Anda di halaman 1dari 13

DAFTAR ISI

PENGENALAN 1 Tentang SENTINEL 2


Mengapa SENTINEL 2
Kompetensi 2
Filosofi 2

DATA BREACH 3 Definisi 4


Privasi & Kepercayaan 4
Ancaman dari dalam dan luar 4
Pelanggaran Data Medis 5
Konsekuensi 5

PORTOFOLIO 6 Pedoman teknologi implementasi 7


SOLUSI Keuntungan menggunakan IPV6 9
Cyber Resilience and 11
Security Foundation
Secure Collaborative Suite Architecture 13
Unified Threat Intelligence 15

Universal Log Management 17

PROJECTS 19 Agensi Yang Sudah Terlindungi 19


PORTOFOLIO oleh Sentinel Cyber Resillience and
2022 Security Solution Hingga saat ini
TENTANG SENTINEL
Sentinel Cyber Resilienceand Security mencerminkan tuntutan keamanan hari ini terhadap serangan
dunia maya dan ancaman dunia maya, menciptakan platform cybersecuritysecara lengkap yang meng-
gabungkan kemampuan perlindungan yang sepenuhnya dapat diskalakan untuk fisik, sistem virtual
termasuk statis dan server, jaringan.

Kombinasi teknologi dan layanan modern memungkinkan tim keamanan Anda untuk mencegah seba-
gian besar serangan,mendeteksi ancaman baru, memprediksi di masa depan, dan menanggapi insiden
yang muncul, membantu memastikan kesinambungan operasional dan kepatuhan terhadap peraturan.

MENGAPA SENTINEL
Sentinel Cyber Resilience and Security Solutions Sangat ideal untuk:
• Perusahaan dengan persyaratan kontrol akses data yang ketat
• Agensi Pemerintahan
• Perusahaan Telekomunikasi
• Infrastruktur dan Data penting
• Peningkatan keamanan siber yang mulus

Keuntungan:
• Memberdayakan deteksi optimal objek berbahaya
• Aksesreal-time pada ancaman dan reputasi statistik
• Visibilitas penuh data keamanan siber
• Mengurangi risiko dan meminimalkan kerusakan dari insiden keamanan siber
• Mengurangi risiko positif palsu
• Mengurangi risikoancaman tingkat lanjut melalui deteksi cepat
PENGENALAN
KOMPETENSI
Jumlah serangan cyber terus meningkat secara dramatis, dengan serangan terhadap infrastruktur pe- Sentinel menyediakan produk yang dapat diandalkan di bidang:
rusahaan menjadi semakin profesional dan sangat disesuaikan. Bukan lagi pertanyaan apakah Anda • Optimalisasi Kinerja • Konsultasi
akan diserang, tetapi kapan, dan seberapa cepat dan sepenuhnya Anda dapat pulih. • Pengelolaan Perlindungan • Pembangunan
• Perlindungan keamanan siber tingkat tinggi • Penyebaran
Sementara itu, infrastruktur TI perusahaan menjadi semakin kompleks, karena melampaui batas organ- • Pedoman Penerapan Teknis Sesuai standar • Customization
isasi ke perangkat seluler dan ke cloud publik dan penyedia pihak ketiga. Sementara transformasi dig- • Solusi Terpusat
ital membawa manfaat besar dalam hal efisiensi dan kelincahan bisnis, itu juga membawa tantangan • Layanan Pengaturan
keamanan baru.

Ancaman dunia maya dapat menyebar ke seluruh organisasi dengan kecepatan yang mengerikan, FILOSOFI
memanfaatkan interoperabilitas jaringan modern. Dalam lansekap ancaman yang terus tumbuh, satu
Filosofi kami adalah menciptakan, menggabungkan, dan mensinergikan semua solusi canggih untuk
file yang terinfeksi tanpa sadar ditempatkan ke penyimpanan dapat membuat setiap node di jaringan
mengatasi masalah Pengguna, dan didukung dengan layanan purna jual profesional untuk memastikan
beresiko.
kepuasan dan evolusi mereka.
Sentinel Cyber Resilienceand Security Solutions memberikan perlindungan yang kuat, berkinerja tinggi,
Tujuan kami tidak hanya penjualan tetapi juga untuk memberikan Solusi Lengkap, pengiriman tepat
dan dapat diskalakan untuk data berharga dan sensitif yang berada di perangkat penyimpanan yang
waktu, memenuhi janji, memenuhi target dan dukungan purna jual profesional.
terhubung dengan jaringan perusahaan.Integrasi yang lancar melalui protokol cepat menjaga efisiensi
sistem penyimpanan untuk mempertahankan pengalaman pengguna akhir yang dioptimalkan.

1 sentinel.id 2
DEFINISI
Insiden seperti pencurian atau kehilangan media digital seperti kaset komputer, hard drive, atau komputer lap-
top yang berisi media di mana informasi tersebut disimpan tanpa dienkripsi, memposting informasi tersebut di
wesite atau pada komputer yang dapat diakses dari Internet tanpa tindakan pencegahan keamanan informasi
yang tepat, transfer informasi tersebut ke sistem yang tidak sepenuhnya terbuka tetapi tidak terakreditasi secara
tepat atau resmi untuk keamanan di tingkat yang disetujui, seperti email yang tidak dienkripsi, atau transfer in-
formasi tersebut ke sistem informasi agen yang mungkin bermusuhan, seperti perusahaan pesaing atau negara
asing, di mana ia dapat terkena teknik dekripsi yang lebih intensif.

ISO / IEC 27040 mendefinisikan pelanggaran data sebagai: kompromi keamanan yang mengarah pada perusa-
kan, kehilangan, perubahan, pengungkapan yang tidak disengaja atau tidak sah, atau akses ke data yang dilind-
ungi yang dikirimkan, disimpan atau diproses.

PRIVASI &KEPERCAYAAN
Kepergian anggota staf tepercaya dengan akses ke informasi sensitif dapat menjadi pelanggaran data jika ang-

gota staf mempertahankan akses ke data setelah penghentian hubungan kepercayaan.Dalam sistem terdistribu-

si, ini juga dapat terjadi dengan gangguan pada jaringan kepercayaan. Kualitas data adalah salah satu cara untuk

mengurangi risiko pelanggaran data, sebagian karena memungkinkan pemilik data untuk menilai data sesuai

dengan kepentingan dan memberikan perlindungan yang lebih baik untuk data yang lebih penting.

Sebagian besar insiden seperti itu yang dipublikasikan di media melibatkan informasi pribadi tentang individu,

seperti. nomor jaminan sosial. Kehilangan informasi perusahaan seperti rahasia dagang, informasi perusahaan

yang sensitif, dan perincian kontrak, atau informasi pemerintah seringkali tidak dilaporkan, karena tidak ada ala-

san kuat untuk melakukannya tanpa adanya potensi kerusakan pada warga negara, dan publisitas di sekitar suatu

peristiwa mungkin lebih merusak daripada hilangnya data itu sendiri.

ANCAMANDARI DALAM DAN LUAR


Mereka yang bekerja di dalam organisasi adalah penyebab utama dari pelanggaran data. Perkiraan pelanggaran

yang disebabkan oleh kesalahan “faktor manusia” tidak disengaja berkisar dari 37%oleh Ponemon Institute hingga

14%oleh Verizon 2013 Investigasi Data Breach Report. Kategori ancaman eksternal termasuk peretas, organisasi

kejahatan dunia maya dan aktor yang disponsori negara.Asosiasi profesional untuk manajer aset TI bekerja secara

agresif dengan profesional TI untuk mendidik mereka tentang praktik pengurangan risiko terbaik untuk ancaman

internal dan eksternal terhadap aset, perangkat lunak, dan informasi TI.Sementara pencegahan keamanan dapat

membelokkan sejumlah besar upaya, pada akhirnya penyerang yang termotivasi kemungkinan akan menemukan

jalan ke jaringan tertentu. Salah satu dari 10 kutipan teratas dari CEOCisco John Chambers adalah, “Ada dua jenis

perusahaan: mereka yang telah diretas, dan mereka yang tidak tahu bahwa mereka telah diretas.”Agen Khusus

FBI untuk Operasi Khusus Cyber, Leo Taddeo memperingatkan di televisi Bloomberg, Gagasanbahwa Anda dapat

melindungi perimeter Anda jatuh di pinggir jalan & deteksi sekarang sangat penting.

3 sentinel.id 4
PELANGGARANDATA MEDIS
Beberapa selebritis mendapati diri mereka sebagai korban pelanggaran akses rekam medis yang tidak patut,
meskipun lebih dari itu secara individual, bukan bagian dari pelanggaran yang biasanya jauh lebih besar. Meng-
ingat serangkaian pelanggaran data medis dan kurangnya kepercayaan publik, beberapa negara telah member-
lakukan undang-undang yang mewajibkan pengamanan untuk melindungi keamanan dan kerahasiaaninformasi
medis saat dibagikan secara elektronik dan memberi pasien beberapa hak penting untuk memantau mereka.
catatan medis dan menerima pemberitahuan untuk kehilangan dan perolehan informasi kesehatan yang tidak
sah.Amerika Serikat dan UE telah memberlakukan pemberitahuan pelanggaran data medis wajib.

KONSEKUENSI
Meskipun insiden tersebut menimbulkan risiko pencurian identitas atau konsekuensi serius lainnya, dalam ban-
yak kasus tidak ada kerusakan yang berlangsung lama; baik pelanggaran keamanan diperbaiki sebelum informa-
si diakses oleh orang yang tidak bermoral, atau pencuri hanya tertarik pada perangkat keras yang dicuri, bukan
data yang dikandungnya. Namun demikian, ketika insiden tersebut diketahui publik, merupakan kebiasaan bagi
pihak yang melanggar untuk berupaya mengurangi kerusakan dengan menyediakan langganan korban ke agen
pelaporan kredit, misalnya, kartu kredit baru, atau instrumen lainnya. Dalam kasus Target, Target biaya pelang-
garan 2013 penurunan laba yang signifikan, yang merosot sekitar 40 persen pada kuartal ke-4 tahun ini. Pada
akhir 2015,Target menerbitkan laporan yang mengklaim total kerugian $ 290 juta karena pelanggaran data biaya
terkait.

Pelanggaran Yahoo yang diungkapkan pada 2016 mungkin salah satu yang paling mahal saat ini. Ini dapat
menurunkan harga akuisisi oleh Verizon sebesar $ 1 miliar. Verizon kemudian merilis negosiasi ulang di sana den-
gan Yahoo untuk menurunkan harga akhir dari $ 4,8 menjadi $ 4,48 miliar. Menurut DNV GL, lembaga sertifikasi
internasional dan masyarakat klasifikasi yang bermarkas di Norwegia, Cybercrime mengeluarkan biaya energi
dan perusahaan utilitas rata-rata $ 12,8juta setiap tahun untuk kehilangan bisnis dan peralatan yang rusak. Pel-
anggaran data merugikan organisasi kesehatan $ 6,2 miliar dalam dua tahun terakhir (mungkin 2014 dan 2015),
menurut sebuah studi Ponemon.

Sangat sulit untuk mendapatkan informasi tentang kehilangan nilai langsung dan tidak langsung yang dihasilkan
dari pelanggaran data. Pendekatan umum untuk menilai dampak dari pelanggaran data adalah dengan mem-
pelajari reaksi pasar terhadap insiden semacam itu sebagai proksi konsekuensi ekonomi. Ini biasanya dilakukan
melalui penggunaan studi peristiwa, di mana ukuran dampak ekonomi acara dapat dibangun dengan mengguna-
kan harga keamanan yang diamati selama periode waktu yang relatif singkat. Beberapa penelitian, studi tersebut
telah diterbitkan dengan berbagai temuan, termasuk karya-karya Kannan, Rees, dan Sridhar (2007),Cavusoglu,
Mishra, dan Raghunathan (2004), Campbell, Gordon, Loeb, dan Lei (2003) serta Schatz dan Bashroush (2017).

2,4 Mio. 2,4 Mio. 2,4 Mio.

2008 2009 2010

Biaya Rata-rata pelanggaran data di Jerman

5 sentinel.id 6
PEDOMAN TEKNOLOGI IMPLEMENTASI

RFC 4193 Unique Local IPv6 Unicast Addresses (Intranet)


RFC 3587 IPv6 Global Unicast Address Format (Global)
RFC 8200 Internet Protocol, Version 6 (IPv6)Specification

NIST-SP-800-119
Guidelines for the Secure Deployment of IPv6

Special Publication 1800-6


Domain Name Systems-Based Electronic Mail Security

RFC-4033 DNS Security Introduction and Requirements Special


RFC-4034 Resource Records for the DNS Security Extensions
RFC-4035 Protocol Modifications for the DNS Security Extensions

RFC-4346 The Transport Layer Security (TLS)Protocol Version 1.1


RFC-5246 The Transport Layer Security (TLS)Protocol Version 1.2
RFC-8446 The Transport Layer Security (TLS)Protocol Version 1.3
RFC 2818 HTTP Over TLS
RFC 5246 The Transport Layer Security (TLS)Protocol, Version 1.2
RFC 6797 HTTP Strict Transport Security (HSTS)
RFC6698 The DNS-Based Authentication of Named Entities (DANE)
Transport Layer Security (TLS)Protocol: TLSA
RFC 7489 Domain-based Message Authentication, Reporting, and Conformance (DMARC)
RFC 6376 DomainKeys Identified Mail (DKIM)Signatures
RFC 7208 Sender Policy Framework (SPF)for Authorizing Use of Domains in Email, Version 1
RFC 3207 SMTP Service Extension for Secure SMTP over Transport Layer Security
RFC 7672 SMTP Security via Opportunistic DNS-Based Authentication
of Named Entities (DANE)Transport Layer Security (TLS)
RFC 7671 The DNS-Based Authentication of Named Entities (DANE)
Protocol Updates and Operational Guidance

7 sentinel.id 8
MENGAPAIPv6?
• IPv6 memiliki alamat yang berlimpah
• Jaringan IPv6 lebih mudah dan lebih murah untuk dikelola
• IPv6 mengembalikan transparansi akhir ke akhir
• IPv6 memiliki fitur keamanan yang ditingkatkan
• IPv6 memiliki kapabilitas mobilitas yang ditingkatkan
• IPv6 mendorong inovasi

IPv4
• 4,29 x 109 =4,3 miliar alamat - jauh lebih sedikit daripada satu alamat IP per orang di planet ini.
Jaringan harus dikonfigurasi secara manual atau dengan DHCP.IPv4 telah memiliki banyak overlay
untuk menangani Internet pertumbuhan, yang menuntut peningkatan upaya pemeliharaan.

• Penggunaan luas perangkat NAT berarti bahwa satu alamat NAT dapat menutupi ribuan non-routa
alamat, membuat integritas ujung ke ujung tidak dapat dicapai. Keamanan tergantung pada aplikasi
IPv4 tidak dirancang dengan mempertimbangkan keamanan.
• Topologi jaringan yang dibatasi relatif membatasi kemampuan mobilitas dan interoperabilitas di
IPv4 Internet.
• IPv4 dirancang sebagai media transportasi dan komunikasi, dan semakin banyak pekerjaan pada
IPv4 untuk menemukan cara mengatasi kendala.

IPv6
• 3,4 x 1038 =340 triliun triliun alamat - sekitar 670 kuadriliun alamat per milimeter persegi
tre dari permukaan bumi.
• Jaringan IPv6 menyediakan kemampuan konfigurasi otomatis. Mereka lebih sederhana, lebih datar
dan lebih mudah diatur, terutama untuk instalasi besar.
• Memungkinkan pengalamatan langsung karena ruang alamat yang luas - kebutuhan untuk terjema
han alamat jaringan perangkat dihilangkan secara efektif.
• IPSECdibangun ke dalam protokol IPv6, dapat digunakan dengan infrastruktur utama yang sesuai.
• IPv6 menyediakan kemampuan interoperabilitas dan mobilitas yang sudah banyak tertanam dalam
jaringan perangkat.
• Mengingat jumlah alamat, skalabilitas dan fleksibilitas IPv6,potensinya untuk memicu inovasi
dan membantu kolaborasi tidak terbatas.

9 sentinel.id 10
KESIMPULAN
Sentinel SecurityFoundationdengan IPv6 adalah solusi untuk Ketahanan dan Keamanan Cyber dengan Arsitek-
tur Pertahanan Berlapis terhadap penyerang dari luar (internet) dan juga pelanggaran dari dalam (intranet).

Sentinel Security Foundation dengan IPv6 juga menyediakan topografi jaringan dari jaringan di dalam sistem
internal untuk memantau jaringan di dalam sistem untuk manajemen dan keamanan yang lebih baik yang mem-
berlakukan IPv6.

Ini akan memonitor serangan, mengelola, menambal pelanggaran, Alarm, Log dan Manajemen Laporan Kea-
manan Jaringan.Ini juga menyediakan Advanced Firewall dan juga load balancer untuk akses internet.
Lebih penting lagi, ini akan memberikan protokol internet modern IPv6.

ARSITEKTUR
Pelaksanaan dan Migrasi IPV 6 • Perencanaan Proaktif
• RFC4291Migrasi Arsitektur untuk Layanan internet • Pelaporan yang Diperpanjang
• RFC3056 Migrasi DMZ • Penemuan otomatis
• Sistem peringatan yang sangat fleksibel
• RFC4193, RFC 5375, RFC 6296 Migrasi internet • Arsitektur terdistribusi
• RFC4213Migrasi internet akses
Penyelesaian Infrastruktur Jaringan
Firewall dan Routing sistem Generasi selanjutnya • Migrasi konfigurasi
• DNSSECmodule: • Migrasi lingkungan
• RSASHA1-NSEC3-SHA1 (ALG7-RFC5155) • Peningkatan lingkungan
• RSA/SHA-256 (ALG8-RFC5702) • Layanan konsultasi
• ECDSACurve P-256 with SHA-256 (ALG13-RFC6605)
• ECDSACurve P-384 with SHA-384 (ALG14-RFC6605) Platform Aplikasi Hardened Kinerja Tinggi
• DNS Modul enkripsi • Modul Keamanan Header Konten, termasuk: server,Co
• Modul RFC8484 DNS over HTTPS (DoH) ntent-Security-Policy, Expect-CT, Feature-Policy, Refer
• Modul RFC7858/8310 DNS over TLS (DoT) rer-Policy, Public-Key-Pins,Strict-Transport-Security,
• Modul DNScrypt X-Content-Type-Options, X-Frame-Options, X-Xss-Protec
• Modul RFC 8446 TLS 1.3 tion, Report-to, NEL.
• Modul DANE/TLSA • Arsitektur event-driven dengan skala besar-besaran
• Modul DNS CAA • Membalikkan proxy untuk HTTP,TCP,UDP, dan mail
• Modul DKIM/SPF (IMAP, POP3, SMTP)
• Modul HSTS • Aplikasi akselerator dengan caching dan kompresi
• Modul HPKP • Pengakhiran HTTP / 2, Pengakhiran SSL/ TLS
• Firewall Dasardan Lanjut, termasuk Multicast • Pembatasan nilai dan Manajemen bandwidth
RPF,RPFUnicast (uRPF),PAT / NAT, dan Finge OS modul • Sertifikat RSA-ECCDual Stack
cetak • Load balancing dan pengiriman aplikasi
• Perlindungan DOS dengan sistem Blackhole • Keamanan aplikasi tingkat lanjut
• Modul Kamuflase Sidik Jari • Implementasi ketersediaan tinggi
• Modul IPv6 PMUTD • Pengiriman media
• modul ASN Platform virtualisasi
• Sistem routing tingkat lanjut IPv4 / IPv6 • Jejak Kecil
• Sistem Multi homing • Kinerja Yang Andal
• Fitur VPN yang disempurnakan termasuk IPSec,PPTP,L2TP, • Keamanan yang Ditingkatkan
Modul OpenVPN,Tinc dan sesuaikan Tunnel • Keunggulan Ekosistem
• Kolaborasi Jaringan NTP Pool IPv6 Asia • Pengalaman Ramah Pengguna
• Modul Protokol Waktu Jaringan • Penempatan beban kerja lebih cepat
• Sistem Kontrol Akses Internet • Peningkatan kinerja aplikasi
• Manajemen Lalu Lintas dan Pembentukan • Sprawl dan kompleksitas server yang dihilangkan
• Ketersediaan server yang lebih tinggi
Operasi Jaringan Perusahaan dan Platform Kontrol
Sistem pemantauan dan pencegahan Ancaman Internal
• Sistem Manajemen Alamat IP
• Front-end IDSbaru dan modern
• Mendistribusikan kinerja real-time dan pemantauan kese
• Kemampuan untuk memiliki transkrip penuh jaringan
hatan
lalu lintas
• Pemantauan Komprehensif
• Adopsi Pengambilan Paket Penuh
• Aplikasi • Bermanfaat untuk forensik jaringan
• Layanan • Deteksi Intrusi Jaringan
• Sistem operasi • Kesadaran Situasional
• Protokol jaringan • Pengintaian ofensif
• Metrik sistem dan komponen infrastruktur • Visibilitas Keamanan Lengkap
• Pemantauan agen / tanpa agen • Sangat Scalable
• Visibilitas & Kesadaran
PORTOFOLIO SOLUSI • Remediasi masalah
• Pemantauan Real-Time

11 sentinel.id 12
PORTOFOLIO SOLUSI KESIMPULAN
SentinelSecureCollaborativeSuite adalah solusi menyeluruh yang menggabungkan semua fitur dalam satu sis-
tem dan proses untuk memastikan karyawan dapat terhubung dan berkolaborasi dengan orang-orang, informasi
dan sumber daya yang mereka butuhkan pada waktu tertentu.

Sentinel Secure CollaborativeSuite mencakup klien email, konferensi Web, tugas manajemen, kemampuan vid-
eo, kemampuan berbagi dokumen, pengiriman pesan instan, dan lainnya. Ini dirancang untuk memungkinkan
data mengalir dengan aman ke seluruh organisasiAnda dan melintasi firewall Anda ke mitra, vendor, dan pelang-
gan - sambil menjaga agar file dapat diakses, sesuai, dan aman.

Ketika file dan dokumen adalah sumber kehidupan operasi Anda, Sentinel SecureCollaborative Suite memberi-
kan kemampuan untuk berbagi informasi, file, dan data, dan mengurangi kesulitan Tugas dan Proyek untuk mem-
berikan ruang dalam alur kerja fungsional.

Lebih penting lagi, ini akan memberikan protokol internet modern IPv6 dan Manajemen Perangkat Seluler.

ARSITEKTUR
Secure Mail Calendar Management
• Layanan surat penyediaan lebih cepat • Penjadwalan grup dengan manajemen bebas / sibuk
• Mudah mengelola kotak masuk besar dan kontrol
• Administrasi yang disederhanakan • Beberapa kalender per pengguna
• Manajemen Bawah-Atas • Delegasi dan pembagian kalender
• Konsolidasi Server dan Penyimpanan • Tampilan multi-kalender
• Keamanan yang Kuat • Berlangganan kalender eksternal dalam format .ics
• Kebebasan Memilih Klien
• Kotak Pesan Mandiri
• Kalender Komprehensif
Task Management
• Dengan cepat menyortir Tampilan Tugas berdasarkan
• Model yang dapat diperluas untuk menautkan kont
prioritas, status, dan batas waktu lewat
en pesanlayanan dan aplikasi web eksternal
• Atur pengingat pada Tugas dan terima email Setiap
(dapat diekspresikan melalui hover-over dan / atau klik)
Hari dari Tugas
• Pengalihan konteks yang efisien
• Teks kaya menyusun rincian dan melampirkan file
• Tempat Apa Pun, Setiap Mesin
• Menandai Tugas untuk organisasi tambahan atau
• Gaya/ format kolaborasimodern
untuk bergabung dengan proyek-proyek umum di
seluruh aplikasi
Secure Text & Video Messenger
• Obrolan Kelompok
• Panggilan Audio dan Video Video & Web Conference
• Pemindahan File • Memberikan video dan audio semua orang ke semua
• Menjembatani kesenjangan peserta
• Enkripsi ujung ke ujung • Latensi lebih rendah
• Dukungan multi platform • Kualitas yang lebih baik
• Alat Integrasi • Kompatibel dengan WebRTC
• Perutean video tingkat lanjut
File Collaborative System • Komunikasivideo multi-pengguna
• Akses mudah di mana saja • Konferensi video skalabilitas tinggi
• Integrasi yang mendalam • Sangat aman
• Keamanan tertinggi
• Keamanan ekstra
• Pertukaran file aman
• Enkripsi ujung ke ujung yang mulus
• Manajemen akun terintegrasi
• Otentikasi melalui LDAP
• Pemantauan siap-kepatuhan
• Melacak perubahan ke file pengguna

13 sentinel.id 14
PORTOFOLIO SOLUSI KESIMPULAN
Pendeteksian ancaman yang tidak diketahui dan lanjut bergantung pada upaya analis keamanan yang teliti dan
langsung, alih-alih aturan otomatis atau mekanisme deteksi berbasis tanda tangan. Perburuan ancaman mem-
butuhkan profesional yang sangat berkualifikasi dan berpengalaman untuk menjelajah melalui volume data yang
sangat besar, mengidentifikasi artefak yang gagal dideteksi oleh langkah-langkah otomatis tercanggih.

SentinelUnifiedThreat Intelligence memberikan perlindungan ketat terhadap Ancaman yang paling canggih
saat ini dan bahkan di masa depan, untuk melindungi diri dengan lebih baik. Layanan Ancaman Intelijen dirancang
untuk mengurangi risiko-risiko,memastikan Anda diberitahu tentang Ancaman PersistenTingkat Lanjut yang pal-
ing berbahaya pada waktunya untuk mengambil tindakan pengelakan.

SentinelUnifiedThreat Intelligence membantu Anda memahami apakah Anda sedang diserang,kapan,bagaima-


na dan oleh siapa, bagaimana hal itu memengaruhi sistem Anda dan apa yang dapat Anda lakukan tentang hal
itu. Ancaman Intelijen yang berasal dari sumber tepercaya eksternal memungkinkan Anda mendeteksi ancaman,
mencegahnya sebelum mereka dapat menembus jaringan internal.

ARSITEKTUR
Threat Executive Dashboard Remote Service Honeypot
• Pemantauan Real-Time • RDPMan In The Middle proxy yang merekam sesi
• Visibilitas Keamanan Lengkap • RDPHoneypot
• Skalabel Tinggi • Screenshot RDP
• Banyak kompatibilitas IDS
• klien RDP
• Korelasi Multi-Engine
• Kemudahan penggunaan
• klien VNC
• tangkapan layar VNC
NIDS (Network Intrusion Detection and
NextGen Transport Infrastructure Honeypot
Prevention System) Mengumpulkan informasi tentang motif dan metode
• Kerentanan yang memungkinkan peretas jarak jauh untuk
mengontrol atau mengakses data sensitif pada suatu sis
musuh yang menargetkan transportasi generasi lanjut
tem. SSH and Telnet Honeypot
• Kesalahan konfigurasi (mis. Buka relai email, patch yang • Sistem file palsu dengan kemampuan untuk menam
hilang dll.). bah / menghapus file.
• Kata sandi default, beberapa kata sandi umum, dan • Kemungkinan menambahkan konten file palsu se
kata sandi kosong / tidak ada pada beberapa akun sistem. hingga penyerang dapat menyimpan file seperti / etc
• Penolakan layanan terhadap tumpukan TCP/ IP dengan / passwd.
menggunakan paket salah bentuk. • Log sesi disimpan dalam format Kompatibel UML
• Persiapan untuk audit PCI DSS. untuk ulangan mudah dengan timing asli
• Menyimpan file yang diunduh dengan wget / curl
HbIDS (Host-based Intrusion Detection System)
• Platform Aplikasi. atau diunggah dengan SFTPdan scp untuk inspeksi
• Pembaruan gelap terus-menerus dari detik ke detik
nanti
intelijen dari Intelijen Norse global Jaringan Shellcodes Honeypot
• Menyebarkan pembongkaran in-line atau out-of-band ma • Jejak Kecil
hal SIEMdan tangkap apa yang Anda lewatkan sekarang • Kinerja Yang Andal
• Mendeteksi IP dan URLyang masuk dan keluar • Keamanan yang Ditingkatkan
serangan • Keunggulan Ekosistem
ICS (Industrial Control System) Honeypot • Pengalaman Ramah Pengguna
• Mengumpulkan informasi tentang motif dan metode • Penempatan beban kerja lebih cepat
musuh yang menargetkan sistem kontrol industri • Peningkatan kinerja aplikasi
Big Data Honeypot
SMTP Honeypot • Front-end IDSbaru dan modern
• Log email teks lengkap berusaha dikirim • Adopsi Pengambilan Paket Penuh
• Log kredensial dari upaya masuk • Bermanfaat untuk forensik jaringan
• Mencatat semuanya • Deteksi Intrusi Jaringan
• Relay Terkendali
Big Data Honeypot
Gunakan emulasi tipe kerentanan alih-alih emulasi
kerentanan. Emulasi tipe serangan populer sudah
tersedia: Kotak masuk Inklusi File Jarak Jauh, Inklusi
File Lokal menyediakan file dari sistem file virtual dan
injeksi HTML melalui permintaan POST.

15 sentinel.id 16
PORTOFOLIO SOLUSI KESIMPULAN
SentinelSecureCollaborativeSuite adalah solusi menyeluruh yang menggabungkan semua fitur dalam satu sis-
tem dan proses untuk memastikan karyawan dapat terhubung dan berkolaborasi dengan orang-orang, informasi
dan sumber daya yang mereka butuhkan pada waktu tertentu.

Sentinel Secure CollaborativeSuite mencakup klien email, konferensi Web, tugas manajemen, kemampuan vid-
eo, kemampuan berbagi dokumen, pengiriman pesan instan, dan lainnya. Ini dirancang untuk memungkinkan
data mengalir dengan aman ke seluruh organisasiAnda dan melintasi firewall Anda ke mitra, vendor, dan pelang-
gan - sambil menjaga agar file dapat diakses, sesuai, dan aman.

Ketika file dan dokumen adalah sumber kehidupan operasi Anda, Sentinel SecureCollaborativeSuite memberi-
kan kemampuan untuk berbagi informasi, file, dan data, dan mengurangi kesulitan Tugas dan Proyek untuk mem-
berikan ruang dalam alur kerja fungsional.

Lebih penting lagi, ini akan memberikan protokol internet modern IPv6 dan Manajemen Perangkat Seluler.

ARSITEKTUR
Metrics Analysis Graph
• Secara efisien menyusun data untuk pencarian yang lebih • Ability to identify the difference between popularity
cepat and relevance
• Lebih sedikit penggunaan memori • Keterkaitan antara orang, tempat, preferensi, dorongan
• Lebih sedikit penggunaan disk ucts
• Otomatis deteksi anomali pada skala • Berikan eksplorasi grafik sederhana
• Visualisasikan detail menggunakan peta, jadwal, pie
Log Management grafik, atau dokumen mentah
• Waktu respons cepat • Eksekusi query terdistribusi
• Menelan dan mengindeks data penting • Ketersediaan data waktu-nyata
• Secara otomatis memodelkan perilaku data • Tidak ada sistem pihak ketiga untuk dikelola
• Waktu nyata
App Search
Site Search • Hasil yang relevan dan cepat
• Pengindeksan mulus • Menyetel relevansi pencarian
• Fitur kustomisasi intuitif • Menyalakan rekomendasi menggunakan Grafik
• Memberikan Hasil yang Lebih Baik dengan Teknologi yang • Menganalisis permintaan pencarian dan kinerja
Lebih Baik • Menggunakan Machine Learning untuk mengenali anomali
• Fitur algoritma pencarian lanjutan meliputi: pencarian
• Koreksi Ejaan:apakah maksud Anda pemeriksaan ejaan? • Dibangun untuk Kecepatan dan Scal
• Pencocokan Bigram: sepatu hak tinggi =sepatu hak tinggi
• Stemming: mobil =mobil Application Eerformance Monitoring
• Sinonim: mobil =kendaraan • Hidup berdampingan dengan log infrastruktur, server
• Pencocokan Frasa:“makanan cepat saji” tidak sama dengan metrik, dan acara keamanan
“makanancepat” • Jelajahi semua data di satu tempat
• Pengalaman pencarian modern tidak memerlukan peng • Kode lebih efisien
guna untuk memasukkan kueri lengkap • Aplikasi lebih cepat
• Tambahkan Filter untuk Membantu Saring Hasil Pencarian • Pengalaman yang lebih baik
• Hasil Fine-Tune Melalui Antarmuka Intuitif
• Sesuaikan Relevansi Pencarian untuk Memenuhi Kebuthan Security Analytics
Khusus Anda • Jaga Data Online Lebih Lama untuk Investigasi
• Pengindeksan waktu nyata • Log Otentikasi
• Acara Audit
Reporting • Traffic DNS untuk analisis dan visualisasi
• Hasilkan, Jadwalkan & Laporan Email • Data aliran jaringan, indeks peristiwa, dan dasbor
• Setiap laporan dioptimalkan untuk dicetak, disesuaikan, • Informasi dan acara keamanan analisis manajemen dan
dan Berformat PDF interaktif ancaman berburu di dashboard
• Pembaruan status berulang email - harian,mingguan,
untuk malam Alerting
• Menangani sejumlah besar permintaan pelaporan • Mendeteksi Perubahan pada Data Anda
• Laporkan permintaan • UI mudah
• Laporan terjadwal • Peringatan Mudah
• Laporan berdasarkan pemicu • Peringatan Berbasis Aturan
• Riwayat Peringatan

17 sentinel.id 18
AgensiYang Sudah Terlindungi oleh Sentinel Cyber Resillience and
Security Solution Hingga saatini

Lembaga Penjamin Simpanan Detasement Khusus 88 Kementerian Koordinator Puslitdatin BNN Kementerian Pertahanan RI
(lps.go.id) (Anti Teror) POLRI Bidang Kemaritiman RI (bnn.go.id) (kemhan.go.id)
(densus88.id) (maritim.go.id)

Komando Armada RI Kementerian Koordinator Tentara Nasional Indonesia Tentara Nasional Indonesia
Kawasan Timur (Koarmatim) Bidang Politik, Hukum, Angkatan Darat Angkatan Udara
(koarmatim.tnial.mil.id) dan Keamanan RI (tniad.mil.id) (tni-au.mil.id)
(polkam.go.id)

https://www.mrp.net/ipv6_survey/#indonesian

19 sentinel.id

Anda mungkin juga menyukai