• (021) 53660861
  • [email protected]
  • AKR Tower – 9th Floor Jl. Panjang no. 5
  • Beranda
  • Produk
    • Capabilities
    • Deployment
    • Experience NDR
    • Integrations Partner
    • RevealX
  • Blog
  • Hubungi Kami

Month: March 2025

March 18, 2025

Perburuan Ancaman di Jaringan: Panduan Pengantar

Perburuan Ancaman di Jaringan: Panduan Pengantar Perburuan ancaman selama ini dilakukan pada endpoint atau menggunakan log. Tim keamanan dan respons insiden (IR) lebih memilih pendekatan berbasis endpoint dan log karena metode ini sudah mapan, mudah diakses, dan umumnya intuitif untuk menemukan ancaman yang sudah dikenal. Namun, pendekatan tradisional ini tidak mampu mendeteksi vektor serangan yang belum diketahui dan aktor ancaman yang mungkin telah mengeksploitasi kelemahan sebelumnya. Forensik endpoint dan log peristiwa bergantung pada indikator kompromi (IOC) yang telah dikenal dan bentuk intelijen ancaman lainnya. Oleh karena itu, untuk menggunakannya secara efektif, kita harus tahu apa yang sedang dicari. Jika tidak, penyerang dapat tetap beroperasi tanpa terdeteksi, semakin menanamkan diri mereka di dalam jaringan atau bahkan mengeksploitasinya secara aktif. Selain itu, aktor ancaman terus berinovasi dalam mencari cara untuk melewati alat forensik endpoint. Kebocoran Shadow Brokers pada tahun 2017 yang melibatkan alat peretasan ofensif dari National Security Agency (NSA) telah memberi penyerang akses terhadap teknologi yang memungkinkan mereka memodifikasi log Windows Event dan menghapus jejak aktivitas mereka. Inilah mengapa perburuan ancaman berbasis jaringan menjadi sangat penting bagi tim keamanan saat ini. Dalam situasi di mana kita tidak mencari IOC tertentu, melainkan indikator perilaku aktivitas mencurigakan atau taktik, teknik, dan prosedur (TTP) yang dikaitkan dengan aktor ancaman tertentu, pendekatan berbasis jaringan jauh lebih efektif dibanding metode tradisional yang semakin rentan dieksploitasi. Meskipun lebih kompleks, pendekatan berbasis jaringan lebih unggul dalam perburuan ancaman karena bergantung pada analisis packet capture (PCAP). Analisis PCAP memberikan tampilan yang tidak dapat diubah, komprehensif, dan terperinci tentang semua lalu lintas jaringan yang masuk, keluar, dan bergerak dalam lingkungan TI organisasi. Kelengkapan data ini, dikombinasikan dengan ketidakmampuan aktor ancaman untuk mengubah data jaringan yang ditangkap oleh sensor PCAP, memungkinkan tim keamanan menetapkan fakta dalam investigasi siber. Kepastian yang ditingkatkan melalui analisis paket ini menjelaskan mengapa tim forensik siber tingkat tinggi, seperti Mandiant, mengalokasikan sumber daya yang signifikan untuk investigasi paket dalam penanganan insiden klien mereka. Keterbatasan Metode Perburuan Ancaman Berbasis Endpoint dan Log Perburuan ancaman berbasis endpoint menggunakan teknologi forensik endpoint dan alat sumber terbuka terkait. Pendekatan ini mencakup teknik seperti analisis memori dengan volatility, analisis sistem dengan The Sleuth Kit, analisis malware dengan Joe Sandbox, serta pemeriksaan manual database Windows Registry. Namun, kelemahan dari metode ini adalah hanya dapat mengidentifikasi ancaman yang sudah terdaftar dalam basis data malware. Sementara itu, analisis log secara tradisional dianggap lebih mudah dibandingkan inspeksi paket. Biasanya, investigasi log melibatkan pencarian dan analisis log firewall serta proxy untuk IOC yang diketahui. Log yang sering diperiksa mencakup permintaan DNS, permintaan HTTP, dan aktivitas Server Name Indication (SNI) dalam lalu lintas TLS. Namun pada akhirnya, analisis log hanyalah proses pencocokan tanda tangan (signature matching) terhadap ancaman yang sudah dikenal, bukan perburuan ancaman yang sebenarnya. Selain itu, analisis log memiliki kelemahan besar karena aktor ancaman yang lebih canggih sering menghapus atau mengubah file log untuk menyembunyikan aktivitas mereka. Sebaliknya, analisis paket menangkap esensi perburuan ancaman di lanskap serangan modern karena berfokus pada identifikasi ancaman yang sebelumnya tidak diketahui. Kekuatan Investigasi Berbasis Paket Perburuan ancaman di jaringan ibarat mencari jarum dalam tumpukan jerami—tanpa mengetahui apakah jarum itu benar-benar ada. Dengan analisis paket, tim respons insiden harus menemukan ancaman secara mandiri. Bagi yang belum familiar, paket adalah komponen dasar dari jaringan digital modern. Sebuah paket adalah blok data yang dikumpulkan dan ditransfer melalui jaringan komputer. Setiap paket membawa informasi alamat yang membantu mengidentifikasi komputer pengirim dan penerima pesan melalui berbagai sidik jari digital unik. Paket jaringan terdiri dari tiga bagian utama: header, payload, dan trailer. Ukuran dan struktur paket bergantung pada arsitektur atau protokol jaringan yang digunakan. Dalam investigasi berbasis paket, analis memasuki lingkungan TI dengan asumsi bahwa jaringan telah dikompromikan, meskipun mereka tidak memiliki intelijen ancaman atau IOC sebelumnya sebagai panduan. Jenis perburuan ini dilakukan di dalam perimeter jaringan, dengan menargetkan indikator seperti aktivitas pengintaian (reconnaissance), pergerakan lateral, dan eksploitasi layanan. Protokol umum yang digunakan untuk perburuan ancaman di luar perimeter jaringan meliputi DNS, HTTP, SSL/TLS, dan FTP. Sementara itu, perburuan ancaman internal yang lebih spesifik dapat melibatkan analisis protokol seperti Server Message Block (SMB), yang sering digunakan untuk mendeteksi aktivitas enkripsi file ransomware. Bagaimana RevealX Memperkuat Perburuan Ancaman Dalam lanskap ancaman yang terus berkembang dengan aktor ancaman yang semakin canggih, pendekatan berbasis jaringan menjadi sangat penting bagi tim keamanan. Namun, membangun aplikasi pemantauan jaringan generasi berikutnya secara internal sangat tidak praktis bagi sebagian besar organisasi. Proses ini membutuhkan keahlian khusus, kapasitas pusat data yang besar, serta pemahaman mendalam tentang berbagai protokol jaringan. Nilai utama yang ditawarkan oleh solusi Network Detection and Response (NDR) adalah kemampuannya dalam menangkap data komunikasi jaringan dan metadata secara otomatis, real-time, serta dalam skala cloud. Jika diterapkan dengan baik, NDR memberikan visibilitas menyeluruh ke dalam lingkungan TI organisasi dan semua data yang mengalir di dalamnya. Investigasi jaringan yang efektif didasarkan pada investigasi berbasis hipotesis, analitik perilaku tingkat lanjut, dan pemrosesan data berbasis machine learning. Teknologi machine learning sangat penting dalam mendeteksi anomali jaringan. Meskipun tidak selalu menandakan aktivitas berbahaya, ketidakwajaran dalam aliran data jaringan dan perilaku pengguna dapat menjadi petunjuk keberadaan rantai serangan aktor ancaman. Organisasi sebaiknya mengotomatisasi fungsi perburuan ancaman berbasis jaringan dengan menerapkan solusi NDR yang telah teruji, seperti RevealX dari ExtraHop. Solusi NDR yang andal akan mendeteksi ancaman dan secara otomatis menampilkan korelasi serangan, memungkinkan pengguna melihat seluruh serangan serta komponen yang terlibat. Kemampuan ini membantu tim keamanan memahami bagaimana penyerang masuk ke jaringan mereka, sistem apa saja yang terpengaruh, serta file atau akun yang dikompromikan. RevealX unggul dalam mendeteksi pergerakan lateral dan memberikan rantai bukti yang dapat diikuti secara intuitif, melacak semua jejak penyerang dari titik masuk hingga penyebaran lebih lanjut di dalam jaringan. Kemampuan deteksi pergerakan lateral dalam RevealX diperkuat dengan kemampuannya untuk mendekripsi lalu lintas SSL dan TLS 1.3 serta menganalisis lebih dari 90 protokol jaringan, termasuk berbagai protokol Microsoft. Dengan teknologi dekripsi paten-protected, RevealX adalah satu-satunya penyedia dalam ruang NDR yang mampu mendekripsi protokol Microsoft dalam jaringan. Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. Extrahop menyediakan solusi terbaik untuk keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih…

Read More
March 10, 2025

Visualisasi Lalu Lintas Peer-to-Peer Menggunakan Filter Dinamis

Salah satu misi kami di ExtraHop adalah membantu mengurangi waktu, upaya, dan keahlian yang dibutuhkan untuk mendapatkan wawasan yang dapat ditindaklanjuti dari data jaringan. Oleh karena itu, kami terus bekerja sama dengan pelanggan untuk meningkatkan platform dan pengalaman mereka—serta secara aktif meminta masukan untuk fitur baru. Itulah sebabnya kami sangat antusias mengumumkan fitur baru yang didorong oleh pengguna dalam rilis terbaru RevealX: Visualisasi Lalu Lintas Peer-to-Peer, yang dimungkinkan oleh opsi filter IP dinamis baru dalam platform. Fitur baru ini memungkinkan pengguna mengisolasi dan memvisualisasikan komunikasi antara perangkat tertentu di jaringan dengan satu alamat IP atau segmen jaringan. Hal ini mendukung berbagai kasus penggunaan, mulai dari pemecahan masalah dan validasi kebijakan hingga perburuan ancaman dan analisis akar penyebab. Filter baru ini akan otomatis muncul di dalam dasbor yang sudah mendukung drilldown berdasarkan alamat IP dan dapat digunakan untuk pelaporan baru ke depan. Apa Itu Visualisasi Peer-to-Peer? Dalam RevealX, Device Pages menyediakan tampilan mendetail tentang semua informasi yang dapat ditemukan RevealX mengenai suatu perangkat—termasuk perannya, perangkat lunak yang dijalankan, lalu lintas yang ditangani, serta alamat IP yang terkait. Yang lebih penting, halaman ini juga menyediakan visualisasi data yang sangat berguna untuk pemecahan masalah jaringan. Namun, hingga saat ini, mengisolasi informasi antara perangkat tertentu dan satu alamat IP atau blok CIDR mengharuskan pengguna untuk mengakses beberapa kumpulan data atau grafik, sering kali beralih bolak-balik untuk kasus penggunaan tertentu. Opsi filtering dinamis yang baru menyederhanakan alur kerja ini dengan secara otomatis memfilter seluruh kumpulan data dan dasbor berdasarkan IP atau blok CIDR yang dipilih. Hal ini memungkinkan investigasi yang lebih efisien dan mengurangi upaya yang tidak perlu. Cara Menggunakan Dynamic Filters di RevealX Dynamic filters adalah fitur yang dapat digunakan di dasbor atau kumpulan grafik mana pun dalam RevealX yang memiliki metrik drill-down berbasis IP, termasuk metrik khusus yang didefinisikan oleh pengguna. Setelah pelanggan memperbarui firmware RevealX ke versi terbaru, filter baru ini akan otomatis tersedia. Untuk mulai membandingkan segmen, pengguna cukup memasukkan alamat IP atau blok CIDR di kotak filter. Setelah itu, semua grafik dan kumpulan data terkait akan secara dinamis menampilkan hasil berdasarkan target yang dipilih. Sebelum IP difilter di RevealX Setelah IP difilter di RevealX Kasus Penggunaan untuk Pemfilteran IP Dinamis Pelanggan lama yang membaca blog ini mungkin sudah dapat membayangkan beberapa alur kerja di mana fitur penyaringan baru ini akan sangat berguna. Berikut adalah beberapa contoh kasus penggunaan yang kami harapkan dapat memberikan dampak besar di awal: Networking/DevOps/IT Ops Analisis Akar Penyebab: Isolasi komunikasi antara pasangan atau grup perangkat, seperti server aplikasi dan database, untuk dengan cepat mengidentifikasi masalah dalam pemadaman. Penilaian Dampak Perubahan: Bandingkan kesehatan jaringan antar segmen untuk menilai kinerja penerapan atau perubahan konfigurasi baru. Pemantauan Proaktif: Pantau lalu lintas antara grup perangkat kritis, seperti load balancer dan server web, untuk mendeteksi serta menangani masalah sebelum meningkat. Pemetaan Ketergantungan: Visualisasikan ketergantungan antar sistem atau grup perangkat, seperti lingkungan pengembangan dan pipeline CI/CD, untuk perencanaan infrastruktur atau pemulihan bencana. Pemecahan Masalah Kinerja: Identifikasi secara akurat hambatan atau latensi antara perangkat hingga ke tingkat protokol untuk debugging yang lebih mendetail. Keamanan Perburuan Ancaman: Fokus pada lalu lintas antara perangkat yang terkompromi atau grup perangkat untuk mengisolasi dan melacak pergerakan lateral. Investigasi Terarah: Telusuri lebih dalam interaksi antara grup perangkat seperti workstation administrator dan server kritis untuk mengungkap aktivitas mencurigakan. Validasi Kebijakan: Validasi kebijakan keamanan dengan cepat dan mudah dengan memastikan hanya perangkat yang diizinkan yang dapat berkomunikasi. Audit Kepatuhan: Tunjukkan kepatuhan terhadap persyaratan audit seperti PCI dengan membuktikan bahwa perangkat berkomunikasi sebagaimana mestinya—atau tidak sama sekali. Pelacakan Malware: Inspeksi rantai komunikasi dari perangkat ke perangkat untuk melacak atau menelusuri kembali penyebaran malware. Dasbor di RevealX Difilter Berdasarkan Segmen Jaringan Mulai dengan Visualisasi Peer-to-Peer Pelanggan dapat mempelajari lebih lanjut tentang visualisasi peer-to-peer dan pemfilteran dinamis di RevealX dengan menghubungi perwakilan akun mereka atau langsung masuk dan menggunakan firmware terbaru dari RevealX. Bagi yang belum menjadi pelanggan, kami mengundang Anda untuk melihat semua fitur baru yang dirilis di blog peluncuran kami, lalu mencoba demo mandiri di situs kami extrahop.ilogoindonesia.com . Infrastruktur IT yang kuat adalah kunci pertumbuhan bisnis. Extrahop menyediakan solusi terbaik, mulai dari jaringan, storage, cloud, hingga keamanan siber, yang diintegrasikan oleh iLogo Indonesia agar sesuai dengan kebutuhan bisnis Anda. Pelajari lebih lanjut di extrahop.ilogoindonesia.com dan konsultasikan kebutuhan IT Anda dengan kami!

Read More
March 4, 2025

Baru di RevealX: Alur Kerja Otomatis, Integrasi SIEM Native, dan Deteksi Identitas Pengguna untuk Menyederhanakan Investigasi dan Mempercepat Respons

Baru di RevealX: Alur Kerja Otomatis, Integrasi SIEM Native, dan Deteksi Identitas Pengguna untuk Menyederhanakan Investigasi dan Mempercepat Respons Dengan rilis terbaru RevealX, ExtraHop merevolusi Network Detection and Response (NDR) dan menetapkan standar baru untuk NDR modern dengan berbagai fitur dan peningkatan yang dirancang untuk mempercepat investigasi keamanan. Berikut adalah fitur terbaru dan bagaimana fitur ini memberikan nilai lebih bagi tim keamanan. Investigasi Premium: Kecerdasan Jaringan yang Dapat Diperluas Investigasi Premium adalah opsi baru di RevealX 360 untuk menyimpan dan menganalisis rekaman jaringan secara aman di cloud guna meningkatkan perburuan ancaman, respons insiden, dan kepatuhan terhadap regulasi. Fitur ini mengatasi tantangan dalam mengelola volume peringatan yang meningkat, mendeteksi ancaman tersembunyi dalam lalu lintas terenkripsi, dan mengotomatiskan alur kerja keamanan guna mengurangi upaya manual serta mempercepat respons. Pengguna dapat mengakses dan membagikan rekaman jaringan secara programatik hingga 365 hari ke belakang. Keunggulan lain dari Investigasi Premium mencakup cakupan luas untuk Automated Retrospective Detections (ARD), yang secara otomatis menelusuri rekaman jaringan hingga 30 hari ke belakang guna mendeteksi ancaman baru dan zero-day. Akses REST API ke Investigasi Premium memungkinkan pengguna untuk mengintegrasikan rekaman jaringan dari RevealX 360 dengan SIEM, SOAR, dan alat keamanan lainnya. REST API ini juga memungkinkan analis memasukkan rekaman jaringan ke dalam alur kerja otomatis yang ada dan dashboard, menyederhanakan investigasi serta mengurangi Mean-Time-To-Respond (MTTR). Secara keseluruhan, Investigasi Premium meningkatkan deteksi ancaman, menyederhanakan investigasi melalui otomatisasi yang terkendali, mempercepat MTTR, mendukung perburuan ancaman proaktif, dan memenuhi kepatuhan dengan opsi penyimpanan rekaman yang fleksibel (30, 60, 90, 180, hingga 365 hari). Integrasi SIEM Native: Konektivitas Ekosistem yang Ditingkatkan Organisasi yang menggunakan IBM QRadar, Microsoft Sentinel, dan Google Security Operations SIEM kini dapat mengekspor data deteksi RevealX serta intelijen jaringan ke platform tersebut melalui integrasi native. Sebelumnya, ExtraHop telah mengumumkan integrasi dengan CrowdStrike Falcon Next-Gen SIEM dan Splunk Enterprise Security SIEM. Dengan mengekspor deteksi RevealX ke SIEM, tim keamanan dapat memperluas visibilitas ancaman secara signifikan dan menyelidiki insiden berisiko tinggi dengan lebih efisien. RevealX mendekripsi, memantau, dan menganalisis lalu lintas jaringan untuk mendeteksi ancaman yang mungkin terlewat oleh sumber data SIEM lainnya seperti log, firewall, atau alat berbasis agen. Manfaat utama integrasi ini adalah: Menyatukan Data: Memperkaya log SIEM dengan wawasan jaringan dari RevealX, memberikan gambaran menyeluruh tentang aktivitas di lingkungan IT. Meningkatkan Akurasi Deteksi: Mengirimkan deteksi lanjutan dari RevealX langsung ke SIEM untuk meningkatkan analisis ancaman. Menyederhanakan Operasi: Mengoptimalkan alur kerja dengan Smart Triage, dashboard yang dapat disesuaikan, aturan korelasi, serta payload dan field deteksi yang fleksibel. Dengan integrasi ini, organisasi dapat memaksimalkan investasi SIEM mereka sambil tetap mendapatkan visibilitas mendalam dari RevealX. Deteksi Identitas Pengguna: Menambahkan Konteks Pengguna ke Deteksi Jaringan Kini, RevealX mengaitkan identitas pengguna dengan deteksi dan memungkinkan analis menyaring deteksi berdasarkan nama pengguna. Fitur ini membantu mengidentifikasi ancaman yang menggunakan kredensial sah dan mendeteksi insider threat atau akun yang dikompromikan. Keunggulan utama dari pencarian deteksi berdasarkan username: Analisis Ancaman Berbasis Pengguna: Mengidentifikasi pola aktivitas yang mencurigakan, indikasi kredensial yang dikompromikan, atau perilaku anomali. Korelasi Insiden: Menghubungkan berbagai deteksi terkait pengguna yang sama untuk mengungkap pola serangan lebih luas, seperti lateral movement atau privilege escalation. Efisiensi Investigasi: Mempercepat respons insiden dengan memungkinkan analis fokus pada pengguna tertentu, mengurangi kebingungan akibat banyaknya deteksi. Kepatuhan dan Audit: Memudahkan pelacakan aktivitas pengguna untuk memenuhi persyaratan kepatuhan regulasi. Penilaian Risiko dan Prioritas: Mengidentifikasi pengguna dengan riwayat deteksi berulang guna meningkatkan pemantauan dan pengamanan. Penyederhanaan Pelaporan: Menyediakan data yang lebih mudah untuk dilaporkan kepada pemangku kepentingan terkait keamanan pengguna tertentu. Fitur ini secara signifikan meningkatkan threat hunting, investigasi insiden, dan audit kepatuhan. Platform Terpadu untuk Tantangan Masa Depan RevealX dirancang dengan satu tujuan utama: memberdayakan tim keamanan untuk bekerja lebih efektif dengan sumber daya yang lebih sedikit. Dengan menyatukan fitur-fitur terbaru dalam satu platform yang kohesif, kami membantu organisasi untuk: ✔️Mempercepat deteksi dan respons ancaman. ✔️Menyederhanakan alur kerja dan meningkatkan efisiensi operasional. ✔️ Mengurangi biaya operasional sambil meningkatkan efektivitas keamanan. Dengan Investigasi Premium, integrasi SIEM canggih, dan deteksi identitas pengguna, RevealX memberikan alat yang dibutuhkan tim keamanan untuk tetap unggul dalam lanskap ancaman yang terus berkembang. Siap melihat Extrahop Indonesia beraksi? Dapatkan demo sekarang dan temukan bagaimana fitur-fitur baru ini dapat mengubah operasional keamanan Anda. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan extrahop indonesia, Anda bisa mendapatkan solusi IT lengkap yang sesuai dengan kebutuhan Anda. iLogo Indonesia sebagai mitra terpercaya siap mengintegrasikan semuanya agar bisnis Anda tetap berjalan lancar dan aman. Hubungi kami sekarang atau kunjungi extrahop.ilogoindonesia.id untuk informasi lebih lanjut !

Read More

Recent Posts

  • ExtraHop Bergabung dengan Cyber Threat Alliance
  • Mengoptimalkan Kinerja Jaringan dan Keamanan dengan Fitur NPM dari ExtraHop
  • Penerapan Zero Trust Architecture dengan ExtraHop: Strategi Pertahanan Siber Modern yang Efektif
  • ExtraHop: Solusi Deteksi Ancaman Siber Terdepan di Tahun 2025
  • Perburuan Ancaman di Jaringan: Panduan Pengantar

Recent Comments

No comments to show.

Archives

  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024

Categories

  • Extrahop
  • Uncategorized

PT iLogo Indonesia

  • (021) 53660861
  • AKR Tower – 9th Floor Jl. Panjang no. 5, Kebon Jeruk
  • [email protected]