Dari Wi-Fi 6E (dan teknologi Wi-Fi 7 yang akan datang) hingga kamera pintar, perkiraan pertumbuhan perangkat IoT meningkat 50% pada tahun 2027. Ketika organisasi memanfaatkan lebih banyak mesin pintar yang menghasilkan data ini untuk meningkatkan produktivitas karyawan dan pengalaman pengguna, mereka perlu mempertimbangkan dampaknya terhadap jaringan. Lonjakan data yang terkait dengan peningkatan jumlah perangkat IoT dapat menyebabkan kemacetan jaringan dan waktu tanggapan lambat, yang mempengaruhi kinerja dan keandalan jaringan serta perangkat IoT yang didukungnya. Selain itu, perangkat IoT dapat rentan terhadap serangan cyber. Apakah infrastruktur jaringan Anda siap menghadapi pertumbuhan IoT yang diharapkan? Bayangkan berinvestasi dalam papan tulis interaktif untuk meningkatkan kolaborasi karyawan, namun mengalami kemacetan jaringan yang menyebabkan keterlambatan dalam berbagi dan menyimpan konten. Hal ini akan menyebabkan frustrasi bagi karyawan dan kekecewaan bagi klien. Mewujudkan investasi IoT dimulai dengan tulang punggung yang aman. Baru-baru ini kami memperluas portofolio switch Cisco Catalyst 9300-M kami dengan 15 model baru yang dirancang untuk memenuhi kasus penggunaan paling menuntut Anda. Ini memungkinkan Anda untuk menyediakan jaringan end-to-end yang fleksibel dan aman dalam skala besar sambil mengelolanya dengan mudah dan percaya diri. Berikut beberapa fitur yang dirancang untuk membuka kasus penggunaan baru sambil menurunkan biaya implementasi dan operasional: – Jaringan aman di seluruh lokasi: perluasan Kebijakan Adaptif di semua platform baru dan kemampuan stacking fisik hingga 1T serta fleksibilitas stacking di antara model-model tersebut. – Ruang pintar dan berkelanjutan: Universal Power Over Ethernet (UPOE+) 90W, pilihan sumber daya daya 1.900W, dan StackPower. – Pengalaman digital dan jaminan: pilihan mGig dan serat optik berkepadatan tinggi serta uplink 25G/100G. Untuk informasi lebih detail, silakan lihat lembar data. Ikuti episode terbaru kami di Cisco Champion Radio dan pelajari bagaimana switch terbaru Catalyst 9300-M ini dapat membantu pelanggan kami mengatasi kebutuhan IT dan keamanan yang paling menantang dalam skala besar. Menggunakan Universal Power Over Ethernet (UPOE+) untuk ruang yang lebih terdistribusi, cerdas, dan berkelanjutan. Kampus korporat yang luas di masa lalu telah digantikan oleh era kantor terdesentralisasi dan struktur kerja hybrid yang baru. Survei terbaru dari Cisco menggarisbawahi perubahan ini, menunjukkan bahwa 98% pertemuan sekarang melibatkan setidaknya satu peserta yang berada di lokasi remote. Switching powerhouse terbaru Catalyst 9300X-M 90W UPOE+ dapat menghubungkan perangkat PoE yang lebih banyak membutuhkan daya secara aman untuk memastikan operasi aplikasi dan pengalaman pengguna yang lancar, seperti sistem pencahayaan pintar, sistem konferensi, dan kamera pintar. Yang terbaik adalah semua perangkat Meraki Anda di lokasi yang terdistribusi dapat dikelola secara sentral di dashboard Meraki, membuka topologi dinamis dan telemetry yang kaya, memberdayakan tim Anda dengan pemahaman dan kontrol yang lebih mendalam terhadap seluruh jaringan untuk waktu penyelesaian rata-rata yang lebih cepat dan manajemen keamanan yang efektif. Dengan menggabungkan manajemen jaringan dan daya, ini mengurangi implementasi dan menyederhanakan operasi yang berkelanjutan. Manajemen PoE di dashboard Meraki juga dapat membantu Anda mencapai tujuan keberlanjutan. Sebagai contoh, Dewan Borough County Wrexham di Britania Raya menggunakan sensor Meraki dan jadwal port switch Cisco Meraki untuk memvisualisasikan kembali infrastruktur IT-nya untuk mengurangi biaya dan emisi karbon di 70 sekolah. Dewan telah berhasil melakukan penghematan energi yang signifikan sebesar 10 metrik ton karbon dan sekitar $28,000 penghematan listrik per tahun di seluruh 70 sekolahnya. Hubungkan semua orang dan segala sesuatu secara aman dengan keamanan yang disederhanakan. Pendekatan kebijakan keamanan berbasis VLAN tradisional tidak memadai, dan memperkenalkan kesenjangan keahlian serta tantangan bagi tim IT dan keamanan Anda dalam menjaga keamanan. Kebijakan Adaptif memungkinkan akses yang aman ke sumber daya jaringan dengan cara membagi jaringan secara dinamis berdasarkan identitas pengguna dan konteks. Pendekatan ini mengurangi upaya dan biaya Operasi Keamanan (SecOps) dengan menghilangkan kebutuhan untuk manajemen manual ribuan daftar kontrol akses (ACL) dan merekayasa ulang infrastruktur jaringan saat menerapkan perubahan kebijakan. Ini memperkuat keamanan dengan secara otomatis menerapkan kebijakan yang sesuai kepada pengguna dan perangkat yang tepat. Kembali ke contoh sebelumnya, hal ini akan memastikan karyawan dapat mengakses papan tulis interaktif tanpa delay, sementara perangkat yang tidak diotorisasi seperti kamera pintar tidak memiliki akses ke aplikasi bisnis. Sederhanakan operasi jaringan dengan platform yang tangkas dan fleksibel. Di dalam lanskap IT yang terdistribusi, Cisco Meraki menyediakan pengalaman manajemen terpusat dari ujung ke ujung, mulai dari kabel dan nirkabel, keamanan, hingga IoT. Pendekatan komprehensif ini membantu tim Anda menyediakan manajemen jaringan yang aman dalam skala besar tanpa belajar yang rumit. Tim jaringan Anda dapat melakukan perubahan konfigurasi di satu tempat dan menerapkannya ke lokasi yang dipilih, menghilangkan proses manual dan potensi kesalahan manusia. Visibilitas aplikasi secara real-time dan telemetry yang kaya memberikan wawasan proaktif kepada tim jaringan untuk mengoptimalkan jaringan, memastikan pengalaman karyawan yang lancar. Selain itu, pembaruan firmware menjadi lebih mudah dengan Meraki. Cukup jadwalkan dan lakukan staging dari cloud, meningkatkan produktivitas untuk tim Anda. Ingin tahu lebih lanjut tentang Meraki, silahkan hubungi meraki@ilogoindonesia.id
Tag: cisco
Solusi Air Marshal Protect untuk Membantu Mengatasi Rogue Access Point
Jaringan Lokal Nirkabel (Wireless LANs) sangat kritis dalam cara perusahaan bekerja dan digunakan untuk mentransaksikan data sensitif (misalnya, titik penjualan). Sistem Pencegahan Intrusi Nirkabel (Wireless Intrusion Prevention System/WIPS), seperti Cisco Meraki Air Marshal, memberikan perusahaan kemampuan untuk memastikan bahwa mereka terlindungi dari ancaman terhadap WLAN ini. Posting blog ini menunjukkan bagaimana Air Marshal melindungi terhadap salah satu ancaman tersebut, yaitu titik akses nakal (rogue access point). Apa itu Rogue Access Point ? Rogue Access Point adalah yang terhubung ke infrastruktur jaringan fisik perusahaan tetapi tidak berada di bawah kontrol administrative perusahaan tersebut. Hal ini bisa jadi seorang karyawan atau mahasiswa secara tidak sengaja membawa masuk router Wifi dari rumah dan menghubungkannya ke infrastruktur perusahaan untuk memberikan akses jaringan nirkabel. Tindakan ini memperkenalkan berbagai vector ancaman kepada perusahaan, seperti : Standard nirkabel yang tidak aman : rogue access point mungkin hanya mendukung standar enkripsi yang sudah usang dan tidak aman, seperti WEP. Atau bahkan yang lebih buruk lagi, dikonfigurasi dengan sengaja dengan otentikasi terbuka. Penempelan yang tidak sesuai : pengguna juga bisa secara fisik memasang AP ke port jaringan di area yang aman dalam jaringan, atau di area tanpa firewall yang tepa tantara AP dan informasi sensitive. Penempatan Tidak Sesuai : Access Point bisa ditempatkan dekat dengan batas bangunan, yang berarti seseorang bisa mendengarkan jaringan perusahaan. Ini tidaklah daftar lengkap dari ancaman yang diperkenalkan oleh tindakan yang mungkin terlihat tidak berbahaya ini. Jadi, sangat jelas bahwa Rogue Access Point adalah sesuatu yang perlu kita lindungi dari jaringan WLAN dan jaringan krisis bisnis. Apa yang membuat Rogue Access Point Rogue ? Cisco Meraki mendefinisikan access point rogue ini sebagai AP yang “terlihat” di Lan dan menyiarkan SSID yang terlihat oleh AP yang membentuk infrastruktur nirkabel perusahaan. Untuk mengidentifikasi AP rogue, semua access point rogue yang tersedia saat ini menggunakan radio khusus mereka untuk terus-menerus memantau RF. Namun, Ap lama tanpa radio khusus juga dapat di konfigurasi untuk menggunakan radio akses pada waktu tertentu untuk memindai AP rogue, seperti yang di tunjukan dibawah ini : Air Marshal mendengarkan bingkai beacon 802.11 yang dikirim oleh AP yang “terlihat” oleh AP perusahaan, kemudian semua BSSID (alamat MAC iklan SSID) yang dilihat oleh titik akses dikategorikan sebagai “SSID Rogue” atau “SSID Lainnya”. Untuk mengklasifikasikan SSID sebagai rogue, kita juga perlu melihat alamat MAC dari bingkai di sisi kabel dari AP perusahaan. Ini dilakukan dengan mendengarkan bingkai siaran yang sudah diterima oleh titik akses. Jika MAC kabel dan MAC BSSID siaran cocok pada byte ke-3 dan ke-4 dari alamat MAC (biasanya alamat MAC kabel dan nirkabel berurutan), dan sisanya dari byte berbeda 5 bit atau kurang, maka AP diklasifikasikan sebagai nakal. Perbandingan ini dicapai dengan menerapkan XOR pada alamat MAC dalam bentuk biner, seperti yang ditunjukkan di bawah ini pada titik akses nakal: Bagaimana Air Marshal Melindungi Rogue Access Untuk melindungi infrastruktur perusahaan dari Access point Rogue, Air Marshal menggunakan teknik yang disebut “containment” atau pembatasan. Ketika sebuah AP Meraki sedang melakukan pembatasan terhadap SSID Rogue, digunakan tiga jenis frame sebagai berikut: Frame deauthorization 802.11 broadcast – AP Meraki memalsukan alamat MAC/BSSID dari SSID nakal dan mengirimkan frame deauthorization 802.11 ke alamat MAC siaran (FF:FF:FF:FF:FF). Ini pada dasarnya membuat AP Meraki menyamar sebagai AP Rogue dan memberitahukan kepada semua klien yang terhubung ke titik nakal dan berada dalam jangkauan AP Meraki untuk memutus koneksi dari BSSID tersebut. Frame deauthorization 802.11 terarah – AP Meraki lagi-lagi memalsukan MAC dari BSSID SSID Rogue dan mengirimkan frame deauthorization 802.11 ke alamat MAC dari klien yang terhubung dengan BSSID tersebut. Ini juga pada dasarnya membuat AP Meraki menyamar sebagai titik akses Rouge dan secara khusus memberi tahu klien yang terhubung dengan titik rogue untuk memutus koneksi dari SSID tersebut. Diasumsikan bahwa karena AP Meraki dapat “melihat” bingkai asosiasi dan otorisasi dari hubungan SSID client rogue, maka klien juga akan menerima frame deauthorization ini dari AP Meraki. Frame deauthorization dan disassociation terarah timbal balik – AP Meraki memalsukan alamat MAC dari semua klien yang terhubung ke SSID nakal dan mengirimkan frame deauthorization untuk masing-masing dari mereka ke BSSID dari titik akses nakal. Akhirnya, AP Meraki menyamar sebagai setiap klien yang terhubung ke AP nakal dan mengirimkan frame deauthorization dan disassociation ke BSSID dari SSID rogue tersebut. Hal ini memastikan bahwa klien 802.11 modern dengan kemampuan hemat baterai juga terputus dari SSID rogue, karena mereka mungkin telah mengabaikan pesan deauthorization “dari” SSID rogue jika mereka “tidur”, untuk menghemat daya baterai. Cari tau dan konsultasikan dengan kami, hubungi meraki@ilogoindonesia.id