Skip to content

emka.web.id

menulis pengetahuan – merekam peradaban

Menu
  • Home
  • Tutorial
  • Search
Menu

Manajemen Identitas Sebagai Pokok Keamanan Infrastruktur TI

Posted on April 2, 2012

Jakarta – Ancaman pada sistem keamanan TI suatu perusahaan bisa meningkat seiring perkembangan teknologi. Membicarakan keamanan TI, ada satu hal krusial terkait hal ini, yakni identitas.

“Jumlah aplikasi makin banyak dan pengguna yang meningkat memicu lemahnya keamanan,” kata Regional Sales Director, Enterprise Security, Oracle Asean, Siva Belasamy di Jakarta.

Banyaknya aplikasi yang ada membuat orang harus menghafal banyak password dan hal ini biasanya membuat perusahaan menulis password di kertas di mana hal ini dinilai berbahaya.

Tak hanya itu, pertumbuhan komputasi awan serta makin banyaknya jumlah perangkat bergerak milik pribadi (BYOD) akan memunculkan keraguan mengenai keamanan TI perusahaan. “Membicarakan soal keamanan, ada satu hal pokok terkait, yakni identitas,” kata Belasamy.

Identitas menjadi hal pokok Oracle mengatasi tantangan cloud dan BYOD. Solusi Oracle Identity Management diklaim menjadi jalan keluar masalah keamanan yang mampu menjangkau semua platform aplikasi.

“Alasan orang ragu pada cloud adalah soal keamanan identitas dan data. Pasalnya, data milik kita dititipkan di tempat lain,” ujarnya. Oracle Database Firewall bisa mencocokkan identitas penyedia yang dipakai pengguna, misalnya alamat IP.

Ini bisa seperti membangun pagar untuk mengamankan data. Bila IP diketahui berbeda dari yang terdaftar maka sistem akan menolak. Kemudian ada BYOD atau bring your own devices. Tantangan ini muncul seiring meningkatnya jumlah pengguna perangkat mobile.

Orang yang biasanya mengakses pekerjaan dari PC di kantor kini bisa melakukannya lewat smartphone, tablet, atau laptop dan data penting perusahaan bisa dibuka dari manapun.

Ini membuat keamanan sangat rentan. “Anda menggunakan iPhone untuk approval surat-surat penting. Sistem akan menganalisa kebiasaan tersebut, mulai dari waktu, tempat, dan alamat IP,” terangnya.

Artinya, saat pengguna mengakses data penting di jam-jam di luar kebiasaan, sistem akan melakukan verifikasi ketat. Hal serupa juga terjadi bila perangkat digunakan untuk akses di luar negari. Verifikasi akan menanyakan hal-hal pribadi penggunanya, misalnya nama kecil atau soal binatang kesayangan.

sumber: Inilah.com

Terbaru

  • Inilah Syarat Dokumen SSU ITB 2024-2026 yang Wajib Kalian Siapkan Supaya Nggak Gagal Seleksi Administrasi
  • Inilah Episyrphus Balteatus, Lalat Unik Penyamar yang Sangat Bermanfaat bagi Taman Kalian
  • Inilah Cara Lolos Seleksi Siswa Unggul ITB Lewat Jalur Tes Tulis Biar Jadi Mahasiswa Ganesha
  • Inilah Penemuan Fosil Hadrosaurus yang Ungkap Bahwa Penyakit Langka Manusia Sudah Ada Sejak Zaman Prasejarah
  • Inilah Penemuan Terbaru yang Mengungkap Bahwa Sunburn Ternyata Disebabkan Oleh Kerusakan RNA
  • Inilah Alasan Kenapa Manusia Lebih Sering Hamil Satu Bayi daripada Kembar Menurut Penelitian Terbaru
  • Inilah Syarat dan Cara Pendaftaran IMEI Internasional Mulai Mei 2026
  • Bocoran Spek Samsung Galaxy S27 Ultra Nih, Kamera 3X Hilang + Teknologi AI
  • Inilah Perbedaan Motorola G47 dan Motorola G45, Cuma Kamera 108 Megapiksel Doang?
  • Update Baru Google Gemini: Bisa Bikin File Word, PDF, Excel secara Otomatis
  • Rekomendasi Motor Listrik 2026 Anti Mogok!
  • Ini Loh Honda Vision 110, Motor Baru Seharga Beat & Rangka eSAF Khusus Pasar Eropa
  • Inilah Mobil-Mobil Paling Cocok Transisi ke Bioetanol E20 dan Biodiesel B50!
  • Inilah Ternyata Batas Minimal Daya Cas Mobil Listrik di Rumah
  • DJP Geser Batas Akhir Lapor Pajak Sampai 31 Mei 2026
  • PKB Tanggapi Dingin Usul Yusril Ihza Mahendra Soal Parliamentary Treshold 13 Kursi
  • LPTNU Kritik Keras Rencana Penutupan Prodi: Kenapa Tidak Komprehensi & Berbasis Problematika Nyata?
  • Gus Rozin PWNU Jawa Tengah Setuju Cak Imin, Konflik PBNU bikin Warga Kesal dan Tidak Produktif
  • Pengamat: Prabowo Harus Benahi KAI, Aktifkan juga Jalur Kereta Lama & Baru
  • Sekjend PBNU: Jadwal Muktamar Usulan PWNU Sejalan Hasil Rapat Pleno & Rais Aam
  • PKB Desak Hukuman Maksimal Kasus Little Aresha & Evaluasi Total Sistem Penitipan Anak secara Nasional
  • PKB Usul Modernisasi Sistem Kereta dan CCTV di Kabin Masinis, Setuju?
  • Menteri PPA Arifah Fauzi Minta Maaf Soal Polemik Pindah Gerbong Wanita di KRL
  • Cara Kirim Robux Mudah di Roblox Beli Skin Shirt Preview
  • Kronologi kasus dugaan penyebaran konten asusila oleh anak anggota DPRD Kutai Barat?
  • Inilah Alasan Kenapa Gelembung Air di Luar Angkasa Bisa Jadi Eksperimen Fisika yang Keren Banget
  • Inilah Contoh Naskah Doa Upacara Hardiknas 2026 yang Syahdu dan Penuh Makna
  • Inilah 10 Peringkat SMP di Daerah Istimewa Yogyakarta Berdasarkan Hasil TKA TKAD 2025/2026 Terbaru
  • Inilah Cara Download FF Beta Versi Terbaru 2026, Lengkap Dengan Cara Daftar Advanced Server Resmi
  • Inilah Cara Menghilangkan YouTube Shorts di Beranda Biar Nggak Menghambat Scrolling Kalian!
  • How to build a high-performance private photo cloud with Immich and TrueNAS SCALE
  • How to Build an Endgame Local AI Agent Setup Using an 8-Node NVIDIA Cluster with 1TB Memory
  • How to Master Windows Event Logs to Level Up Your Cybersecurity Investigations and SOC Career
  • How to Build Ultra-Resilient Databases with Amazon Aurora Global Database and RDS Proxy for Maximum Uptime and Performance
  • How to Build Real-Time Personalization Systems Using AWS Agentic AI to Make Every User Feel Special
  • How to Use DeepSeek V4 Pro for Insane Coding Performance
  • How to Deploy the NVIDIA CuOpt Supply Chain Agent for Rapid Optimization
  • How to Build Your Own AI Workforce with Ruflo
  • How to Run a Fully Multimodal AI Agent Locally for Free (Hermes Agent + Nemotron)
  • How to Manage AI Agents Like a Pro with OpenAI Symphony
  • Apa itu Spear-Phishing via npm? Ini Pengertian dan Cara Kerjanya yang Makin Licin
  • Apa Itu Predator Spyware? Ini Pengertian dan Kontroversi Penghapusan Sanksinya
  • Mengenal Apa itu TONESHELL: Backdoor Berbahaya dari Kelompok Mustang Panda
  • Siapa itu Kelompok Hacker Silver Fox?
  • Apa itu CVE-2025-52691 SmarterMail? Celah Keamanan Paling Berbahaya Tahun 2025

©2026 emka.web.id | Design: Newspaperly WordPress Theme