bring your own device (byod) byod dengan · pdf filekebutuhan mereka dalam bekerja. ......

24

Upload: lymien

Post on 15-Feb-2018

288 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga
Page 2: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Implementasi di Lapangan12.

Product Highlight18.

News & Event04.

Topik05.BRING YOUR OWN DEVICE (BYOD)BYOD DENGAN ARUBA NETWORKS

Tips & Info23.

Principal Info22.

Corporate Info20.

EditorialDasa Aprily Ardy

03.

Gebyar Auto -ID edisi 27/20142

PRODUC T POR TFOLIO

CLEARPASS

AP93H AP103 AP134 AND AP135

Controller 7200

aruba-3000RAP155RAP100

Controller 6000

Page 3: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/2014 3

Salam Proaktif,

Meningkatnya permintaan untuk akses jaringan kapan saja, dan di mana saja dewasa ini telah berkembang, mencakup penggunaan perangkat mobile pribadi seperti laptop, tablet, smartphone, e-readers dan sejenisnya. Fenomena Bring Your Own Device atau BYOD mengubah cara organisasi IT dan penggunanya dalam menangani masalah keamanan akses jaringan.Bagi departemen IT, BYOD dapat berarti mendukung berbagai tipe perangkat dan sistem operasinya, tetapi dengan mempertahankan tingkat kemudahan akses jaringan yang diharapkan. Untuk menjaga biaya operasional tetap rendah, perangkat-perangkat baru tersebut harus dapat diadaptasi dengan aman, juga dapat dengan cepat mengi-dentifikasi dan menyelesaikan masalah yang mungkin terjadi dalam prosesnya.Bagi pengguna, BYOD dapat berarti menggunakan laptop atau smartphone yang dapat mendukung kebutuhan kerja mereka. Mereka juga harus memahami pertimbangan akan support tim IT dan apa yang akan terjadi ketika perangkat tersebut diganti, hilang atau dicuri.Bulletin edisi kali ini membahas kelebihan-kelebihan dan juga pertimbangan-pertimbangan yang ada terkait dengan penerapan BYOD, dan bagaimana suatu organisasi secara efektif dapat mengimplementasikan satu solusi manajemen akses terpadu untuk jaringan wireless, wired maupun Virtual Private Network (VPN).Di samping itu, kami juga melengkapi edisi ini dengan rubrik-rubrik yang menarik seperti info product highlight, info dari principal, rubrik tips & trik yang tentunya akan berguna untuk anda semua.

Salam,

Dasa Aprily ArdySenior Professional ServicesPT. Autojaya Idetech & PT. Solusi Periferal

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Editorial

Page 4: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Sebagai Presenter pada acara tersebut adalah 1. Henry Thomas - Country Manager

Aruba Networks Indonesia2. Boedijanto Linardi - Branch

Manager Surabaya3. Paulus Martin - Product Manager

PT. Transition Systems Indonesia4. Denny - Technical Consultant

Aruba Networks Indonesia5. Ricky Efraim Lie - Enginner PT.

Solusi Perferal,

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/20144

NEWS and EVENT

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

1

2

3

4

5

Seminar21 Mei 2014

ARUBA

Rabu, 21 Mei 2014 bertempat di Hotel Majapahit, Tunjungan - Surabaya, PT. Solusi Periferal bersama PT. Transition Systems Indonesia selaku vendor dari ARUBA Networks mengadakan workshop mengambil tema "The Indestructible Network A Robust WiFi for Manufacturing Environtment".

Acara ini dihadiri 39 sta� dan manajemen dari 22 Perusahaan, mereka antusias mengajukan pertanyaan-pertanyaan

meresponse presentasi dari presenter

Page 5: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27 /2014 5

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

TOPIK

Bring Your Own Device (BYOD)

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Page 6: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/20146

TOPIK

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Page 7: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/2014 7

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

TOPIK

Page 8: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/20148

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

TOPIK

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

Page 9: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 26/2014 9

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

Page 10: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

TOPIK

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/201410

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

Page 11: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/2014 11

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

TOPIK

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

Page 12: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/201412

IMPLEMENTASI di LAPANGAN

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

Salah satu pabrik semen terbesar di Indonesia sudah

mengimplementasikan produk Aruba Controller 3400 yang

mengontrol kurang lebih 50 unit Access Point seperti Aruba

AP105, AP92 dan AP135 serta Software ClearPass dari Aruba.

Produk-produk ini diinstalasi pada area-area tertentu

sebagai fasilitas pendukung BYOD untuk karyawan dan

para tamu.

Instalasi Controller Aruba 3400 serta setting Aruba ClearPass yang akan mengontrol serta men-secure keamanan main database dari proses kerja seluruh access point.

Area Pabrik

Page 13: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/2014 13

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

PT. Autojaya IdetechPT. Solusi Periferal

Semoga .... Semua Amal Ibadah KitaDiterima oleh Alah SWTAmiin .....

Seluruh Staf & Manajemen

Mohon Maaf Lahir & Batin1435 H1435 H

SelamatMenjalankan Ibadah Puasa

Hari RayaSelamat

Idul Fitri

Mengucapkan

Seorang pria berusia 80 tahun pergi ke klinik yang biasa dia kunjungi sebagai check-up rutinitas.Sambil menyapa sang Dokter, pria ini pun duduk di hadapan sang Dokter.Dokter mengatakan kepadanya, "Apa kabar pak ?, bagaimana kondisi Anda, sehat-sehat?""Alhamdullilah... lumayanlah Dok dibanding yang lalu-lalu" kata sang kakek.

Kemudian Dokter mulai mencek tubuh sang kakek. Sang kakek melanjutkan perbincangannya."Begini Dok..""Saya hanya cek kesehatan saja,Dok... maklum baru nikah lagi nihh 3 bulan yang lalu" kata sang kakek

"Wah hebat donkkk ... sudah dapat pasangan lagi" jawab sang Dokter.

"Begini Dok, istri saya yang sekarang ini berusia 18 tahun""Dan sekarang ini dia sedang hamil anak saya, Dok" kata sang kakek dengan semangat

"Ohh yaaa .... !!!" sahut Dokter

Dokter memberikan gambaran dan berkata kepada sang kakek, "Pak, mari saya ceritakan sebuah illustrasi, saya punya teman yang biasa berburu. Suatu pagi, dia pergi berburu tetapi karena terburu-buru mengejar waktu ia meraih payung bukan senjata buruannya. Waktu tiba berburu, tiba-tiba dia melihat seekor singa. Dengan spontan tanpa pikir panjang dan dengan ketakutan ia bidik singa tersebut dengan payung yang ia bawa tadi. Tiba-tiba bunyi Bammmm !! Singa pun jatuh mati di atas tanah."

"Loohh koq bisa ...ahhh bisa aja Dokter, ga mungkin-lah?!" Teriak orang tua."Kenapa? tidak mungkin!" kata sang Dokter

"Ya sudah pasti Orang lain atau temannya yang nembak singa itu tohh ""Tepat!" kata Dokter.Sang kakek : "Piye tooohhh ##$$$%%^^**#@"

KolomKETAWA

Page 14: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Gebyar Auto -ID edisi 27/201414

TOPIK

Open Framework BYOD Architecture

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

Page 15: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Gebyar Auto -ID edisi 27/2014 15

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ClearPass Onboard

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

Page 16: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

TOPIK

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/201416

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

ClearPass Onguard

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

Page 17: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/2014 17

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

TOPIK

Page 18: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Gebyar Auto -ID edisi 27/201418

PRODUCT HIGHLIGHT

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

ARUBA CLEARPASS POLICY MANAGER™The most advanced policy management platform available

CLEARPASS GUESTA ClearPass Policy Manager Application

ARUBA CLEARPASS ONBOARDA ClearPass Policy Manager Application

ARUBA CLEARPASS ONGUARD™Enterprise-class endpoint, posture assessments and health checks

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

Fitur tambahannya termasuk kemampuan untuk mendistribusi konfigurasi mobile email dengan Exchange ActiveSync maupun VPN client untuk beberapa jenis perangkat tertentu.

ClearPass ProfileSebuah modul device profiling software untuk CPPM, menggunakan sistem 5-tier yang mencakup DHCP dan metode canggih lainnya serta informasi end-user dan device fingerprint-ing. Informasi di level perangkat mencakup rincian detail informasi versi sistem operasi, manufaktur dan kategori perangkat ( laptop/ smartphone/ tablet ).Informasi kontekstual ini disimpan dan digunakan untuk pengambilan keputusan policy, juga untuk mengidentifikasi perubahan dalam profil perang-kat, yang pada akhirnya secara dinamis dapat mengubah hak otorisasi perangkat tersebut. Contohnya, satu policy dapat digunakan untuk membedakan hak akses antara perangkat karyawan yang dimiliki perusahaan maupun perangkat pribadi karyawan itu sendiri.

ClearPass GuestModul ini memungkinkan tim IT maupun personil non-teknis untuk mengelola akun Wi-Fi untuk tamu dan proses onboarding dalam menyediakan akses jaringan bagi pengunjung baik di lingkungan organisasi besar maupun kecil.Selain fungsinya yang memungkinkan karyawan dan tamu untuk self-register perangkat mereka sendiri ke dalam jaringan, ClearPass Guest juga mendukung role-based access control, tracking activity untuk audit, dan fitur unik lainnya seperti iklan dan layanan hotspot berbasis komersial.

ClearPass OnguardModul ini menyediakan penilaian postur yang komprehensif dalam meminimalkan resiko virus serta penyalahgunaan layanan dan aplikasi sebelum perangkat tersebut terhubung ke jaringan. ClearPass Onguard melakukan penilaian postur pada perangkat yang menjalankan Windows, Mac OS X, dan Linux, memeriksa keberadaan anti-virus, anti-spyware serta software firewall dari lebih dari 80 vendor.

Selain itu, ClearPass Onguard juga memeriksa services yang diijinkan, proses yang berjalan, aplikasi peer-to-peer seperti Skype, USB flashdisk, profil hotspot, di mana semua itu bisa dilakukan perbaikan otomatis atau karantina perangkat sesuai policy yang yang sudah diterapkan.

ClearPass QuickConnectClearPass QuickConnect adalah layanan berbasis cloud yang menyediakan konfigurasi self-service 802.1x sederhana untuk perangkat berbasis sistem operasi Windows, Mac OS X, iOS dan Android, mengurangi beban kerja dari tim IT.Tim IT mengkonfigurasi variabel endpoint untuk membuat sebuah paket otentikasi jaringan, di mana user disajikan halaman konfigurasi wizard melalui web captive portal, Active Directory group policy object (GPO), perangkat USB atau CD. User cukup memulai wizard, memasukkan identitas organisasinya, di mana setelahnya, terhubung ke jaringan hanyalah hitungan beberapa menit.

Comprehensive Aruba BYOD solution

Kunci pemilihan BYODDari berbagai fungsi diatas menjadikan Aruba

ClearPass begitu powerful karena tidak ada vendor lain yang memiliki fitur sampai sebanyak ini. Dengan berbagai macam vendor yang ada saat ini yang menjanjikan berbagai macam kelebihannya masing-masing, perlu diperhatikan beberapa hal dalam memilih produk BYOD:1. Hindari produk BYOD yang berdiri sendiri-

sendiri. Pilihlah produk yang terintegrasi dengan seluruh perangkat wireless anda yang memiliki berbagai macam fitur yang bisa berguna dalam operasional sehari-hari terutama dalam hal onboarding, security, manajemen perangkat dan aplikasi, dan manajemen policy hanya dari 1 platform.

2. Optimalisasi resource IT anda, usahakan agar sistem BYOD anda dapat ter-otomatisasi agar mengurangi campur tangan tim IT anda terlalu banyak, gunakan solusi BYOD yang dapat mendukung otomatisasi operasional sehari-hari tersebut.

3. Sebuah sistem boleh rumit di belakang tetapi user harus mendapatkan pengalaman meng-gunakan yang sangat mudah dalam opera-

sionalnya. Usahakan agar sistem tidak terlalu memberatkan pengguna dan jaga agar peng-aturan data dapat dilakukan dengan baik untuk menjaga keamanan baik di sisi data internal maupun data pengguna.

Penerapan BYOD itu seperti brain surgery, di mana prosesnya dapat menjadi sangat rumit dan kompleks. Sebelum memutuskan melakukan implementasi, pastikan jika ini adalah solusi yang anda cari, pastikan vendor yang anda gunakan adalah yang paling tepat, berpengalaman dan tahu apa yang dilaku-kannya karena implementasi tidak tepat sasaran maka penerapan ini bisa saja memberikan hasil sebaliknya yang dapat memperumit jaringan anda. Sebaliknya, jika tepat sasaran, BYOD bisa menjadi hal terbaik yang pernah anda terapkan di lingkungan perusahaan untuk mendapatkan jaringan yang sangat fleksibel, pintar, mudah digunakan disertai dengan user yang lebih mandiri.

memungkinkan organisasi untuk mengimplemen-tasikan solusi BYOD yang disesuaikan dengan kebutuhan spesifik organisasi anda.ClearPass Access Management System terdiri dari perangkat ClearPass Policy Manager dan beberapa modul perangkat lunak kaya fitur sebagai berikut :

• ClearPass Onboard• ClearPass Profile• ClearPass Guest• ClearPass Onguard

Sebuah aplikasi berbasis cloud yang terpisah, Aruba QuickConnect, membuatnya sangat mudah bagi pengguna untuk pengaturan konfigurasi 802.1x pada perangkat Windows, Mac OS, iOS, Android dan Linux mereka untuk konektivitas dan otentikasi jaringan yang bisa mereka lakukan sendiri tanpa adanya campur tangan staff IT.

ClearPass Policy ManagerClearPass Policy Manager (CPPM) menggabung-kan semua kemampuan akan solusi BYOD yang powerfull dalam satu platform. Sifatnya sebagai policy server terpusat ini menyediakan pembedaan, context-based access control, bersama dengan fitur-fitur utilitas operasional yang dirancang untuk mengurangi beban tim IT.Dengan CPPM, tim IT dapat dengan mudah mengotomatisasi dan memperluas otentikasi dan otorisasi policy di organisasi anda untuk pengap-likasian akses wireless, wired, VPN dan tamu. Kemampuan untuk membedakan akses berdasar-kan berbagai atribut-atribut, antara lain peran dari si pengguna, perangkat yang digunakan, waktu dan juga lokasi.Selain mesin manajemen policy-nya yang terinte-grasi, server RADIUS dan TACACS+ untuk dukun-gan AAA (Authentication Authorization Account-

ing), CPPM dapat juga mengambil informasi dari stores dan database, seperti yang termasuk di dalam Microsoft Active Directory, LDAP, SQL dan Kerberos. Hal ini menyediakan model unified policy yang menjamin kontrol akses diterapkan secara konsisten di seluruh organisasi.

ClearPass OnboardSebuah modul enterprise provisioning software untuk CPPM, berfungsi mengotomasi proses device onboarding melalui administrasi antar-muka yang mudah digunakan oleh tim IT. Clear-Pass Onboard menawarkan self-service provision-ing untuk perangkat Windows, Mac OS X, iOS dan Android, dan termasuk juga pengaturan konfigu-rasi 802.1x serta distribusi dan penghapusan sertifikat digital perangkat mobile.

Dari berbagai penjabaran akan pengertian, trend dan tantangan tentang BYOD diatas, Aruba Networks mengembangkan ClearPass Access Management System. Sebagai bagian penting dari arsitektur Aruba Mobile Virtual Enterprise (MOVE), ClearPass menyediakan kerangka independen perangkat dan pengguna dalam menangani berbagai persoalan BYOD, skala besar maupun kecil, dengan menyediakan:

• Self-service onboarding, provisioning dan revocation hak akses untuk semua perangkat mobile.

• Identifikasi perangkat mobile sebagai dasar untuk pengaturan lalu lintas jaringan dan meningkatkan keamanan jaringan.

• Policy enforcement yang konsisten di seluruh multivendor wireless, wired dan VPN.

• Akses kontrol terhadap perangkat-perangkat mobile yang dianggap membahayakan (terkena virus, jailbreak/rooted).

• Akses jaringan khusus tamu yang aman dengan mekanisme yang lebih sederhana.

• Peningkatan keamanan akses jaringan dengan laporan dan kepatuhan terhadap peraturan.

Aruba ClearPass Access Management System Aruba memahami tantangan yang dihadapi organisasi-organisasi ketika mencoba untuk menerapkan solusi akses yang ketat namun cukup fleksibel dalam menangani tren BYOD yang sedang berkembang. Aruba ClearPass adalah satu-satunya standards-based solusi BYOD yang menyediakan akses kontrol tanpa mengganggu komponen-komponen perangkat jaringan yang telah ada dalam organisasi.Hasilnya, organisasi tersebut dapat memanfaat-kan perangkat jaringan, identitas dan keamanan infrastruktur yang ada dan hanya mengaktifkan fungsi ClearPass yang dibutuhkan. Ini adalah pendekatan yang sangat hemat biaya dan mudah beradaptasi yang memungkinkan organisasi untuk

Page 19: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

PRODUCT HIGHLIGHT

Gebyar Auto -ID edisi 27/2014 19

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

Motorola AP8163

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

Page 20: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

CORPORATE INFO

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Malam Silahturahmi dan ramah tamah bersama seluruh staf dan manajemen PT. Sumber Alfaria Trijaya Tbk berlangsung di Taman Santap "Rumah Kayu" pada hari Rabu tanggal 7 Mei 2014. Acara ini juga dimeriahkan dengan band tunggal dan permainan ringan antar sta�.

Menteri Komunikasi dan Informatika, Tifatul Sembiring secara resmi membuka perhelatan ICT Expo 2014 ini.

PT. Solusi Periferal bersama principal @Newtech ikut serta dalam perhelatan acara ini

ICT Expo 2014 resmi dibuka. Pameran IT yang ditujukan khusus untuk perusahaan-perusahaan besar yang bermain di bidang IT ini resmi dibuka pada hari ini. Bertempat di

Jakarta Conventon Center (JCC), ICT Expo berlangsung pada tanggal 14-16 Mei 2014.

Foto bersama seluruh sta� dan manajemen PT. Sumber Alfaria Trijaya

Tbk dan manajemen PT. Autojaya Idetech

Bapak Bambang Setyawan Djojo - Direktur Teknologi Informasi PT. Sumber Alfaria Trijaya Tbk sedang memberikan sambutan dan ucapan jalinan silahturahmi pada acara ini

Untuk memperlengkapi pengetahuan seluruh partner-partnernya, Motorola

hadir di Autojaya Idetech untuk memberikan info product update bagi seluruh staff khususnya Para Engineer,

Sales dan Manajemen. Acara ini berlangsung pada hari Rabu 12 Maret

2014 bertempat di Gedung ACS Group - Gunung Sahari Raya.

MOTOROLA UP-DATE PRODUCT

Gebyar Auto -ID edisi 27/201420

Page 21: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Apa itu BYOD ?BYOD – atau disebut juga dengan Bring Your Own Device – adalah kondisi yang terjadi ketika karyawan atau tamu menggunakan smartphone maupun tablet mereka sendiri untuk bekerja. Mereka membawa berbagai macam aplikasi, resiko keamanan dalam setiap perangkat terse-but dengan maksud untuk terhubung ke jaringan perusahaan anda. Dan mereka mengharapkan anda untuk membuat semua itu bekerja sesuai dengan keinginan mereka.Karena itu adalah perangkat mereka sendiri, mengharapkan keseragaman tipe dan jenis perangkat merupakan suatu hal yang mustahil. Ini bukan tentang perangkat-perangkat yang telah anda konfigurasi sebelumnya untuk terhubung ke jaringan perusahaan, dengan segala hak akses yang diberikan oleh staff IT anda. Dan anda juga harus memahami bahwa perangkat-perangkat ini akan selalu mencoba untuk terhubung ke jaringan perusahaan, baik itu yang menggunakan login credentials maupun jaringan yang diperuntukkan untuk tamu perusa-haan.

BYOD di sini bisa puluhan, ratusan bahkan ribuan perangkat yang pada dasarnya rouge devices berinteraksi dengan data rahasia perusa-haan dan masuk ke gedung anda setiap hari. Dan itu berarti bahwa anda harus mempunyai rencana untuk melindungi data-data rahasia perusahaan dan di sisi lain juga memberikan kemudahan dan kenyamanan akses bagi peng-guna.Kenapa anda harus peduli?Karena semua pengguna dengan perangkatnya

masing-masing tersebut sangat berharga bagi anda. Mereka adalah orang-orang yang anda percayakan, motor perusahaan, hati dan jiwa anda. Dan mereka ingin segala sesuatunya bekerja dengan cara mereka ingin bekerja.BYOD – apabila diterapkan dengan benar dapat meningkatkan dalam hal produktivitas dan kelincahan operasional. Di mana karyawan anda dapat bekerja dengan teknologi yang mereka anggap paling nyaman dan paling sesuai dengan kebutuhan mereka dalam bekerja.

Namun apabila tidak diterapkan dengan benar, BYOD juga dapat membuka tingkat yang baru dalam hal kerentanan keamanan organisasi anda dan mengacaukan perencanaan yang selama ini telah dijalankan. Belum lagi beban yang harus ditanggung oleh staff IT anda akan berjam-jam meresponi panggilan helpdesk yang terus menerus datang.Jadi, anda peduli karena anda ingin tahu cara terbaik untuk memanfaatkan kelebihan-kelebihan yang ditawarkan BYOD dengan juga meminimalisir ancaman-ancaman yang mungkin timbul karenanya.

Siapa yang dapat menerapkan BYOD… sampai saat ini?Tidak ada segmen industri di dunia saat ini yang tidak terkena dampak fenomena BYOD. Berikut adalah beberapa contoh industri yang mencoba untuk mengakomodasi BYOD :

1. EnterpriseSaat ini Semua orang ingin tetap terhubung ke kantor. Kebijakan dan metode autentikasi yang selama ini hanya diterapkan pada laptop maupun PC, diperluas hingga mencakup perang-kat pribadi karyawan perusahaan. BYOD telah menggeser paradigma manajemen keamanan perangkat perusahaan, mulai dari yang mengelola setiap aspek dari perangkat, menjadi hanya mengelola aplikasi dan data perusahaan, seperti email dan lampirannya.

2. HealthcareMengingat semua informasi sensitif dan ketatnya persyaratan peraturan di sebuah rumah sakit, mungkin menjadi salah satu industri yang anda pikir BYOD akan susah untuk diterapkan. Namun, sekarang ini semakin banyak dokter dan staff rumah sakit yang menggunakan perangkat mobile untuk tugas-tugas seperti pemantauan pasien, pelacakan aset dan konsultasi.Dengan aktifnya pengelolaan dan pengamanan BYOD bagi karyawan dan pengunjung, staff IT rumah sakit dapat memastikan kepatuhan untuk HIPAA(Health Insurance Portability and Account-

Gebyar Auto -ID edisi 27/2014 21

CORPORATE INFO

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

ability Act) dan audit, dan di sisi lain mengurangi masalah akan privasi pasien, dengan juga mengakomodasi pasien dan pengunjungnya apabila ingin menggunakan jaringan khusus tamu rumah sakit.

3. EducationUniversitas dan perguruan tinggi secara tidak langsung merupakan institusi yang menemukan BYOD. Mereka selama bertahun-tahun telah mendukung perangkat mobile milik mahasiswa dan memanfaatkan BYOD untuk mengubah metode cara belajar mengajar. Di tahun 2012, semakin banyak institusi pendidi-kan yang telah menyediakan sumber daya yang dapat diakses bersama-sama dan memperboleh-kan siswa untuk membawa perangkat mereka sendiri ke lingkungan jaringan sekolah. Staff IT sekolah membutuhkan solusi yang sederhana, aman dan mudah yang memungkinkan setiap orang dapat meregistrasi perangkat mereka sendiri dan memiliki akses ke sumber daya sekolah, terlepas dari jenis perangkat apa yang mereka gunakan.

4. RetailPada jaman konsumerisasi IT sekarang ini, perangkat mobile telah merubah industri retail. Di mana perangkat-perangkat ini telah banyak digunakan oleh staff karyawan – seperti penggu-naan iPad untuk mobile POS (Point-Of-Sale), juga ada tren yang sedang berkembang untuk memungkinkan BYOD di toko-toko untuk kalangan karyawan tertentu.Tetapi perubahan besar untuk BYOD di ritel adalah di sisi pelanggan. Dipersenjatai dengan smartphone, mereka memeriksa harga bahkan ulasan produk sebelum memutuskan membeli barang tersebut di toko. Di mana hal ini diperkuat oleh salah satu survey smartphone di

• Application Management (Manajemen Aplikasi), Idealnya, anda harus mampu untuk mengotomatisasi proses distribusi dan pemba-haruan aplikasi mobile di perangkat pengguna, di mana juga harus ada kebijakan dalam peng-gunaan aplikasi-aplikasi mobile tersebut.

• Device Management (Manajemen Perangkat), Menyerahkan fungsi manajemen perangkat yang dasar kepada pengguna anda. Ini termasuk beberapa fungsi konfigurasi seperti menambahkan atau menghapus perangkat mobile dari jaringan, dan menghubungkan perangkat ke printer atau proyektor.

• Guest Access (Akses Tamu), Hilangkan staff helpdesk dan resepsionis dari kebiasaan pendaftaran akses tamu jaringan, biarkan pengguna/tamu anda mendaftarkan sendiri perangkatnya ke jaringan. Beri mereka kontrol menambah waktu akses, membuat password dan mengontrol konfigurasi yang berdasarkan hak-nya sebagai tamu, yang tidak menimbul-kan resiko bagi anda dan organisasi anda.

Beberapa pemikiran tentang segmentasi perangkat, kebijakan dan sarana infrastruktur Pendekatan segmentasi perangkatBYOD berarti berurusan dengan potensi tak terbatas dari berbagai platform perangkat dan spesifikasinya, dan anda ingin dapat mengoto-matisasi pengelolaan berbagai macam produk digital ini. Beberapa pendekatan yang dapat dilakukan:• Meminimalkan pilihan – Jika anda dapat mem-

batasi pengguna untuk menggunakan tipe dan jenis perangkat dari beberapa platform yang ada, anda dapat membuat pengelolaannya… lebih mudah untuk dikelola. Misalnya, mena-warkan layanan pendaftaran dan konfigurasi otomatis untuk model dan platform yang popular saat ini (laptop yang berbasis Windows atau Mac OS X, serta iOS dan Android untuk ponsel pintar dan tablet).

• Kontrol berdasarkan perangkat tertentu – Pendekatan ini menggunakan tool khusus yang merupakan karakteristik dasar dari perangkat dan aplikasi yang terinstall dalam rangka mengamankan perangkat tersebut. Misalnya, tindakan akan diberikan yang dipicu oleh

“Lebih dari separuh perusahaan di Amerika Utara dan Eropa sedang mengembangkan program kebijakan BYOD dalam menanggapi permintaan mobile workforce.”

- Forrester Research

Pertanyaan yang Anda dapatkan sekarang?Banyak organisasi yang sepenuhnya reaktif terhadap BYOD, menanggapi hanya karena adanya peningkatan tekanan dari penggunanya. Kenyataannya adalah, pengakomodasian BYOD yang ada sekarang ini dibiarkan tanpa adanya kontrol sama sekali.Biaya, kompleksitas dan ketidakmatangan teknologi untuk mengamankan BYOD dijadikan pembenaran. Tidak melakukan kontrol apa-apa adalah permainan yang sangat beresiko, dan untungnya teknologi pengaturan dan penga-manannya telah ada.Sekarang saatnya untuk merencanakan strategi anda dan mulai mengumpulkan informasi. Dimu-lai dari mencari informasi jumlah dan tipe berba-gai jenis perangkat mobile pribadi yang ada pada jaringan anda. Apa dampak yang ditimbulkan BYOD pada jaringan dan keamanan sumber daya perusahaan.Seperti yang anda pikirkan, perhatian utamanya adalah melindungi aset perusahaan. Jadi pertan-yaan utamanya adalah “Bagaimana cara menga-mankan informasi perusahaan pada perangkat yang tidak kita punyai?”.Perhatian utama berikutnya adalah tentang proses, proses menyatukan akan kebutuhan BYOD di sisi perusahaan dan penggunanya. Pertanyaannya di sini adalah “Langkah-langkah apa yang diperlukan untuk mengakomodir kebutuhan karyawan akan privasi BYOD pada perangkat mobile-nya dengan memberikan juga kemudahan penggunaan dan mengatasi masalah keamanannya”.

internet yang menyatakan bahwa 77% dari seluruh pengguna smartphone melakukan browsing produk saat mereka berbelanja.Jaringan wi-fi di toko dapat dimanfaatkan untuk mengumpulkan informasi tentang pelanggan, bertujuan untuk meningkatkan pengalaman berbelanja pelanggan dengan informasi produk secara real-time dan juga promosi-promosi khusus untuk menjalin hubungan jangka panjang melalui media sosial.

Apa pendapat analis tentang fenomena BYOD?Beberapa pendapat analis yang representative tentang fenomena BYOD dapat kita lihat sebagai berikut:

“Gartner memperkirakan jumlah smartphone dan tablet yang terjual dari 821 juta perangkat pada tahun 2012 melonjak menjadi 1,2 milliar pada 2013, sebagian besarnya menginvasi tempat kerja di seluruh dunia”

- Caroline Milanesi, Gartner, Inc.

“Anda dapat melihat dari dua sisi, BYOD telah mengambil alih kontrol dari tim IT atau sebagai peluang untuk memobilisasi seluruh kegiatan bisnis anda. Anda harus menerima bahwa BYOD telah dan sedang terjadi, buatlah rencana untuknya – dimulai dari bagaimana mengelolanya, bagaimana mengamankan serta bagaimana mendapatkan aplikasi yang kita mau di dalam perangkat tersebut.”

- Maribel Lopez, Lopez Research

anda prioritaskan dahulu. Apakah tentang keamanan? Apakah efisiensi operasional? Atau apakah anda hanya mencoba untuk membuat pelaporan dan kemampuan audit dalam meng-hadapi tuntutan manajemen anda?Setelah anda menetapkan tantangan utama anda, persempitlah lagi.

Sebagai contoh, apabila anda khawatir dengan keamanan, apakah tujuan anda untuk mem-bedakan hak akses ke jaringan, konten dan aplikasi jika perangkat yang digunakan milik pribadi ataukah milik perusahaan? Atau pelaca-kan perangkat dan laporan akan penggunaan BYOD di perusahaan anda juga diperlukan?Bagaimana dengan otentikasi? Apakah anda memerlukan otentikasi perangkat mobile berba-sis sertifikat ataukah otentikasi berbasis mac address sudah cukup bagi organisasi anda?.Hal yang baik tentang mempersempit fokus anda adalah bahwa hal itu dapat menjadi pondasi dasar dari solusi secara menyeluruh. Setelah anda memiliki pondasi yang tepat, akan lebih mudah dalam membangun solusi untuk tantangan berikutnya, dan seterusnya hingga mendapat keseluruhan solusi BYOD yang sesuai dengan kebutuhan organisasi anda.

Pertimbangkan tantangan andaPerkembangan teknologi yang sangat cepat dewasa ini juga menjadi tantangan terbesar anda dalam BYOD. Seberapa cepat jumlah peng-guna dan perangkatnya akan tumbuh? Berapa banyak tuntutan pada staff helpdesk anda yang meningkat seiring dengan solusi BYOD yang semakin berkembang? Apa saja tipe aplikasi mobile yang digunakan oleh pengguna?.Untuk itu, anda harus mengembangkan solusi yang bersifat jangka panjang, yang dapat diimplementasi dengan cepat, dan beradaptasi dengan perkembangan teknologi yang akan terjadi. Sehingga solusi

Berikutnya, anda harus berpikir tentang dampak ke staff helpdesk dan sumber informasi lainnya yang menyangkut operasional. Anda harus bertanya “Bagaimana saya dapat mendukung BYOD tanpa adanya peningkatan anggaran dan penambahan beban di kepala para staff helpdesk saya?” dan “Berapa banyak waktu dan usaha yang diperlukan untuk mendapatkan solusi BYOD yang diharapkan dengan kinerja yang memuas-kan?”.Akhirnya, ada masalah tentang kebijakan, khususnya bagi organisasi yang masih mem-batasi akses mobile ke perangkat milik perusa-haan. Dari mereka, kita dengar pertanyaan : “Bagaimana saya bisa melonggarkan kebijakan akses saya sehingga karyawan saya dapat menggunakan perangkat ini untuk tugas-tugas yang tidak rahasia atau untuk penggunaan pribadi?”.

Yang terakhir ini sebenarnya merupakan dilema yang menarik. Ketika anda mulai memperboleh-kan penggunaan perangkat mobile, baik itu milik perusahaan maupun milik pribadi di organisasi anda, muncul undang-undang tentang privasi yang dapat menghambat anda untuk mengguna-kan langkah-langkah keamanan tradisional untuk BYOD, seperti pelacakan posisi perangkat, visibilitas ke data dan aplikasi terinstall penggu-nanya sampai menghapus data pengguna di perangkat mobile tersebut.

Mulai dengan mempersempit fokus andaBYOD bisa seperti lahan bermain yang sangat luas, maka kita perlu untuk mempersempit ruangnya agar mudah dikelola. Anda harus mendefinisikan solusi atas tantangan utama yang

anda tidak usang pada saat diimplementasikan.Keseimbangan adalah tantangan penting yang lain. Anda akan terus menerus dihadapkan kepada kebutuhan dari organisasi dan kebutuhan pengguna individu, di mana keseimbangan diper-lukan agar tidak terjadi tumpang tindih kebutu-han yang satu dan kebutuhan lainnya.Pada akhirnya, di mana kebutuhan akan BYOD tidak dapat dihindari, anda harus menyadari apakah anda sudah berada di titik itu sekarang. Bagaimana kesiapan organisasi anda? Dan yang lebih penting, apakah anda sudah menyadari apa yang akan anda lewatkan jika anda tidak mengadaptasinya? Misalnya, berapa lama waktu yang diperlukan hingga laju pertumbuhan peng-guna mobile menciptakan masalah besar pada organisasi anda?.Kenyataannya adalah, sekarang ini banyak organisasi-organisasi yang mendukung BYOD bukan karena inisiatif mereka sendiri, melainkan para pengguna yang akhirnya membuat iklim BYOD sendiri di lingkungan organisasi mereka. Dan hal ini bisa sangat menyusahkan di kemu-dian hari.

Apa yang anda lewatkan jika tidak beradaptasi?Terus terang, kemampuan anda untuk mengelola resiko. Di mana aplikasi untuk bekerja dan aplikasi pribadi yang digunakan oleh pengguna dalam perangkat mobile mereka menjadi semakin rancu, membuat tantangan pengelo-laannya menjadi lebih kompleks, dan kemungki-nan data rahasia perusahaan bocor menjadi lebih besar.Perangkat yang diganti, hilang maupun dicuri tanpa memberitahu kepada staff IT. Dokumen yang tidak dienkripsi, tetapi kemudian disimpan pada aplikasi cloud pribadi. Perangkat yang sudah dimodifikasi (jailbreak) terinfeksi virus dan kemudian terhubung ke jaringan sehingga dapat memiliki efek yang merugikan terhadap data pengguna lainnya.Mengingat bahwa aplikasi dan keamanan data merupakan kekhawatiran utama staff IT tentang

BYOD, pendekatan yang terbaik adalah dengan menggabungkan perangkat dan aplikasinya ke dalam satu pengelolaan yang berbasis solusi pengelolaan akses jaringan. Dengan kata lain, pendekatan terpadu.Solusi pendekatan terpadu ini akan kita bahas lebih lanjut nantinya.

Peran otomatisasi perangkatMengingat mutasi tanpa henti dari perangkat pribadi baru yang dibawa oleh pengguna anda (karena mereka sudah ganti, hilang atau dicuri), mengotomatisasi proses pendaftaran perangkat-perangkat baru tersebut menjadi sangat penting dalam program BYOD anda dan mengupayakan untuk memperbanyak proses layanan self-help jika memungkinkan. Misalnya:• Device Onboarding (Pendaftaran Perangkat),

Jangan lakukan semuanya secara manual. Buatlah se-intuitif dan semudah mungkin bagi pengguna. Proses ini menyederhanakan pendaftaran dan pengaturan perangkat, di mana juga akan meminimalisir panggilan ke staff helpdesk anda.

• Device Profiling (Profil Perangkat), Buatlah kebijakan secara konsisten, sehingga intervensi manual dalam konfigurasi tidak diperlukan. Hal ini memastikan bahwa kebijakan berdasarkan karakteristik perangkat yang berbeda-beda telah berjalan dengan benar.

• Usage Management (Manajemen Penggu-naan), Berkisar tentang diferensiasi akses secara otomatis (berdasarkan peran pengguna atau perangkat), yang menyangkut kemam-puan untuk menghapus akses untuk satu perangkat tanpa mengganggu layanan untuk perangkat lain.

beberapa faktor seperti versi sistem operasi yang telah diubah, modifikasi sistem (jailbreak/root) atau list aplikasi yang termasuk dalam daftar hitam.

• Kontrol atas aplikasi dan data – Pendekatan ini berfokus pada pengendalian aplikasi dan data yang relevan dengan perusahaan, tidak yang lain. Memungkinkan tim IT untuk keluar dari urusan pengelolaan perangkat dan hanya fokus kepada aset-aset perusahaan.

• Pendekatan jaringan berdasarkan hak akses – Pendekatan ini mengontrol apa yang bisa dilakukan oleh perangkat-perangkat tersebut di dalam jaringan, seperti membatasi akses ke sumber daya dan data jaringan perusahaan.

Apa kebijakan anda?Sebelum perangkat pribadi, dan kemungkinan hilangnya data perusahaan terkait dengan mobilitas menjadi kekhawatiran keamanan yang lebih besar, anda diharuskan untuk membuat kebijakan-kebijakan BYOD yang lebih rinci dan terfokus, akan perangkat apa yang diizinkan untuk mengakses sumber daya perusahaan, kapan, dan oleh siapa? Dan bagaimana dengan mengontrol konten yang dapat ditransfer serta aplikasi-aplikasi mobile yang diperbolehkan untuk digunakan?

Mulailah dengan menentukan apakah perangkat pribadi diperbolehkan untuk terhubung ke semua jenis jaringan perusahaan (nirkabel, kabel, vpn). Sebagai contoh, anda mungkin ingin membatasi akses untuk perangkat pribadi ketika terhubung melalui vpn atau ketika terhubung ke jaringan tamu.

Infrastruktur, baru atau yang sedang berjalan?Kapasitas jaringan anda sangatlah penting, sudah dapatkah mendukung dari jumlah dan keragaman perangkat yang membombardir setiap hari? Sudah dapatkah mendukung aplikasi yang membutuhkan

• Tim Security services – Untuk mendefinisikan kebijakan, aturan VPN.

• Tim Helpdesk services – Untuk implementasi dan sosialisasi kebijakan penggunaan, trouble-shooting.

• Tim Desktop services – Untuk manajemen perangkat, distribusi aplikasi dan penggunaan-nya.

Dalam mengadaptasi solusi BYOD, peran-peran tersebut saling mengisi sehingga menciptakan peran dan tanggungjawab baru dalam pengelo-laan keamanan perangkat mobile dan solusi BYOD itu sendiri.Dari perspektif penggunanya, pendaftaran perang-kat maupun proses terhubung ke jaringan harus sesederhana mungkin, terlepas dari ketatnya kebijakan yang ada. Untuk tujuan ini, mengguna-kan database pengguna yang ada sangat mem-bantu dalam mengidentifikasi informasi perangkat yang digunakan ketika proses pendaftaran perang-kat berlangsung.Terakhir, sebuah PoC (Proof-of-Concept) dan implementasi secara bertahap sangat dianjurkan. Hal ini memungkinkan anda untuk mengatasi masalah yang mungkin timbul satu per-satu dan mengumpulkan kritik maupun saran akan efektifi-tas kebijakan, pengalaman pengguna, dan langkah-langkah selanjutnya dalam pengimple-mentasian solusi BYOD.

bandwidth besar seperti aplikasi multimedia seperti yang diinginkan oleh karyawan? Sebagian besar tuntutan tersebut akan menargetkan jaringan nirkabel anda. Janganlah langsung mem-perbaharui perangkat keras nirkabel jika memang mobilitas dan nirkabel adalah elemen yang penting bagi anda. Fokuslah pada masalah besarnya.Pastikan anda tidak terekspos di saat sebuah perangkat melakukan roaming dari jaringan Wi-Fi anda ke jaringan seluller. Keamanan data harus tetap terjaga dengan beradaptasi terhadap perubahan jaringan yang terjadi.Jika anda dapat mendukung tingkat keamanan seperti 802.1x dan memiliki sistem manajemen kebijakan yang fleksibel akan perangkat jaringan dari beberapa vendor, maka implementasi BYOD pada organisasi anda hanya soal memperluas konektivitas baik kabel maupun nirkabel yang ada. Selanjutnya anda kemudian dapat menggunakan solusi BYOD untuk menegakkan kebijakan-kebijakan berdasar pada insfrastruktur yang sedang berjalan. Dan solusi BYOD tersebut baiknya dapat beradaptasi terlepas dari vendor-vendor peralatan jaringan yang sedang digunakan.Tetapi pastikan untuk tetap menjaga prioritas utamanya: kebutuhan strategi bisnis organisasi anda harus menentukan bagaimana BYOD diterap-kan, bukan sebaliknya.

Bagaimana cara efektif mengadaptasi solusi BYOD?Langkah pertamanya adalah dengan mengguna-kan satu tool yang bisa mengotomasi proses IT maupun pengadopsian pengguna yang sifatnya berulang-ulang. Tidak kalah pentingnya juga untuk memastikan seluruh elemen tim IT untuk mengerti perannya masing-masing dalam mengadaptasi solusi BYOD.• Tim Network services – Untuk mengkonfigurasi

infrastruktur, penegakkan aturan, dan manaje-men kebijakan.

Cambium Networks, vendor dari US dengan produk solution wireless LAN broadband connectivity

baik Point to Point (PTP) ataupun Point to Multi-Point (PMP) yang sangat handal (reliable) di

kelas nya.Cambium Network mengadakan training sertifikasi

baik untuk distributor dan partner yang berlangsung di Hotel Armada, Petaling Jaya,

Selangor Darul Ehsan, Malaysia 19 – 23 May 2014.Trainer adalah Brook Sneddon dari Australia serta

dihadiri Dave Geitner - Solutions Manager, Cambium Networks, para peserta training dari

beberapa negara yakni Indonesia, Thailand, Korea Selatan, Taiwan, Filipina dan Malaysia. PT.

Autojaya Idetech mengirimkan 2 engineer-nya yakni Irvan Kurniawan dan Ari Prasetia, dengan

training sertifikasi ini para engineer memiliki capability untuk desain, instalasi, setting dan

konfigurasi terhadap produk-produk teknologi PTP dan PMP dari Cambium Networks.

Foto bersama seluruh peserta training dan para trainer

TRAINING CAMBIUM NETWORKS

HARRISMA PARTNER GATHERING I 2014

MOTOROLA VX9000 & WING 5.6 TRAINING

Harrisma selaku distributor dari beberapa produk terkemuka mengadakan "Harrisma

Partner Gathering I 2014" di Hardrock Hotel Kuta, Bali. Acara ini berlangsung dari tanggal

21-23 Mei 2014 dan dihadiri oleh seluruh partner-partner di Indonesia. ACS Group

diwakili oleh Jono Sutanto-Marketing Director, Arijanto Hartanto-Sales Director

dan Sofia-Deputy Director.

Pada tanggal 26-29 Mei 2014 bertempat di Motorola Solutions Pte Ltd, UE BizHub Central, Singapore. Engineer Aprily Ardy dan Ricky Efraim Lie (duduk no 1 dan no 2) sedang mendapatkan training product update dari Motorola yaitu "Motorola VX9000 & WiNG 5.6 Training".

Page 22: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Gebyar Auto -ID edisi 27/201422

PRINCIPAL INFO

Role-based network access enforcement for multiv-endor Wi-Fi, wired and VPN networks.

Industry-leading performance, scalability, high availability and load balancing.

Web-based interface simplifies policy configuration and troubleshooting.

Supports NAC, Microsoft NAP posture and health checks, and MDM integration for mobile device posture checks.

Auto Sign-On and single sign-on (SSO) support via SAML v2.0.

Advanced reporting of all user authentications and failures.

HTTP/ReSTful APIs for integration with third party systems such as SIeM, Internet security and MDM.

Device profiling and self-service onboarding. Guest access with extensive branding and customi-

zation and sponsor-based approvals.

Self-registration – Easy-to-use visitor registration through a highly customizable web interface

Data entry and backup management – Bulk data import/export of guest users and RADIUS-enabled devices

LDAP/Active Directory interoperability – Uses any standards based identity stores

SMS text and email notification – Deliver guest account credentials via SMS or email for simplified registration

SMS support – Bulk SMS, Clickatell, Club Texting, Cool SMS (DK), EZ Texting, Red Oxygen, SMS Global, Tempos 21, Upside Wireless, BT Sirocco SMS, and SMTP to SMS

Security manager – Self-auditing diagnostic alerts with suggested system configuration/remediation

Network diagnostics – Self-diagnostic network connectivity and analysis

Advanced reports – Template-based usage and trending reports with customization to meet unique compliance requirements

Web-based updates – Online licensing and software distribution and update platform

Smart device interoperability – Device-aware skins support a wide range of leading mobile devices

Hotspot manager – Designed for commercial public access hotspots with support for credit card billing

Captive advertising – Create splash pages and welcome pages within captive portals to deliver targeted advertising content

Visitor intelligence – Collect data regarding guest preferences to intelligently deliver context-based messaging/advertisements

Backup and recovery – Backup complete or specific configuration components and reporting data in real-time or via scheduled operations, including FTP and FTP over SSL or SMB file shares

Enables users to self-register and securely onboard multiple devices

Supports Windows, Mac OS X, iOS and Android operating systems

Automates the configuration of network settings for wired and wireless endpoints

Unique provisioning and revocation of device-specific credentials

Contains built-in certificate authority Uses profiling to identify device type, manufacturer

and model Provides BYOD visibility and centralized policy

management capabilities.

Enhanced capabilities for endpoint compliance and control, including NAC and NAP

Supports Microsoft, Apple, and Linux operating systems

Anti-virus, anti-spyware, firewall checks and more Optional auto-remediation and quarantine capabili-

ties System-wide endpoint messaging, notifications and

session control Centrally view the online status of all devices from

the ClearPass Policy Manager platform

Protects WLAN from intrusions

With the AP 8163, custom-ers get the latest in 802.11n. As the fourth generation Wi-Fi, 802.11n is a faster and more scalable version of 802.11b/g, meshing perfectly with the AP 8163's 3x3 MIMO tri-radio with three spatial data streams with advanced 24x7 Wireless Intrusion Protection (WIPS).

Increased capacity for growing numbers of mobile devices

The AP 8163 access point enables customers to accommodate the growing number of mobile devices as well as increasing mobile application complexity. 802.11n leverage provides a wireless performance boost capable of delivering data at desktop speeds ¬outdoors.

Unmatched bandwidth for unmatched network and application performance

With the AP 8163, a WLAN can support an unprec-edented number of users and applications-including voice and video—allowing users to confidently deploy BYOD initiatives as well as empower new workgroups with mobile devices and new mobile applications.

Features WiNG 5.5, the latest distributed architec-ture from Motorola

The AP 8163 is part of Motorola Solutions' WiNG 5 family of WLAN outdoor infrastructure. The AP 8163 is "network aware," and able to work in concert with all other Motorola Solutions' WiNG 5 controllers and access points to define the route that will enable the fastest and most robust path for every transmission. No matter how many access points and controllers are needed, or where in the world they are located, they can be deployed, monitored and managed from a single location.

Ruggized tri radio design

The AP 8163 boasts an outdoor rated IP 67 design suitable for harsh environments. Three transmit antennas and three received antennas allow for the best performance outdoors.

Enables a seamless upgrade path to 802.11n, while supporting legacy clients

With the 802.11n Wi-Fi access points, customers can support more mobile devices, more wireless applications, and today's bandwidth-heavy video and multimedia rich applications—all with blazing speed. The 802.11n radio provides the bandwidth to support an unprecedented number of users and applications at up to two to four times the speed of 802.11b/g. Motorola Solutions' 802.11 access points also ensure toll-quality voice, even with many simultaneous calls on a single access point.

Unmatched flexibility to deliver applications at the edge

Innovative designs and key outdoor features such as MeshConnex™, ORLA, Backhaul Detection, Dual Radio Meshing, Radio Range, DFS Scan Ahead, and Beamforming are the most power outdoor features available. They give the AP 8163 superior perfor-mance outdoors.

Cambium Networks’ ePMP 1000 Integrated Radio provides more than 150 Mbps of real user throughput. Using 2x2 MIMO-OFDM technologies, ePMP deployments achieve industry leading data rates.

Utilizing GPS sync, the ePMP is an ideal fit for net works that require capacity and reliability for superior QoS in remote and underserved areas. This integrated PTP and PMP solution features an efficient GPS synchronized operational mode that permits highly scalable frequency reuse.

The ePMP 1000 Integrated Radio can be configured as a Subscriber Module, an unsynchronized Access Point or a Backhaul radio. This radio will function as a client (slave) to an ePMP GPS Synchronized Radio in either a PMP or PTP deployment forming a GPS Synchronized solution.

Zebra Technologies Mengakusisi Enterprise Business Motorola Solutions dengan nilai USD 3,45 Milyar.

Zebra Technologies Corporation ( NASDAQ : ZBRA ) dan Motorola Solutions , Inc ( NYSE : MSI ) pada tanggal 15 April 2014 mengumumkan bahwa mereka telah menandatangani perjanjian definitif di mana Zebra akan mengakuisisi bisnis Motorola Enterprise untuk $ 3,45 Milyar. Akuisisi ini akan didanai melalui kombi-nasi kas dan pinjaman. Transaksi, yang telah disetujui oleh Dewan Direksi kedua

perusahaan, dan akan tunduk pada kelaziman dan peraturan hukum yang berlaku. Transaksi ini diharapkan akan selesai pada akhir 2014.

"Akuisisi ini akan mengubah Zebra menjadi vendor terkemuka penyedia solusi yang memberikan kecerdasan dan wawasan yang lebih luas bagi pelanggan kami dan memperluas rangkaian nilai" ujar Anders Gustafsson , chief executive officer Zebra .

Selengkapnya: http://newsroom.motorolasolutions.com/Press-Releases/Zebra-Technologies-to-Acquire-Enterprise-Business-from-Motorola-Solutions-for-3-45-Billion-49b6.aspx

Sheraton Dubai Mall of the Emirates Hotel, menyediakan layanan koneksi WiFi-Bintang Lima Menggunakan Aruba Networks

Aruba Networks , Inc ( NASDAQ : ARUN ) pada tanggal 30 April 2014, mengumumkan bahwa Sheraton Dubai , Mall of the Emirates Hotel , salah satu hotel bintang lima terbaru Sheraton

yang dimiliki Starwood Hotels dan Resorts , telah berhasil menerapkan jaringan WiFi di dalam Mall of the Emirates ( MoE) menggunakan Aruba Access Point (AP) terbaru berikut dengan controller nya untuk menyediakan konektivitas nirkabel ‘tahan-gangguan’ bagi para pengunjung dan tamu hotel.

Melalui jaringan nirkabel di hotel , para tamu dapat terhubung dan browsing internet , mengakses media sosial dan aplikasi email dan video streaming . Dengan Aruba Networks , Sheraton Dubai Mall of the Emirates Hotel mampu menawarkan berbagai kecepatan koneksi mulai dari akses dasar gratis sampai dengan ke tingkat premium yang dikenakan biaya . Penerapan solusi Aruba Networks telah membantu mempertahankan standar tinggi yang ditetapkan oleh Sheraton Dubai Mall of the Emirates, yang secara berkala terjadi lonjakan jumlah perangkat ‘gadget’ yang terhubung ke jaringan nirkabel .

Selengkapnya: http://news.arubanetworks.com/press-release/sheraton-dubai-mall-emirates-hotel-provides-guests-five-star-wi-fi-connectivity-using-

Page 23: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

Bring Your Own Device (BYOD) saat ini telah menjadi satu fenomena yang berkembang pada tingkat yang luar biasa. Penerapan BYOD dalam enterprise adalah suatu hal yang sangat mempengaruhi operasional bisnis dalam enterprise, dari yang terkecil sampai yang terbesar. Tentunya dengan penggunaan perangkat teknologi informasi yang mobile dan canggih saat ini tentunya kontrol penggunaannya dan keamanan data harus menjadi prioritas utama untuk memaksimalkan produktivitas karyawan dan meminimalkan risiko untuk bisnis.

Berikut beberapa tips untuk membantu mengelola BYOD dalam perusahaan/enterprise:

1. Ketahui dulu siapa saja pengguna yang mengakses jaringan dan mengakses data Hal ini adalah hal yang utama, dengan mengetahui siapa para pengguna tentunya berguna untuk melaku-kan klasifikasi pengguna dalam membuat suatu kebijakan/policy dan rule dalam meng-akses jaringan dan data. Pengguna umumnya berasal dari internal seperti karyawan, jajaran manajemen dan direksi. Pengguna eksternal dari para tamu yang berkunjung, kontraktor, staff temporary, dan sebagainya.Setelah mengetahui dengan jelas siapa saja yang akses maka secara reguler meninjau kembali, mana account pengguna yang aktif seperti untuk layanan email, VPN, aplikasi intranet dengan data base pengguna mereka sendiri, dan lain-lain. Apakah ada account aktif bagi pengguna yang seharusnya tidak memiliki akses (seperti mantan karyawan, kontraktor, dan lain-lain)? Apakah ada account dengan aktivitas yang tidak biasa seperti tingginya jumlah login yang gagal? Apakah ada akses yang terbuka (open) ke pusat data yang tidak memerlukan otentikasi? Perhatikan port-port mana-saja yang terbuka pada jaringan. Ketahui data mana yang dapat di-access secara remotely di luar lingkun-gan fisik jaringan.

2. Terapkan Kebijakanatau policy cara aksesDengan banyaknya para pengguna serta perangkat yang berbeda-beda dalam mengakses jaringan, data dan aplikasi, haruslah dibuat policy dan kebijakan yang jelas dan yang terpenting kebijakan yang telah dibuat harus ditegakkan atau dijalankan dengan patuh dan bagaimana sangsinya jika terjadi pelang-garan.

3. Ketahui bagaimana cara konfigurasi dari perang-kat penggunaBeragamnya perangkat teknologi informasi saat ini memberikan banyak pilihan bagi para pengguna, hal ini tentunya tidak akan selalu sama cara konfigurasi perangkat karena perbedaan jenis perangkat, sistem operasi dan aplikasi serta media yang digunakan dalam mengakses jaringan dan pusat data. Siapkan manual petunjuk cara konfigurasi perangkat yang jelas sehingga memungkinkan para pengguna sedapat mungkin melakukan konfigurasi pada perangkatnya sendiri.

4. Gunakan tool management dan/atau audit toolUntuk melakukan konfigurasi pada perangkat, sangat menyerap waktu dan sumberdaya manusia khususnya pada departemen sistem informasi, sebaiknya gunakan tool management yang dapat push configuration dan instalasi aplikasi secara automatically dan kebijakan keamanan data dan akses tetap terjamin dengan adanya audit tool. Saat ini telah banyak tool perangkat lunak Mobile Device Management (MDM) dan audit tool yang sangat membantu dalam operasional sehingga perusahaan atau enterprise yang memiliki banyak cabang dengan perangkat yang cukup banyak tersebar tidak perlu menghabiskan waktu dan tenaga dengan kunjungan on-site melakukan konfigurasi dan instalasi aplikasi.

5. Lakukan audit secaram regulerAdalah penting bahwa semua tindakan yang diurai-kan di atas ditinjau kembali secara reguler dari waktu kewaktu. Teknologi sistem informasi yang terus berkembang dan dinamis dapat berubah seiring waktu dan penting untuk menjaga semua proses dan perabgkat up-to-date dengan kondisi sistem informasi bisnis perusahaan saat ini.

TIPS & INFO

Gebyar Auto -ID edisi 27/2014 23

Tips mengelola BYOD dalam perusahaan/enterprise

Page 24: BRING YOUR OWN DEVICE (BYOD) BYOD DENGAN  · PDF filekebutuhan mereka dalam bekerja. ... Kebijakan dan metode autentikasi yang ... masalah akan privasi pasien, dengan juga

DENPASAR :Jl. Gatot Subroto I-XI, No. 18,Denpasar Bali 80239 : +62361 - 419284 : +62361 - 419315

SURABAYA :Komplek Ruko Gateway Blok D-27Jl. Raya Waru, Sidoarjo 61254 : +6231 - 8556277, 8556278 : +6231 - 8556279

CIKARANG :Cikarang Square Blok E No. 62Jl. Raya Cikarang - Cibarusah Km. 40Cikarang Barat - Bekasi : +6221.29612366, 29612367 : +6221.29612368

JAKARTA :Gunung Sahari Permai # 04-05Jl. Gunung Sahari Raya No. 60-63Jakarta 10610 : +6221 4208221 (H), 4205488 : +6221 4207903, 4207904