terstruktur dan terorganisasi tetap dibutuhkan untuk menjamin keamanan infrastruktur perusahaan.

Untuk solusi keamanan yang lebih terjamin berdasarkan goal perusahaan, silahkan menghubungi sales@wowrack.co.id atau bisa juga melalui live chat untuk konsultasi secara gratis.

Thursday, November 25, 2021

Apa beda Dropbox dengan Object Storage?

Perbedaan Dropbox dan Object Storage

Transformasi digital telah membawa perubahan besar terhadap kehidupan manusia terutama pada proses bekerja. Hampir semua hal terpengaruh digitalisasi mulai dari sistem kerja, cara memasarkan produk dan jasa, hingga cara menyimpan data.

Di masa lalu, data dicetak dan disimpan dalam bentuk kertas yang disimpan dalam brangkas besi dan lain sebagainya. Lalu teknologi mulai berkembang, pekerja tidak lagi harus menyetak data, dan langsung bisa menyimpannya dalam format komputer pada perangkat keras seperti flashdisk, SSD, dan lain sebagainya.

Penyimpanan yang sedemikian rupa dirasa efektif sampai disadari bahwa data akan terus tumbuh dan bertambah. Jika seperti itu, pemilik data harus banyak menyiapkan perangkat keras untuk memenuhi penyimpanan datanya. Dari situlah penyimpanan virtual berbasis cloud seperti Dropbox dan Object Storage muncul dan mulai ramai digunakan.

Sama-sama berbasis cloud, tapi apa bedanya dropbox dengan Oject Storage? Ada baiknya Anda simak perbedaan dropbox dan object storage mulai dari fungsi, biaya, dan fiturnya.

Perbedaan Dropbox dan Object Storage Menurut Fungsi dan Cara Kerjanya

Meskipun keduanya, Dropbox dan Object Storage sama-sama digunakan untuk menyimpan data, tetapi keduanya memiliki fungsi pembeda yang cukup signifikan.

Fungsi Dropbox

Dropbox merupakan platform penyimpanan data berbasis cloud yang mengijinkan penggunanya untuk menyimpan file seperti dokumen, video, foto, dan sebagai. Selain untuk menyimpan file, Dropbox juga bisa digunakan sebagai media bertukar data.

Setiap orang yang memiliki akses pada suatu folder atau file tertentu bisa mengaksesnya secara bersamaan. Bayangkan seperti sebuah brankas, setiap orang yang memiliki password bisa mengambil, mengganti, dan menyimpan benda lain di dalam brankas yang sama.

Karenanya, Dropbox kerap digunakan sebagai platform kolaborasi antar individu maupun perusahaan, di mana file yang telah di store di dalamnya bisa dibuka oleh pengguna yang berbeda selama pengguna memiliki akses. File tersimpan bisa dirubah secara bersama-sama untuk keperluan kerjasama dan lainnya.

Untuk menyimpan data pada Dropbox, pengguna hanya perlu membuat sebuah akun dropbox. Setelah itu pengguna hanya perlu memilih data atau file mana saja yang akan di simpan di dalamnya. Data dan file yang telah disimpan, bisa dirubah di dalam Dropbox secara online.

Fungsi Object Storage

Seperti Dropbox, Object Storage juga berfungsi untuk menyimpan file. Memanfaat internet sebagai media transfer data, Object Storage mengijinkan penggunanya untuk menyimpan data dalam jumlah besar dan merestorenya kapan saja.

Yang membedakan Object Storage dengan Dropbox, yang pertama pada file yang bisa disimpan di dalamnya. Object Storage bisa digunakan untuk menyimpan lebih banyak jenis file, mulai dari dokumen, file statis pemrograman, hingga aset website, aplikasi, dan email.

Yang, kedua Object Storage tidak diperuntukan sebagai alat kolaborasi. Artinya, file yang ada di dalamnya tidak bisa dirubah saat ada di dalam Object Storage. Object Storage memperlakukan setiap data didalamnya sebagai sebuah benda atau Object yang disimpan pada sebuah storage datar tanpa ada hierarki penyimpanan yang rumit.

Namun meskipun begitu, Object Storage memiliki kapasitas penyimpanan yang tidak terbatas, dan lebih mudah untuk melakukan scale up kapan saja dibutuhkan. Karenanya, Object Storage sering dimanfaatkan untuk melakukan Backup Data.

Kelebihan Dropbox dan Object Storage

Memiliki fungsi yang berbeda, tentunya kedua storage ini punya kelebihannya sendiri. Berikut kelebihan masing-masing storage yang perlu diketahui untuk menentukan storage mana yang paling bisa memenuhi kebutuhan Anda atau bisnis Anda:

Dropbox

Dropbox memiliki beberapa kelebihan yang ditawarkan, diantaranya:

Memudahkan Proses Kerja Tim

Dropbox memungkinkan penggunanya untuk bekerja pada dokumen yang sama secara bersamaan. Dengan begitu proses diskusi maupun revisi bisa diselesaikan lebih cepat dan efisien.

Akses File Kapanpun

Karena file tersimpan pada server menggunakan internet sebagai sarana transfer data, sehingga file tersimpan bisa diakses kapanpun selama memiliki internet.

Harga Terjangkau

Dropbox menyediakan penggunaan gratis dengan maksimal penyimpanan file 2GB. Jika lebih dari itu, pengguna bisa menggunakan layanan dropbox berbayar dengan minimal kapasitas berlangganan 1TB.

Aman

Untuk mengakses file yang telah disimpan di dalam dropbox, pengguna perlu melakukan proses autentikasi seperti memasukan username dan password. Sehingga, pengguna tanpa wewenang tidak bisa megakses file secara sembarangan.

Object Storage

Meskipun belum banyak orang yang familiar, Object Storage memiliki banyak keuntungan yang wajib diketahui terutama untuk pebisnis yang memiliki data dalam jumlah banyak. Berikut keuntungan yang bisa ditawarkan Object Storage:

Kapasitas Tidak Terhingga

Object Storage menawarkan kapasitas penyimpanan yang sangat besar. Keuntungan ini bisa dimanfaatkan oleh pemilik bisnis ataupun developer menyimpan data dalam jumlah besar.

Kemudahan Penggunaan

Penyimpanan pada Object Storage cukup mudah. Tidak adanya sistem hirarki penyimpanan file dan memanfaatkan meta setiap data, memudahkan untuk proses pencarian data.

Aman

Sama seperti Dropbox, untuk mengakses Object Storage diperlukan proses autentifikasi. Yang mana, bisa menjauhkan file dari pencurian data.

Mengakomodasi kebutuhan Backup dan Disaster Recovery

Besarnya kapasitas penyimpanan yang ditawarkan, menjadikan Object Storage sebagai media Backup Data dan Disaster Recovery yang selalu bisa diandalkan mengikuti pertumbuhan data.

Skalabilitas dan Efisiensi Biaya

Biasanya penyedia layanan Object Storage menggunakan sistem pay-per-use, yang artinya yang dibayarkan pelangga sesuai dengan storage yang digunakan. Dengan begitu, pembiayaan jadi lebih efisien tanpa ada resource yang terbuang percuma dan memberikan skalabilitas yang lbih tinggi.

 

Setelah membaca perbadaan Dropbox dan Object Storage dari fungsi cara kerja serta kelebihan yang ditawarkannya. Semoga dengan ini, Anda bisa memutuskan platform penyimpanan mana yang paling cocok dengan kebutuhan Anda.

Untuk penilaian dan analisa lebih detail mengenai kebutuhan teknologi Anda, silahkan konsultasikan dengan Wowrack Indonesia melalui sales@wowrack.com atau melalui live chat secara gratis.

Tuesday, November 16, 2021

Data Masking Efektif untuk Keamanan Data? Cari Tahu Metode-Metodenya



Data masking merupakan salah satu metode yang digunakan untuk melindungi suatu data dengan cara menyamarkannya.

Sekarang ini ancaman cyber semakin meningkat dengan caranya yang semakin rumit. Mulai dari virus, Malware, Spyware dan lain sebagainya yang mengancam keamanan infrastruktur serta data sebuah perusahaan maupun organisasi.

Seperti yang kita tahu, data adalah aset berharga bagi setiap perusahaan dan organisasi. Hal ini dikarenakan data memuat informasi penting perusahaan seperti catatan finansial, data sensitif pelanggan, karyawan, hingga partner bisnis.

Karenanya kehilangan data bisa mengakibatkan kerugian besar secara finansial maupun non-finansial. Biasanya perusahaan harus menebus data yang telah diambil oleh penjahat siber dengan jumlah uang yang besar. Jika tidak, maka perusahaan tersebut tidak bisa mendapatkan datanya kembali.

Dan jika sebuah perusahaan kehilangan data, proses kerja perusahaan tentu akan sangat terhambat. Tidak hanya itu, perusahaan juga bisa merugi secara finansial dalam skala besar. 

Mengetahui bahwa data sangat penting dan banyak ancaman yang dapat membahayakannya, munculah banyak cara atau metode untuk melindungi data, salah satunya adalah data masking.

Apa itu Data Masking?

Data masking adalah proses memalsukan sebuah data berisikan informasi penting yang ditujukan untuk melindungi informasi sensitif data tersebut.

Data yang berisikan informasi asli di-copy dengan struktural yang sama persis namun dengan informasi yang berbeda atau palsu. Misalnya, sebuah rumah sakit memiliki data pasien yang berisikan informasi seperti nama, alamat, nomor ID, dan informasi lainnya yang ditulis secara berurutan. Saat dilakukan data masking, data pasien tersebut di-copy dalam format dan struktural yang sama, namun nama, alamat, dan nomor ID pasien dirubah menjadi informasi pasien fiktif yang tidak pernah ada.

Tujuan dilakukannya data masking adalah untuk memproteksi data dari penggunaan operasional perusahaan dengan tingkat keamanan yang minim. Biasanya perusahaan membutuhkan sebuah data dengan struktural dan format se-asli mungkin untuk melakukan kegiatan operasional seperti user-training, sales demo, ataupun uji coba software.

Mengekspose sebuah data penting client secara riil tentu akan menyalahi SOP keamanan sebuah perusahan. Data yang terekspose bisa dengan mudah dimanfaatkan orang-orang tidak bertanggung jawab. Hal ini kedepannya bisa merusak citra atau nama baik perusahaan terutama pada sistem keamanannya.

Teknik Data Masking

Data masking kerap dilakukan dengan beberapa teknik, seperti enkripsi data, pengacakan data, penukaran data, nulling, variansi nilai, dan substitusi data.

Enkripsi Data

Enkripsi data atau data encryption merupakan metode yang umum dilakukan untuk melindungi suatu data. Hingga sekarang, metode ini dirasa masih sangat efektif untuk mempersulit penjahat siber melancarkan aksinya.

Enkripsi data sendiri adalah sebuah proses di mana informasi sebuah data dirubah menjadi kode-kode berdasarkan algoritma enkripsi. Hanya yang memiliki kunci enskripsi yang bisa membuka dan membaca informasi asli data tersebut.

Karena itu, metode ini cukup menyulitkan attacker untuk mendapatkan data penting suatu perusahaan.

Pengacakan Data

Teknik ini sangat mudah dilakukan, caranya hanya dengan mengacak informasi pada data duplikat berdasarkan informasi data yang asli. Contohnya, sebuah data klien telah dicopy dan memiliki nomor ID asli 401567, pada data duplikat nomor ID akan diacak menjadi 560147. Jumlah angka dan karakter akan sama seperti informasi data asli, hanya saja peletakan nomornya yang diacak. Kekurangan dari teknik ini adalah hanya bisa dilakukan pada tipe data tertentu, dan kurang aman jika dibandingkan dengan enkripsi data.

Substitusi Data

Substitusi data adalah teknik yang paling sering digunakan pada data masking untuk kepentingan seperti demo, training, dan keperluan operasional perusahaan lainnya, di mana perusahaan memerlukan replika data yang sama persis namun tetap harus melindungi informasi riil yang ada.

Substitusi data adalah teknik memalsukan informasi sebuah data yang dibuat serealistik mungkin namun palsu. Misalkan saja, sebuah profil pengguna aplikasi menampilkan nama, tanggal lahir, dan alamat, pada data palsu akan dipasang nama, tanggal lahir, dan alamat palsu yang tidak pernah ada. Pengambilan informasi bisa dilakukan secara acak dari luar database dan disusun se riil mungkin.

Penukaran Data

Hampir sama dengan pengacakan data, penukaran data di sini dibuat dengan memanfaatkan data yang sudah ada pada database. Jika pengacakan data dilakukan dengan mengacak angka berdasarkan satu data riil, pada penukaran data dilakukan dengan menukar dan memadu padankan informasi yang ada pada data base.

Contohnya, ketika ingin masking informasi seperti nama klien, sebuah perusahaan mengambil satu kata sebuah nama pada beberapa pasien dan menjadikannya satu nama lengkap yang utuh. Data tersebut berasal dari informasi asli, namun tetap palsu karena jika digabungkan, klien dengan nama seperti itu tidak pernah ada.

Variansi Nilai

Seperti halnya pengacakan data, Variansi nilai hanya bisa dilakukan pada beberapa informasi tertentu saja, misalnya pada data harga barang yang telah dipurchase seorang pelanggan. Teknik ini dilakukan dengan cara memalsukan jumlah nilai asli dengan cara menampilkan nilai tertinggi atau nilai terendah data asli.

Misalnya seorang pelanggan telah melakukan beberapa kali pembelian, nominal setiap pembelian akan dipalsukan berdasarkan range tertinggi atau terendah nilai barang yang telah dibeli tersebut.

Nulling

Data yang di-masking dengan teknik ini akan tampak seperti hilang atau “null” ketika ada orang tanpa authority yang ingin mengaksesnya. Dengan begitu informasi sensitif di dalamnya akan aman dari penyalah gunaan yang mungkin terjadi. Namun, dengan memakai teknik ini maka data yang telah di-masking tidak bisa dipakai untuk kegiatan operasional perusahaan yang telah disebutkan sebelumnya.

Keuntungan Melakukan Data Masking

Tujuan utama data masking adalah untuk melindungi data asli pelanggan agar tidak terekspose ke publik. Bagi sebuah perusahaan, data masking merupakan metode yang sangat penting untuk dilakukan untuk memperketat keamanan data. Untuk lebih jelasnya, data masking memberikan keuntungan-keuntungan seperti:

  • Data masking melindungi data dari beberapa risiko seperti hilangnya data, permasalahan akun, dan kelengahan sistem keamanan perusahaan. 
  • Menyulitkan penjahat siber untuk mendapatkan data riil yang diinginkannya. 
  • Memudahkan aktivitas operasional perusahaan seperti percobaan software, software demo, sales demo, training, dan sebagainya.
  • Bisa digunakan sebagai sanitasi data. Ketika sebuah data dihapus normalnya masih akan meninggalkan jejak pada storage, dengan sanitasi data maka data yang telah dihapus akan digantikan dengan data palsu atau masked data.

 

Ada banyak sekali cara yang bisa dilakukan untuk melindungi data termasuk data masking ini. Untuk melindungi data penting perusahaan, ada baiknya berkonsultasi dengan ekspertis agar mendapatkan solusi terbaik sesuai dengan keadaan dan goal perusahaan.

Karena itu, jangan ragu untuk berkonsultasi secara gratis dengan ekspertis dari Wowrack Indonesia melalui sales@wowrack.com atau melalui live chat di website kami.

Friday, October 29, 2021

Pengertian Disaster Recovery Plan Beserta Fungsi, Jenis, dan Cara Kerjanya

Fungsi Disaster Recovery

Disaster Recovery Plan atau DRP adalah sebuah perencanaan strategi terstruktur tentang bagaimana sebuah perusahaan dapat kembali pulih dengan cepat pasca bencana. Solusi ini diperuntukan bagi perusahaan atau organisasi yang bergantung pada Infrastruktur IT untuk beroperasi.

Bencana yang dimaksut merujuk pada bencana yang merusak seperti bencana alam yang bisa merusak hardware, kesalahan manusia seperti kebakaran, serangan siber dan lainnya, kegagalan software, konektivitas, hingga pemadaman listrik.

Bencana bisa terjadi kapan saja dengan kerusakan yang tidak dapat diperkirakan. Sebuah perusahaan harus membangun infrastrukturnya dari nol, jika mereka tidak mempunyai cadangan infrastrukturnya.

Dan seperti yang kita ketahui, membangun sebuah infrastruktur dari awal memerlukan banyak biaya, waktu, dan tenaga. Ketika bencana terjadi, seperti gempa bumi misalnya, kemungkinan besar perusahaan akan mengalami kerugian besar akibat rusaknya bangunan dan perangkat kerasnya. Pada akhirnya operasi perusahaan terhenti sementara atau malah terpaksa berhenti total.

Disaster Recovery Plan memang tidak bisa mencegah kerugian akibat rusaknya gedung atau perangkat keras Anda. Namun, Disaster Recovery Plan yang Anda miliki bisa membantu perusahaan pulih dan beroperasi normal lebih cepat, karena infratruktur dan data perusahaan bisa Anda akses kembali kapan saja. Karenanya Disaster Recovery termasuk dalam Business Continuity Plan (BCP).

Cara Kerja Disaster Recovery Plan

Cara kerja Disaster Recovery memiliki kemiripan dengan Backup, yang mana data dan infrastruktur IT primary site diduplikat dan diletakan di secondary site. Primary site adalah di mana data dan infrastruktur IT digunakan secara aktif, sedangkan secondary site ialah tempat di mana duplikasi disimpan.

Biasanya primary dan secondary site terletak pada lokasi yang berbeda. Sehingga, Jika bencana terjadi pada bencana pada primary site, perusahaan bisa langsung melakukan failover dan segera mengaktifkan infrastruktur pada secondary site. Sehingga untuk sementara waktu menjadikan secondary site sebagai pusat operasi sementara. Dengan begitu, perusahaan dapat meminimalisir downtime, yang artinya bisa meminimalisir kerugian finansial maupun nama baik perusahaan tersebut.

Selagi menggunakan secondary site untuk beroperasi, perusahaan bisa melakukan rebuild infrastruktur pada site utama. Setalah rebuild infrastruktur selesai, pusat pengoperasian yang kini dilakukan pada secondary site, siap untuk dipindahkan kembali ke primary site.

Namun, penting untuk dicatat, sebelum menyalin semua data yang ada di secondary site, pastikan telah menghentikan segala proses pekerjaan yang sedang berjalan. Supaya, data dan sistem yang dipindahkan ke primary site akan tetap identik seperti semula sebelum terjadinya bencana.

Poin Penting Disaster Recovery Plan

Karena Disaster Recovery Plan dibuat sebagai strategi keberlangsungan bisnis, pembuatannya haruslah dilakukan secara teliti sesuai dengan keadaan perusahaan, dan keadaan sekitarnya seperti geografis, network, dan sebagainya.

 Terdapat beberapa poin yang perlu diperhatikan saat merancang Disaster Recovery Plan;

·    Analisa Risiko

Ketika berbicara mengenai bencana tentu saja kerugian akan sangat bergantung pada apa yang mungkin terjadi. Untuk meminimalisir kerugian, pemilik usaha melalui DRP perlu melakukan beberapa penilaian dan analisa untuk memperkirakan risiko bencana apa yang mungkin akan dialami.

Penilaian tersebut haruslah mencakup bencana apa yang mungkin terjadi, serta apa dan siapa yang berisiko terkena bencana tersebut. Penemuan dari penilaian dan analisa akan digunakan untuk membuat strategi mencegah atau meminimalisir risiko.

·    Analisa Dampak pada Bisnis

Setelah mengetahui risiko apa yang mungkin akan dihadapi perusahaan, kemudian dilakukan evaluasi untuk mengetahui efek atau dampak dari risiko tersebut pada kelangsungan bisnis. Pada tahap ini, perusahaan dapat memprediksi akibat dari bencana yang terjadi, dari segi finansial maupun non-finansial seperti keamanan, marketing, reputasi, dan lain sebagainya.

Selain itu, pada tahap ini juga sebuah perusahaan bisa menetapkan goalnya yang berkaitan dengan keamanan data. Melalui analisa yang didapatkan maka akan terlihat dampak negative apa saja yang bisa dialami data perusahaan, lalu selanjutnya dapat diputuskan data security apa yang sebaiknya di terapkan.

·    Recovery Time Objective (RTO)

RTO adalah estimasi berapa lama sistem perusahaan bisa down tanpa mengakibatkan kerugian yang parah pada perusahaan. Pada, beberapa kasus sebuah sistem perusahaan bisa down selama selama beberapa jam atau beberapa hari tanpa menyebabkan kerugian untuk perusahaan.

Dengan mengetahui waktu aman perusahaan tersebut mengalami downtime, maka selanutnya dapat dibuat standard waktu aman untuk memulihkan sistem. Sehingga, perusahaan dapat meminimalisir kerugian akibat downtime.

·    Recovery Point Objective (RPO)

Jika RTO adalah langkah pencegahan kerugian yang diperlukan sesaat setelah terjadinya bencana, RPO merupakan langkah pencegahan yang dibutuhkan pasca bencana. RPO sendiri langkah menerapkan titik aman untuk bisa melakukan backup dengan aman.

Karena poin utama DRP adalah membuat duplikat infrastruktur dan data utama untuk cadangan, maka perlu dipastikan bahwa data yang tereplikasi adalah data terupdate. Ada banyak tantangan yang bisa menggagalkan penduplikatan data, salah satu di antaranya adalah kendala pada jaringan.

Dengan ditentukannya RPO, kegagalan saat proses duplikasi pada waktu tertentu tidak akan memberikan kerugian besar. Proses backup atau duplikasi dapat dilakukan ulang mulai dari poin atau titik terakhir dilakukannya backup tanpa harus mengulang dari awal.

·    Lokasi Disaster Recovery Center (DRC)

DRC adalah di mana data dan infrastruktur IT hasil replikasi site utama disimpan. Hal utama yang perlu diperhatikan saat memilih DRC adalah lokasinya. Calon pengguna DRP sebaiknya memastikan DRC terletak pada lokasi yang aman, maksutnya adalah lokasi yang memiliki risiko rendah mengalami bencana alam. Serta penting untuk memeriksa fasilitas DRC, fasilitas yang tidak standard dalam segi maintenance maupun keamanan tentu memiliki risiko insiden lebih tinggi.

Selain itu, yang harus perhatikan pada DRC adalah jaraknya dengan letak data dan infrastruktur utama. Terdapat dua pilihan yang selalu menjadi pertimbangan.

Yang pertama, jika jarak antara DRC dan pusat data utama terlalu dekat, risiko DRC terdampak bencana yang sama menjadi lebih tinggi, namun kecepatan proses failover sangatlah cepat. Sebaliknya jika jarak DRC dan pusat data terlalu jauh, maka proses pemulihan akan lebih lama. Namun, risiko data terkena bencana pada waktu yang sama menurun.

Manfaat Disaster Recovery Plan

Sebagai seorang pebisnis, tentunya Anda paham benar bahwa menjaga keberlangsungan operasional bisnis dalam keadaan apapun adalah hal mutlak. Karena itu, banyak perusahaan yang menggunakan Business Continuity Plan (BCP) untuk menjaga kestabilan bisnis. Disaster Recovery Plan atau DRP merupakan salah satu bagian dari BCP tersebut.

Manfaat DRP sebagai salah satu strategi business continuity di antaranya:

·    Meningkatkan rasa aman bagi pelanggan, karyawan, dan partner. Dengan mengetahui bahwa sebuah perusahaan menggunakan DRP, mereka tidak perlu khawatir akan kerugian yang ikut menimpa mereka jika terjadi bencana atau insiden pada perusahaan tersebut.

·    Meminimalisir kerugian finansial maupun non-finansial yang diakibatkan bencana. Tidak hanya mencegah hilangnya data sebagai aset perusahaan, DRP meminimalisir terjadinya downtime, sehingga bisnis bisa terus berjalan. Dengan begitu, perusahaan tetap memiliki reputasi baik, dan mendapatkan kepercayaan lebih dari investor maupun pelanggan.

·    Mencegah kegagalan sistem yang disebabkan oleh hardware maupun layanan yang tidak bekerja dengan optimal. Infrastruktur IT sangat dekat dengan risiko kegagalan dikarenakan hardware yang rusak maupun layanan yang kurang memadai. Karenanya, perusahaan memerlukan solusi seperti DRP untuk mencegah terjadinya kerugian akibat masalah tersebut.

·    Mencegah kerugian akibat kesalahan manusia. Tidak hanya hardware dan software saja yang bisa menyebabkan kegagalan sistem. Tenaga kerja yang tidak berhati-hati saat beroperasi juga berkemungkinan menyebabkan kegagalan sistem dan terjadinya downtime.

·    Skalabilitas merupakan salah satu keuntungan terbesar DRP. Teknologi cloud mengijinkan penggunanya untuk selalu dapat meningkatkan layanan infrastrukturnya demi kelancaran operasi perusahaan yang menggunakannya. Dengan skalabilitas, dapat dipastikan bahwa duplikasi pada secondary site akan terus identik dengan primary site, karena storage maupun layanan lainnya bisa ditingkatkan kapan saja sesuai kebutuhan.

Disaster Recovery Plan by Wowrack

Disaster Recovery memanfaatkan teknologi cloud untuk membuat backup dan replika infrastruktur yang ada. Karenanya tidak sedikit provider cloud yang telah menyediakan solusi Disaster Recovery, salah satunya adalah Wowrack Indonesia.

Wowrack Indonesia sendiri merupakan perusahaan penyedia layanan IT yang berpengalaman selama lebih dari 14 tahun. Disaster Recovery Plan menjadi salah satu highlight layanan Wowrack Indonesia selain Cloud, Data Center, dan Konektivitas.

Wowrack Indonesia memiliki Data Center lokal yang mana dapat memudahkan dan mempercepat proses failover sebuah perusahaan ketika sebuah bencana terjadi. Yang mana, kecepatan dalam memindahkan pusat operasi adalah kunci kesuksesan DRP itu sendiri.

Untuk memberikan layanan DRP yang sesuai dengan goal perusahaan, Wowrack Indonesia melakukan beberapa langkah dalam perancangannya, yang pertama adalah assessment. Assessment dilakukan untuk mengetahui keadaan riil perusahaan.

Assessment

Hal pertama yang dilakukan adalah melakukan assessment atau penilaian. Assessment dilakukan untuk melihat keadaan riil perusahaan. Poin yang perlu diketahui dari proses assessment adalah kondisi infrastruktur IT, mulai dari sistem yang digunakan, keamanan infrastruktur, area geografis perusahaan dan personel yang akan ikut serta menghandle projek DRP ini . Setelah data assessment terkumpul, maka akan dilanjutkan pada proses berikutnya.

 Planning

Pada proses planning, tim Wowrack Indonesia akan membuat strategi DRP berdasarkan data yang telah dikumpulkan dalam proses assement. Hal-hal yang akan ditentukan pada proses ini adalah:

Menentukan RTO dan RPO

Keduanya baik RTO dan RPO penting untuk dipastikan di awal. RPO berperan penting pada kesuksesan backup atau duplikasi data pada secondary site. Sedangkan RTO, memegang kunci keberhasilan Disaster Recovery Plan.

Menentukan Infrastruktur IT

Pada proses ini akan ditentukan infrastruktur apa saja yang akan digunakan. Infrastruktur yang dimaksut adalah jumlah VM, sistem keamanan, sistem replikasi, hingga jarak DRC (Disaster Recovery Center) dengan primary site.

Menentukan Personil

Akan dipilih beberapa personil yang akan bertanggung jawab mengawasi kelancaran proyek Disaster Recovery Plan ini. Personil akan diambil dari kedua pihak yaitu provider dan customers untuk melancarkan proses komunikasi dan kolaborasi.

Melakukan Testing

Setelah proses planning dan konfigurasi, langkah selanjutnya adalah testing atau uji coba. Testing harus segera dilakukan setelah konfigurasi pada DRC selesai agar DRP siap mengamankan perushaan saat suatu insiden terjadi.

 

Kesimpulan

Disaster Recovery Plan merupakan solusi untuk keberlangsungan bisnis dalam merespon bencana. Dengan dibuatnya replikasi data dan infrastruktur, perusahaan dengan mudah dapat tetap beroperasi pasca bencana. Dengan DRP, selain meminimalisir kerugian finansial, perusahaan juga bisa meningkatkan kepercayaan pelanggan serta investor.

Wowrack Indonesia sebagai salah satu provider IT dengan solusi DRP, melakukan beberapa step untuk membuat DRP itu sendiri dimulai dari assessment, hingga testing.

Ketahui lebih lanjut mengenai proses pembuatan Disaster Recovery Plan dari kami atau Konsultasikan kebutuhan DRC untuk perusahaan Anda segera dengan menghubungi sales kami di sales@wowrack.co.id atau melalui live chat di website kami di www.wowrack.co.id.

Monday, October 25, 2021

Cara Memaksimalkan Keamanan Remote Access VPN untuk Menghindari Serangan DDoS


DDoS merupakan salah satu jenis serangan siber yang kerap terjadi. Setiap pengguna internet berisiko untuk menjadi target DDoS ini, mulai dari perorangan, usaha kecil, menengah, hingga korporasi.

DDoS sendiri singkatan dari Distributed Denial of Service. Konsep serangan DDoS adalah dengan memberikan beban berat berupa traffic berskala besar pada jaringan atau server target, sehingga komputer target tidak dapat diakses.

Salah satu upaya untuk menghindari serangan DDoS adalah dengan menggunakan VPN. VPN atau Virtual Private Network adalah salah satu Networking Tools yang digunakan untuk mengamankan jaringan penggunanya.

VPN menyembunyikan alamat IP pengguna saat berselancar di internet dengan membuatkan jalur pribadi yang hanya bisa diakses oleh pengguna VPN itu sendiri. Dengan begitu aktivitas pengguna saat berselancar diinternet akan lebih aman.

Salah satu fungsiVPN yang banyak digunakan oleh perusahaan adalah Remote Access.  Remote Access VPN memiliki fungsi untuk mengijinkan penggunanya mengakses data dari berbagai sumber di mana saja dan kapan saja.

Remote Access VPN biasanya digunakan sebuah perusahaan yang memiliki cabang atau menerapkan sistem remote working. Dengan Remote Access VPN, pekerja dapat dengan aman berkolaborasi seperti bertukar data antar cabang atau bahkan antar pekerja. Meskipun begitu, tidak berarti VPN bisa 100% melindungi server Anda dari DDoS atau serangan siber lain.

Sebaliknya, menurut NSA dan CISA pengguna VPN bisa menjadi target bagi pelaku DDoS. Hal ini dikarenakan VPN menyediakan jaringan yang aman untuk mengakses sistem dan data sehingga jika berhasil masuk, mereka bisa bebas mengeksploitasi jaringan dan sistem targetnya. Pelaku DDoS hanya perlu mengetahui alamat IP yang disembunyikan agar dapat menerobos masuk.

Terdapat dua hal yang harus dilakukan pengguna VPN agar dapat memaksimalkan perlindungan VPN dan menghindari serangan DDoS:

1. Memilih Provider VPN Terpercaya

Provider VPN merupakan kunci penting keamanan penggunanya. Provider yang memiliki standard dan protokol keamanan yang baik tentu lebih bisa menjaga keamanan customersnya. Namun, memilih provider yang baikpun tidak semudah itu. Ada beberapa hal yang harus diperhatikan, misalnya:

·    Pilih vendor yang memiliki reputasi baik dalam mensupport kebutuhan customersnya, baik dari kecepatanan respon hingga solusi yang diberikan.

·    Hindari memilih vendor yang menawarkan VPN non-standard, yang mana hanya menggunakan SSL/TLS dan tidak terfokus pada fungsional VPN itu sendiri. Pilihlah yang menggunakan standar IKE/IPsec.

·    Baca dengan teliti dokumentasi produk untuk memastikan vendor tersebut telah menerapkan protokol keamanan pada produknya sesuai standard. Hindari produk yang tidak menjelaskan dengan jelas protokol yang digunakan saat melakukan tunnel, serta ketidak jelasan standard keamanan dan metode yang diterapkan.

·    Pastikan produk bisa melakukan autentikasi kredensial yang kuat dan menonaktifkan autentifikasi kredensial bawaan yang lemah.

·    Pastikan setiap software yang digunakan terupdate, karena software yang telah menginjak masa tenggatnya bisa menciptakan kerentanan.

·    Pastikan produk memiliki metode yang handal untuk memvalidasi kodenya, dan secara berkala melakukan validasi terhadap kodenya.

·    Tinjau kembali fitur yang disediakan oleh vendor. Pilihlah vendor dengan produk VPN yang terfokus menguatkan fungsi inti VPN tanpa banyak fitur tambahan.

 

2. Meningkatkan Kinerja VPN

Setelah memilih produk VPN, yang perlu dilakukan adalah memaksimalkan fungsi VPN dengan beberapa cara seperti di bawah ini;

·  Konfigurasi Autentifikasi dan Kriptografi yang Kuat

Autentifikasi dan kriptografi yang kuat akan sangat membantu mengamankan server dari ancaman diluar server VPN. Karena itu penting untuk selalu mengupdate dan memastikan keabsahan sertifikasi autentifikasi yang digunakan.

Hindari penggunaan autentifikasi yang bersertifikat tidak sah. Autentifikasi yang tidak mempunyai sertifikasi dari lembaga yang sah, akan memunculkan kerentanan pada server VPN.

·  Meminimalisir Serangan pada VPN

Beberapa upaya yang bisa dilakukan untuk mencegah serangan adalah dengan segera melakukan patch dan update. Hal ini dilakukan untuk mencegah serangan yang terjadi akibat adanya kerentanan yang tidak terdeteksi.

Yang perlu diperhatikan saat melakukan update adalah VPN user, administrator, dan kredensial akun, mereview kembali bahwa setiap akun tercatat adalah akun-akun yang memang membutuhkan akses VPN, serta terus mengecek dan memperbarui sertifikasi VPN dan server key.

Selain itu, untuk memaksimalkan keamanan VPN dan meminimalisir risiko serangan siber adalah melakukan pembatasan untuk akses eksternal dan tidak mengaktifkan fitur-fitur yang mungkin memiliki vulnarabilities atau kerentanan.

·  Melindungi dan Memonitor akses dari dan ke-VPN

Melakukan perlindungan dan pengawasan secara intens pada jaringan dan VPN dapat mencegah terjadinya serangan yang tidak diinginkan. Hal pertama yang bisa dilakukan adalah menerapkan sistem pencegahan intrusi pada VPN untuk mendeteksi traffic yang tidak diinginkan.

Kedua, pengguna bisa menggunakan WAFs atau Web Application Firewalls. WAFs bisa membantu untuk mendeteksi dan mem-block aktivitas eksploitasi aplikasi web dan menghindarkan dari application-layer attack.

Kemudian pengguna juga bisa memaksimalkan fitur keamanan yang biasanya disediakan oleh provider, serta terus melakukan pengawasan aktivitas user seperti autentikasi dan percobaan untuk mengakses VPN. Dengan begitu jika terdapat aktivitas yang mencurigakan dapat ditangani dengan lebih cepat.


Dapat disimpulkan dari pembahasan di atas bahwa, cara memaksimalkan kinerja Remote Access VPN adalah dengan memilih provider VPN yang baik, dan meningkatkan kinerja remote access itu sendiri dengan konfigurasi dan autentifikasi yang tepat, meminimalisir serangan pada VPN, dan melindungi serta memonitor akses dari maupun ke VPN.

Konsultasi pada kebutuhan VPN lebih detail bisa Anda dapatkan dengan menghubungi kami melalui live chat di website kami atau melalui email sales@wowrack.co.id.

Tuesday, October 19, 2021

Perbandingan Fungsi Serta Fitur Hyper-V dan VMware


Pengguna Virtual Machine atau VM pasti sudah biasa mendengar tentang Hyper-V dan VMware. Keduanya telah banyak digunakan berbagai organisasi mulai badan kepemerintahan, enterprise, hingga startup.

Terutama perusahaan atau organisasi yang memiliki lebih dari satu Virtual Machine (VM) dan Sistem Operasi (OS). Di era digital ini sangat normal jika sebuah organisasi atau perusahaan memiliki lebih dari satu VM dan OS. Tujuannya tidak lain untuk meningkatkan keefektivitasan waktu dan usaha.

Bagaimanapun, menjalankan beberapa OS dalam satu VM tidaklah mudah tanpa bantuan teknologi Hypervisor seperti Hyper-V dan VMware.

Hypervisor sendiri adalah teknologi virtualisasi yang berfungsi membantu sebuah server agar dapat menjalankan lebih dari satu VM dengan Sistem Operasi yang berbeda. 

Contoh dari hypervisor diantaranya KVM, Promox, Hyper-V dan VMware. Banyak pengguna VM baru ataupun yang ingin migrasi cloud bingung untuk memilih Hypervisor mereka. Terlebih untuk memilih antara Hyper-V dan VMware yang punya fitur dan kelebihan masing-masing.

Jika Anda adalah salah satunya, ada baiknya untuk mengetahui kelebihan dan kekurangan masing-masing Hypervisor khususnya untuk Hyper-V dan VMware sebelum memilih.

Fungsi dan Fitur Hyper-V

Hyper-V merupakan produk virtualisasi dari Microsoft yang berfungsi untuk mengoperasikan lebih dari satu Virtual Machine (VM) pada server hardware yang sama. Dengan menggunakan Hyper-V, setiap VM bisa memiliki OS yang berbeda-beda. Dengan begitu, pengguna tidak perlu menyediakan satu server untuk satu VM dan satu OS.

Secara umum, Hyper-V diperuntukan bagi Sistem Operasi Windows. Tapi, Hyper-V juga bisa digunakan untuk menjalankan OS selain Windows sebagai OS guest.

Hyper-V sendiri termasuk pada teknologi Hypervisor Tipe 1. Hyper-V, mempunyai parent partition dan child partition. Yang disebut dengan parent partition adalah bagian di mana VM dengan OS inti atau OS Host dioperasikan. Sedangkan VM dengan OS guest dijalankan pada child partition.

Fitur Hyper-V

Kegunaan utama Hyper-V adalah untuk memaksimalkan kinerja hardware untuk menjalankan banyak VM pada satu server fisik. Dengan begitu pengguna bisa meningkatkan efisiensi budget dan ruang, karena tidak perlu mempunyai banyak server untuk menjalankan banyak VM.

Ada beberapa fitur lain dari Hyper-V yang wajib diketahui:

Computing Environment

Hyper-V mempunyai bagian-bagian dasar yang yang juga dimiliki oleh komputer fisik. Bagian-bagian yang dimaksud adalah seperti prosesor, memori, tempat penyimpanan (storage), dan jaringan atau networking. Setiap bagian bisa diatur dan disesuaikan berdasarkan kebutuhan masing-masing pengguna.

Backup dan Disaster Recovery

Untuk backup, Hyper-V menawarkan dua solusi pilihan yaitu menggunakan metode saved states dan Virtual Shadow Copy Service (VSS). Sedangkan untuk Disaster Recovery, Hyper-V menawarkan Hyper-V Replica, yang mana Hyper-V replica mengcopy VM dan disimpan pada server fisik lain, sehingga bisa di restore kembali saat dibutuhkan.

Optimisasi

Hyper-V mendukung penggunaan beberapa OS selain windows. OS selain windows yang disebut dengan OS guest ini mempunyai serangkaian layanan dan drivers yang telah disesuaikan dengan Hyper-V. Hal ini akan membantu mengoptimalkan dan memudahkan pengoperasian setiap OS.

Portabilitas

Hyper-V memiliki beberapa fitur seperti live migration, migrasi penyimpanan, serta sistem export dan import yang memudahkan proses pemindahan atau migrasi VM.

Remote Connectivity

Hyper-V telah mencakup remote connection tools yang dapat digunakan untuk Windows maupun Linux. Tools ini memberikan akses penggunanya pada konsol, sehingga pengguna dapat keadaan OS guest meskipun OS tersebut belum di-boot.

Keamanan

Boot yang aman serta VM yang terlindungi bisa menghindarkan infrastruktur dari serangan malware serta mencegah akses tidak dikenal untuk bisa mencapai VM dan data.

Fungsi dan Fitur VMware

VMware merupakan suatu perusahaan penyedia layanan software virtualisasi dan cloud computing. Produk virtualisasi VMware bernama VMware vSphere. Sama halnya dengan Hyper-V, vSphere merupakan teknologi virtualisasi berbasis Hypervisor yang memungkinkan pengguna mengoperasikan banyak VM dengan berbagai OS secara bersamaan, menggunakan satu hardware.

Sebagai contohnya, pengguna bisa menggunakan Sistem Operasi Windows dan Mac Os secara bersamaan dalam satu komputer. Dengan begitu pengguna selayaknya memiliki 2 perangkat yang berbeda.

VMware menggunakan desain Hypervisor monolitik, yang mana perangkat driver adalah bagian integral dari layer Hypervisor. Layer VM yang dimiliki VMware sama seperti bagian pada komputer, yaitu memiliki CPU, RAM, Storage, dan lainnya.

Fitur VMware

Untuk membuat berbandingan yang baik, perlu kita ketahui masing-masing fitur yang ditawarkan kedua produk hypervisor ini. Berikut beberapa fitur VMware yang bisa menjadi pertimbangan:

High Availability

Downtime yang terjadi pada suatu infrastruktur dengan berbagai VM akan menimbulkan kerugian besar bagi suatu perusahaan. Tidak hanya merugi secara finansial seperti extra budget untuk pemulihan, perusahaan juga akan mengalami penurunan produktivitas.

Fungsi dari High Availability adalah untuk mengurangi waktu downtime tersebut. VSphere Hypervisor ESXi host diatur dalam beberapa cluster dan berbagi sumber daya dari mesin-mesin yang ada di dalamnya. Jika terjadi downtime secara tiba-tiba, VM akan dengan otomatis berpindah ke host alternatif pada cluster tersebut. Dengan begitu, perusahaan tidak perlu mengalami kerugian signifikan akibat downtime.

Fleksibilitas

Berbeda dengan Hyper-V yang didedikasikan untuk OS Windows dan Linux, VMware dapat menjalankan lebih banyak jenis Operasi Sistem. Fleksibilitas yang diberikan VMware ini, mengijinkan penggunanya untuk memilih jenis OS yang lebih sesuai dan beragam untu VMnya.

vMotion

Fitur vMotion membantu pengguna untuk melakukan migrasi VM dari satu host, ke host lainnya secara langsung. VMotion meminimalisir kendala yang sedang terjadi, baik untuk VM yang akan diproses migrasi atau VM lainnya yang mungkin terkena dampak.

Storage vMotion

Hampir sama kegunaannya dengan fitur vMotion, Storage vMotion juga berfungsi membantu proses migrasi. Bedanya, jika vMotion membantu proses migrasi VM dari host ke host lainnya, Storage vMotion membantu proses migrasi data ke data storage lain.  

Distributed Resource Scheduler (DRS)

DRS atau Distributed Resource Scheduler merupakan salah satu fitur VMware yang berfungsi sebagai penyeimbang workload. DRS memanfaatkan vMotion untuk mengatur workload diseluruh environment Virtual Machines. Hal ini dilakukan agar setiap host yang sedang beroperasi tidak memiliki beban berlebih.

 

Meskipun mempunyai fungsi yang hampir sama, Hyper-V maupun VMware mempunyai fitur-fitur yang berbeda. Dari penjelasan di atas, Anda bisa menilai Hypervisor mana yang lebih bisa memenuhi kebutuhan perusahaan Anda.

Untuk mendapatkan assessment dan konsultasi tentang kebutuhan VM lebih detail secara gratis, silahkan menghubungi cloud consultant kami melalui live chat pada website Wowrack Indonesia atau bisa juga melalui email sales@wowrack.co.id.

 

 

 

x