Deploy fast and scalable servers for your company
Automatically scale your resource to adapt to changing demands
Fully dedicated, secure, high performance servers
Physically isolated compute resource pools for your workloads
Manage your Kubernetes service
Best scalable object storage for your company
Persistent block storage
Cloud backup for in-cloud and on-premise resource
Data Protection for cloud servers
Open source database resource to handle massive volumes of concurrent request
RDS for SQL Server is reliable, scalable, inexpensive, and easy to manage.
Open source database that ensure data reliability and integrity
Learning platform to scale up your human resource level
Manage your documents just in one secure and reliable platform
Give you the best mailing experience day to day basic
All for one, one for all, the most comprehensive package you will ever had
One Stop Solution for creating your dream website
Digitalize your credit scoring system to the next level
Check your customer credit scoring without wasting your time
Track, manage, your company asset in one click away
Track, manage, your company asset in one click away
Track, analyze, and see what they say about your company trough social media
Track, analyze, and see what they say about your company trough online media
Get the report for your brand trought the online media platform
Get the report for your brand trought your social media platform
Secure your data by using our best Encryption process
Set your security higher by using our firewall to maximize your data safety
Protect your Hardware and software using our latest Anti Virus Product
Are you sure your security system are good enough? let us try to break in
Monitoring all of your data in our dashboard to get the notification ahead
Build Smart Converational Bot for Business at Scale.
Build Customer Interactions in any channels.
Track and monitor any ticket from multiple channel inquiries
Create Live Conversation experience to the next level
Attract and retain Customer for ever lasting relationship
Bring your business into another level by adding new channeling
Apa itu Hardware Security Module?
Hardware Security Module adalah sebuah perangkat komputasi fisik yang melindungi dan mengelola digital keys, melakukan fungsi enkripsi dan dekripsi untuk tanda tangan digital, strong authentication, dan fungsi kriptografi lainnya. Modul-modul ini biasanya datang dalam bentuk kartu plug-in atau perangkat eksternal yang terhubung langsung ke komputer atau server jaringan. Hardware Security Module mencakup satu atau lebih secure cryptoprocessor chips.
Mengapa Harus Menggunakan Hardware Security Module?
Pertanyaan yang biasanya banyak ditanyakan adalah, apa perbedaan antara menggunakan HSM dengan cuma pakai software encryption ? Jawabannya jelas jika memakai HSM akan jauh lebih aman. Apa yang membuat jika pakai HSM itu menjadi lebih aman ? Karena hal yang paling penting dari sebuah proses Kriptografi itu adalah “Key” nya (baik untuk encrypt maupun decrypt). Jika “Key” nya berhasil dicuri, tentu saja data yang sudah diencrypt akan dengan mudah untuk dibuka.
Proses penggantian elemen data sensitif dengan non-sensitif, yang disebut sebagai token, yang tidak memiliki makna atau nilai ekstrinsik atau yang dapat dieksploitasi.
Memastikan bahwa hanya perangkat dan users tepercaya yang dapat terhubung ke jaringan mereka. Penggunaan umum lainnya dari sertifikat digital adalah untuk mengkonfirmasi keaslian situs web ke browser web, yang juga dikenal sebagai lapisan soket aman atau sertifikat SSL.
Mengelola siklus hidup kunci kriptografi. Ini termasuk: menghasilkan, menggunakan, menyimpan, mengarsipkan, dan menghapus kunci. Perlindungan kunci enkripsi termasuk membatasi akses ke kunci secara fisik, logis, dan melalui akses pengguna/peran.
Berarti bahwa data yang transit melalui server aplikasi selalu dienkripsi, sedemikian rupa sehingga hanya titik akhir yang terlibat yang dapat mendekripsinya.
Protokol komunikasi klien/server untuk penyimpanan dan pemeliharaan kunci, sertifikat, dan objek rahasia.
Proses penandatanganan executable dan skrip secara digital untuk mengonfirmasi pembuat perangkat lunak dan menjamin bahwa kode tersebut tidak diubah atau rusak sejak ditandatangani. Prosesnya menggunakan penggunaan hash kriptografi untuk memvalidasi keaslian dan integritas
Membuat mesin virtual terenkripsi dan mengenkripsi mesin virtual yang ada. Karena semua file mesin virtual dengan informasi sensitif dienkripsi, mesin virtual dilindungi
Proses penggantian elemen data sensitif dengan non-sensitif, yang disebut sebagai token, yang tidak memiliki makna atau nilai ekstrinsik atau yang dapat dieksploitasi.
Memastikan bahwa hanya perangkat dan users tepercaya yang dapat terhubung ke jaringan mereka. Penggunaan umum lainnya dari sertifikat digital adalah untuk mengkonfirmasi keaslian situs web ke browser web, yang juga dikenal sebagai lapisan soket aman atau sertifikat SSL.
Mengelola siklus hidup kunci kriptografi. Ini termasuk: menghasilkan, menggunakan, menyimpan, mengarsipkan, dan menghapus kunci. Perlindungan kunci enkripsi termasuk membatasi akses ke kunci secara fisik, logis, dan melalui akses pengguna/peran.
Berarti bahwa data yang transit melalui server aplikasi selalu dienkripsi, sedemikian rupa sehingga hanya titik akhir yang terlibat yang dapat mendekripsinya.
Protokol komunikasi klien/server untuk penyimpanan dan pemeliharaan kunci, sertifikat, dan objek rahasia.
Proses penandatanganan executable dan skrip secara digital untuk mengonfirmasi pembuat perangkat lunak dan menjamin bahwa kode tersebut tidak diubah atau rusak sejak ditandatangani. Prosesnya menggunakan penggunaan hash kriptografi untuk memvalidasi keaslian dan integritas
Membuat mesin virtual terenkripsi dan mengenkripsi mesin virtual yang ada. Karena semua file mesin virtual dengan informasi sensitif dienkripsi, mesin virtual dilindungi
Kunci yang baik harus selalu panjang dan acak, karena jika tidak maka dapat dengan mudah ditebak oleh penyerang. Dalam sistem TI konvensional, sarana untuk menghasilkan kunci aman terbatas karena pada akhirnya, komputer adalah mesin yang menjalankan serangkaian perintah (misalnya gerakan mouse, penekanan tombol, dan data jaringan yang masuk) dan hanya memproses situasi jika seseorang mengetahui data input dari suatu perintah, ia juga dapat memprediksi data output.
Sistem TI konvensional tidak dapat sepenuhnya dilindungi dari serangan eksternal. Sebaliknya, HSM menampilkan seluruh rangkaian mekanisme pelindung untuk mencegah gangguan fisik, biasanya termasuk drill protection foil, resin-embedded chips serta sensor suhu dan tegangan. Jika, misalnya, seseorang harus mencoba membuka HSM, misalnya dengan membuka ke dalam perangkat, mengikis lapisan dengan menerapkan asam atau lapisan gula dan membuka casing, sensor akan segera mendaftarkan serangan tersebut, memicu alarm. Selain itu, aplikasi khusus yang diinstal pada HSM secara otomatis memulai tindakan pencegahan sebagaimana ditentukan oleh konfigurasi, contohnya penghapusan kunci.
Dengan cara ini, HSM menawarkan keamanan maksimum dari serangan fisik, kimia, atau mekanis eksternal. Faktanya, saat ini tidak ada serangan praktis yang dapat mengatasi semua fitur perlindungan fisik ini.
Fitur terpenting dari HSM adalah ia menghasilkan dan menyimpan kusnci dan menggunakan kunci ini dalam menjalankan operasi kriptografi (misalnya enkripsi, tanda tangan). Semua proses kritis keamanan ini dapat dijalankan dalam lingkungan HSM yang aman.
Dengan cara ini, HSM juga menawarkan perlindungan maksimum terhadap serangan logis karena kunci yang diperlukan untuk operasi kriptografi tidak pernah meninggalkan HSM, hampir tidak mungkin bagi penyerang untuk mencurinya.
HSM dari beberapa manufacture juga menawarkan lingkungan eksekusi yang aman untuk aplikasi pengguna dan dengan demikian memberikan perlindungan yang efektif dari serangan attacker dan Trojan. Dalam sistem seperti itu, aplikasi pengguna dapat diprogram dalam ruang yang dilindungi, diunggah ke HSM dan dieksekusi dengan aman oleh HSM.
HSM dari beberapa manufacture juga menawarkan lingkungan eksekusi yang aman untuk aplikasi pengguna dan dengan demikian memberikan perlindungan yang efektif dari serangan attacker dan Trojan. Dalam sistem seperti itu, aplikasi pengguna dapat diprogram dalam ruang yang dilindungi, diunggah ke HSM dan dieksekusi dengan aman oleh HSM.