Keep Ahead of Agentic AI with F5 Distributed Cloud Bot Defense

As organizations embrace the age of autonomy, F5 leads the way in delivering frictionless, enterprise-grade protection against potential threats introduced by the rise of AI-based mechanisms such as agentic AI—intelligent systems that reason, act, and adapt independently with minimal human oversight.

The emergence of autonomous traffic

Agentic AI is accelerating the growth of autonomous digital traffic—non-human interactions that increasingly populate enterprise networks and application infrastructures. While automation isn’t new, the scale and sophistication of today’s AI-driven agents are reshaping the digital landscape. These agents, powered by large language models (LLMs) and generative AI, are trained to perform complex workflows such as booking flights, scraping data, or even mimicking human behavior in web sessions.

Not all autonomous agent traffic is harmful. Tools like OpenAI’s OperatorAI and Amazon’s NovaACT represent a new generation of AI agents designed for legitimate use cases such as shopping, research, and task automation. These platforms incorporate built-in safeguards—like user confirmation modes and restricted access to browser APIs—to prevent abuse. Their infrastructure is often transparent, with known IP ranges and limited control over browser behavior, making them less attractive to malicious actors.

In contrast, a growing number of generative AI-powered tools—such as BrowseGPT, Browser.ai, DoBrowser, Firecrawl, Skyvern-AI, and BrowserMCP—are marketed explicitly for web scraping and browser automation, often bypassing traditional bot detection systems. These tools interact with web pages as if they are real humans and mimic human behavior.

The agentic AI–automation framework connection

Here’s where the connection becomes critical: while LLMs provide the intelligence to understand content and context, they do not directly interact with websites. Instead, they rely on automation frameworks to execute actions in the browser. This division of labor—LLMs for “what to do” and frameworks for “how to do it”—is what makes agentic AI both powerful and potentially dangerous.

How LLMs, agentic AI, and automation frameworks can simulate human browser behavior.

For example, an LLM might determine that it needs to log in to a website and extract pricing data. It will then pass that instruction to a web automation framework, which simulates the mouse clicks, keystrokes, and navigation needed to complete the task. This modular architecture allows AI agents to adapt quickly to changes in web structure without manual reprogramming—lowering the barrier to entry for sophisticated automation.

Bot protection built for the agentic era

F5 Distributed Cloud Bot Defense is purpose-built for high-value, mobile-first use cases and delivers proven efficacy with embedded threat intelligence. It detects and mitigates threats from the automation frameworks powering agentic AI—ensuring seamless protection without compromising the user experience. Whether it’s a browser extension like Browser-Use or a hosted agent like Skyvern, Distributed Cloud Bot Defense identifies synthetic behavior, browser API manipulation, and residential proxy usage at scale. Unlike traditional bot management solutions that struggle to keep pace with attacker retooling, Distributed Cloud Bot Defense uses a two-stage detection model—combining behavioral analytics, client-side telemetry, and human analyst feedback—to stay ahead of evolving automation threats.

Key insights from ongoing F5 research include:

  • LLMs are not inherently malicious, but they can leverage web automation frameworks to launch malicious automated attacks.
  • OperatorAI and NovaACT include safety features like user confirmation and IP transparency, making them less attractive to attackers.
  • Malicious agents often lack these safeguards and are designed to evade detection—yet they still rely on known automation stacks that Distributed Cloud Bot Defense can detect.
  • Residential proxies remain a critical enabler for scaling malicious automation, and F5 has extensive capabilities to detect and block them.

Agentic AI is still evolving. While today’s tools haven’t reached the scale or sophistication to bypass most defenses, the pace of innovation demands vigilance. As AI agents become more capable, organizations must be prepared to distinguish between helpful automation and harmful intent.

F5 is committed to staying ahead of this curve—empowering businesses to embrace the benefits of agentic AI while safeguarding their digital ecosystems. Learn more about Distributed Cloud Bot Defense and see what it offers.

Click here to see the source website: Keep Ahead of Agentic AI with F5 Distributed Cloud Bot Defense

Komitmen Manajemen Anti Penyuapan PT Multipolar Technology Tbk

Pada Oktober 2025, PT Multipolar Technology Tbk (‘MLPT’) berkomitmen untuk menerapkan Sistem Manajemen Anti Penyuapan (SMAP), khususnya pada Tim Procurement, Stock & Delivery dan General Affairs.
Apabila terdapat dugaan atau indikasi tindakan yang melibatkan pemberian, janji untuk memberikan, atau penerimaan dari pihak MLPT atas barang atau manfaat apapun yang dapat dikategorikan sebagai suap, gratifikasi, penipuan, pelanggaran hukum atau peraturan, konflik kepentingan sesuai dengan ketentuan peraturan perundang-undangan yang berlaku, atau pelanggaran terhadap kode etik MLPT, maka laporan dapat disampaikan melalui email: whistleblowing@multipolar.com

F5 Recognized as Leader in Web Application and API Protection (WAAP) in the KuppingerCole 2025 Leadership Compass Report

F5 Application Delivery and Security Platform (ADSP) showcased as a leader across multiple WAAP categories

SEATTLE  F5 (NASDAQ: FFIV), the global leader in delivering and securing every app and API, today announced that it has been recognized as an overall leader in the 2025 KuppingerCole Leadership Compass Report for Web Application and API Protection (WAAP) solutions. The report provides an overview of the WAAP market and assesses vendors based on innovation, market presence, and technology leadership. F5 is spotlighted as a frontrunner, setting the bar for excellence in cybersecurity defenses.

WAAP solutions merge traditional web application firewall (WAF) features with new tools that discover and protect apps and APIs at a granular level while delivering protection against automated threats and fraud, providing vulnerability and anomaly detection, and ensuring complete multi-layered DDoS mitigation.

“F5 WAAP is an excellent option for large enterprises looking for a WAAP solution,” said Osman Celik, research analyst at KuppingerCole and author of the report. “Its versatility across deployment models and integration with major platforms make it a strong candidate for enterprises with complex, multi-cloud environments.”

KuppingerCole sees a bigger role for WAAP in delivering modern apps, noting “the relevance of WAAP will expand beyond threat detection to include visibility and control.” Applications and the APIs that enable them are at the heart of all digital experiences, and when they are secure, they unlock business value. But just as apps have become critical for life online, they have also become harder to protect. Today’s apps are built on multiple architectures—from hybrid multicloud to on-premises—and their distributed nature increases operational complexities and expands attack surfaces. To address these challenges, the F5 Application Delivery and Security Platform (ADSP) offers the most comprehensive WAAP solution on the market and is the only platform that delivers, secures, and optimizes every app and API anywhere.

In addition to robust API protection, the Leadership Compass Report calls out the importance of secure DNS, client-side defense, web app scanning, and an AI-assisted operations interface in F5’s WAAP portfolio.

The report also emphasizes F5’s sophisticated security measures that protect against the OWASP Top 10 for APIs, inclusive of API discovery and testing functionalities using artificial intelligence (AI) and machine learning (ML). This strategic use of AI technology enables F5 to offer dynamic protection mechanisms that are both predictive and adaptive, safeguarding digital assets against evolving threats in the AI era.

The Leadership Compass Report highlights F5’s strength in several areas:

  • Incorporating agentic AI into the F5 Application Delivery and Security Platform to deliver contextual insights for threat management.
  • Comprehensive DDoS mitigation to limit disruptions while maintaining application availability.
  • AI and ML algorithms to mitigate and score risks by tracking user behavior and detecting malicious activities.
  • Scalable deployment models to support cloud, on-premises, containers, serverless platforms, and VM instances.

“The WAAP solutions built into the F5 ADSP stand at the forefront of safeguarding web applications in a rapidly changing cyber landscape across complex hybrid and multicloud environments,” said John Maddison, Chief Product and Corporate Marketing Officer at F5. “This acknowledgment reaffirms F5’s position as a WAAP leader and our effectiveness in meeting customer needs and protecting any application or API.”

Download the report and read the companion blog to learn more about F5’s leadership in WAAP solutions.

About F5

F5, Inc. (NASDAQ: FFIV) is the global leader that delivers and secures every app. Backed by three decades of expertise, F5 has built the industry’s premier platform—F5 Application Delivery and Security Platform (ADSP)—to deliver and secure every app, every API, anywhere: on-premises, in the cloud, at the edge, and across hybrid, multicloud environments. F5 is committed to innovating and partnering with the world’s largest and most advanced organizations to deliver fast, available, and secure digital experiences. Together, we help each other thrive and bring a better digital world to life.

For more information visit f5.com
Explore F5 Labs threat research at f5.com/labs
Follow to learn more about F5, our partners, and technologies: Blog | LinkedIn | X | YouTube | Instagram | Facebook

F5 and BIG-IP are trademarks, service marks, or tradenames of F5, Inc., in the U.S. and other countries. All other product and company names herein may be trademarks of their respective owners.

# # #

This press release may contain forward looking statements relating to future events or future financial performance that involve risks and uncertainties. Such statements can be identified by terminology such as “may,” “will,” “should,” “expects,” “plans,” “anticipates,” “believes,” “estimates,” “predicts,” “potential,” or “continue,” or the negative of such terms or comparable terms. These statements are only predictions and actual results could differ materially from those anticipated in these statements based upon a number of factors including those identified in the company’s filings with the SEC.

Multipolar Technology Raih Sertifikasi ISO/IEC 27001:2022

Memperkuat Komitmen Kami terhadap Keamanan Informasi dan Keunggulan Operasional

Kami dengan bangga mengumumkan bahwa PT Multipolar Technology Tbk (MLPT) telah secara resmi meningkatkan dan memperbarui sertifikasi ISO 27001, dari ISO/IEC 27001:2013 menjadi ISO/IEC 27001:2022. Pencapaian ini mencerminkan komitmen berkelanjutan kami dalam menerapkan Sistem Manajemen Keamanan Informasi (ISMS) yang selaras dengan praktik terbaik tingkat global.

“Sertifikasi ISO bukanlah sekadar formalitas atau pemenuhan persyaratan. Ini adalah panduan yang mendukung strategi utama kami: keunggulan operasional dan pengembangan sumber daya manusia.”
— Wahyudi Chandra, Wakil Presiden Direktur Multipolar Technology

Sertifikasi ini diterbitkan oleh PT BSI Group Indonesia (BSI) dan berlaku selama tiga tahun, mulai dari 27 Juli 2025 hingga 26 Juli 2028. Cakupan sertifikasi meliputi Sales, Hardware Implementation, Software Development and Implementation, Professional Services, Project Management, and Operation Support.

Pencapaian ini memperkuat dedikasi kami dalam melindungi data pelanggan, meningkatkan keandalan layanan, dan terus menyempurnakan standar operasional.

Selalu Waspada, Zero Trust Jadi Strategi Tangkal Serangan Siber

DIGITALISASI memaksa semua sektor untuk berkembang dan bertransformasi. Digitalisasi juga mengubah tata cara operasional perusahaan, pola kerja karyawan serta adaptasi keamanan dan infrastruktur teknologi informasi.

Perpaduan antara cara bekerja yang lama (bekerja dari kantor) dengan cara bekerja yang baru (bekerja dari mana saja dan kapan saja) menjadi tantangan tersendiri dalam mencegah terjadinya serangan siber. Bekerja dengan melibatkan banyak orang, banyak perangkat, dan banyak jaringan menjadi celah yang lebih besar bagi para penjahat siber untuk melakukan tindak kejahatan.

“Itu sebabnya, perlu menerapkan strategi Zero Trust sebagai landasan untuk mencegah terjadinya serangan siber,” kata Davit Wijaya Kosim, Cloud Section Head PT Multipolar Technology Tbk (IDX: MLPT), perusahaan system integrator terkemuka di Tanah Air dalam seminar bertema “Establishing Zero Trust Foundation: Building a Secure Foundation for Your Organization” yang diselenggarakan oleh perusahaannya di kantor Microsoft Indonesia, Jakarta, Selasa (6/5).

Davit menjelaskan, Zero Trust merupakan model arsitektur keamanan yang didasarkan pada prinsip Never Trust, Always Verify (Jangan Pernah Percaya, Selalu Verifikasi). Artinya, jangan pernah percaya kepada siapa pun, perangkat apa pun, dan jaringan mana pun, meski ketiganya berada di dalam perimeter perusahaan. Setiap permintaan akses harus divalidasi (autentikasi dan otorisasi) terlebih dahulu.

Yang divalidasi, terutama identitas pengguna, status perangkat, lokasi geografis, waktu akses, sensitivitas data yang diminta, dan pola perilaku sebelumnya. Tujuan utama penerapan prinsip Zero Trust adalah mencegah akses tidak sah, membatasi pergerakan lateral penyerang di jaringan, mengurangi dampak pelanggaran data, dan meningkatkan postur keamanan secara menyeluruh.

Untuk menerapkannya, perusahaan bisa menggunakan berbagai solusi yang mendukung strategi Zero Trust yang ditawarkan oleh pengembang teknologi, salah satunya Microsoft Defender XDR . Microsoft Defender XDR adalah platform keamanan terpadu yang dirancang untuk mendeteksi, menyelidiki, dan merespons ancaman siber secara menyeluruh di seluruh infrastruktur digital organisasi.

Solusi Microsoft XDR bekerja dengan menganalisis jaringan, log otentikasi, dan aktivitas pengguna untuk mengidentifikasi anomali yang ada pada perangkat, e-mail, identitas pengguna hingga aplikasi cloud. “Konsep Zero Trust adalah kita tidak memercayai siapa pun, kita mencegah semua kemungkinan yang ada, sehingga dapat mencegah serangan dari luar,” jelas Davit.

Tiga prinsip dasar strategi Zero Trust, yaitu verifikasi secara eksplisit (selalu melakukan autentikasi dan otorisasi berdasarkan semua sinyal dan data kontekstual), batasi dengan hak akses paling minimum (pengguna hanya mendapatkan akses yang mereka butuhkan untuk melakukan tugas mereka), dan asumsikan adanya pelanggaran (selalu menganggap sistem bisa disusupi, jadi desainlah sistem keamanan agar tetap terbatas).

Menurut Davit, Microsoft Defender XDR tergolong platform Zero Trust yang paling bisa dipercaya. Oleh sebab itu, solusi ini layak dipertimbangkan oleh perusahaan-perusahaan di Indonesia dalam upaya mencegah serangan siber sedini mungkin. “Sebagai Microsoft Solutions Partner, Multipolar Technology siap membantu mengimplementasikannya. Kami memiliki tim ahli untuk itu,” katanya.

Multipolar Technology Ingatkan Pentingnya Penerapan Prinsip Zero Trust

Zero Trust menjadi strategi penangkalan serangan siber sejak dini yang penting bagi perusahaan.

Microsoft Defender XDR merupakan salah satu solusi penerapan strategi Zero Trust.

Jakarta, TechnoBusiness ID ● Seiring dengan digitalisasi di berbagai lini yang terus berkembang, ada transformasi besar yang mengubah bagaimana cara perusahaan beroperasi, bagaimana pola karyawan bekerja, serta bagaimana sistem keamanan dan infrastruktur teknologi informasi harus beradaptasi. Semua itu menjadi satu kesatuan tak terpisahkan yang harus dikelola dengan sangat baik.

Mengapa demikian? Karena, perpaduan antara cara bekerja yang lama (bekerja dari kantor) dengan cara bekerja yang baru (bekerja dari mana saja dan kapan saja) menjadi tantangan tersendiri dalam mencegah terjadinya serangan siber. Bekerja dengan melibatkan banyak orang, banyak perangkat, dan banyak jaringan menjadi celah yang lebih besar bagi para penjahat siber untuk melakukan tindak kejahatan.

“Itu sebabnya, perlu menerapkan strategi Zero Trust sebagai landasan untuk mencegah terjadinya serangan siber,” kata Davit Wijaya Kosim, Cloud Section Head PT Multipolar Technology Tbk (IDX: MLPT), perusahaan system integrator terkemuka di Tanah Air dalam seminar bertema “Establishing Zero Trust Foundation: Building a Secure Foundation for Your Organization” yang diselenggarakan oleh perusahaannya di kantor Microsoft Indonesia, Jakarta, Selasa (6/5).

Davit menjelaskan, Zero Trust merupakan model arsitektur keamanan yang didasarkan pada prinsip Never Trust, Always Verify (Jangan Pernah Percaya, Selalu Verifikasi). Artinya, jangan pernah percaya kepada siapa pun, perangkat apa pun, dan jaringan mana pun, meski ketiganya berada di dalam perimeter perusahaan. Setiap permintaan akses harus divalidasi (autentikasi dan otorisasi) terlebih dahulu.

Yang divalidasi, terutama identitas pengguna, status perangkat, lokasi geografis, waktu akses, sensitivitas data yang diminta, dan pola perilaku sebelumnya. Tujuan utama penerapan prinsip Zero Trust adalah mencegah akses tidak sah, membatasi pergerakan lateral penyerang di jaringan, mengurangi dampak pelanggaran data, dan meningkatkan postur keamanan secara menyeluruh.

Untuk menerapkannya, perusahaan bisa menggunakan berbagai solusi yang mendukung strategi Zero Trust yang ditawarkan oleh pengembang teknologi, salah satunya Microsoft Defender XDR. Microsoft Defender XDR  adalah platform keamanan terpadu yang dirancang untuk mendeteksi, menyelidiki, dan merespons ancaman siber secara menyeluruh di seluruh infrastruktur digital organisasi.

Solusi Microsoft XDR bekerja dengan menganalisis jaringan, log otentikasi, dan aktivitas pengguna untuk mengidentifikasi anomali yang ada pada perangkat, e-mail, identitas pengguna hingga aplikasi cloud. “Konsep Zero Trust adalah kita tidak memercayai siapa pun, kita mencegah semua kemungkinan yang ada, sehingga dapat mencegah serangan dari luar,” jelas Davit.

Tiga prinsip dasar strategi Zero Trust, yaitu verifikasi secara eksplisit (selalu melakukan autentikasi dan otorisasi berdasarkan semua sinyal dan data kontekstual), batasi dengan hak akses paling minimum (pengguna hanya mendapatkan akses yang mereka butuhkan untuk melakukan tugas mereka), dan asumsikan adanya pelanggaran (selalu menganggap sistem bisa disusupi, jadi desainlah sistem keamanan agar tetap terbatas).

Menurut Davit, Microsoft Defender XDR tergolong platform Zero Trust yang paling bisa dipercaya. Oleh sebab itu, solusi ini layak dipertimbangkan oleh perusahaan-perusahaan di Indonesia dalam upaya mencegah serangan siber sedini mungkin. “Sebagai Microsoft Solutions Partner, Multipolar Technology siap membantu mengimplementasikannya. Kami memiliki tim ahli untuk itu,” katanya.●

—Vino Darmawan, TechnoBusiness ID

Penerapan Zero Trust Jadi Solusi Tangkal Serangan Siber

Jakarta – Seiring dengan digitalisasi di berbagai lini yang terus berkembang, ada potensi serangan siber yang mengintai. Mengingat transformasi digital mengubah cara bagaimana cara perusahaan beroperasi, pola karyawan bekerja, serta sistem keamanan dan infrastruktur teknologi informasi harus beradaptasi.

Davit Wijaya Kosim, Cloud Section Head PT Multipolar Technology Tbk menjelaskan, perpaduan antara cara bekerja yang lama (bekerja dari kantor) dengan cara bekerja yang baru (bekerja dari mana saja dan kapan saja) menjadi tantangan tersendiri dalam mencegah terjadinya serangan siber.

”Bekerja dengan melibatkan banyak orang, banyak perangkat, dan banyak jaringan menjadi celah yang lebih besar bagi para penjahat siber untuk melakukan tindak kejahatan. Itu sebabnya, perlu menerapkan strategi Zero Trust sebagai landasan untuk mencegah terjadinya serangan siber [DK1] ,” kata Davit dikutip 22 Mei 2025.

Davit menjelaskan, Zero Trust merupakan model arsitektur keamanan yang didasarkan pada prinsip Never Trust, Always Verify (Jangan Pernah Percaya, Selalu Verifikasi).

“Artinya, jangan pernah percaya kepada siapa pun, perangkat apa pun, dan jaringan mana pun, meski ketiganya berada di dalam perimeter perusahaan. Setiap permintaan akses harus divalidasi (autentikasi dan otorisasi) terlebih dahulu,” jelasnya.

Yang divalidasi, terutama identitas pengguna, status perangkat, lokasi geografis, waktu akses, sensitivitas data yang diminta, dan pola perilaku sebelumnya. Tujuan utama penerapan prinsip Zero Trust adalah mencegah akses tidak sah, membatasi pergerakan lateral penyerang di jaringan, mengurangi dampak pelanggaran data, dan meningkatkan postur keamanan secara menyeluruh.

Untuk menerapkannya, perusahaan bisa menggunakan berbagai solusi yang mendukung strategi Zero Trust yang ditawarkan oleh pengembang teknologi, salah satunya Microsoft Defender XDR . Microsoft Defender XDR adalah platform keamanan terpadu yang dirancang untuk mendeteksi, menyelidiki, dan merespons ancaman siber secara menyeluruh di seluruh infrastruktur digital organisasi.

Solusi Microsoft XDR bekerja dengan menganalisis jaringan, log otentikasi, dan aktivitas pengguna untuk mengidentifikasi anomali yang ada pada perangkat, e-mail, identitas pengguna hingga aplikasi cloud.

“Konsep Zero Trust adalah kita tidak memercayai siapa pun, kita mencegah [DK2] semua kemungkinan yang ada, sehingga dapat mencegah serangan dari luar,” jelas Davit.

Tiga prinsip dasar strategi Zero Trust, yaitu verifikasi secara eksplisit (selalu melakukan autentikasi dan otorisasi berdasarkan semua sinyal dan data kontekstual), batasi dengan hak akses paling minimum (pengguna hanya mendapatkan akses yang mereka butuhkan untuk melakukan tugas mereka), dan asumsikan adanya pelanggaran (selalu menganggap sistem bisa disusupi, jadi desainlah sistem keamanan agar tetap terbatas).

Menurut Davit, Microsoft Defender XDR tergolong platform Zero Trust yang paling bisa dipercaya.

“Solusi ini layak dipertimbangkan oleh perusahaan-perusahaan di Indonesia dalam upaya mencegah serangan siber sedini mungkin,” tutupnya.

Multipolar Technology Dorong Implementasi Zero Trust untuk Amankan Digitalisasi

Cara kerja hybrid sebagai salah satu bentuk transformasi digital dapat menjadi satu celah serangan siber, menurut PT Multipolar Technology yang menganjurkan penerapan strategi Zero Trust.

Seiring perusahaan beralih ke model kerja hybrid, kombinasi antara aktivitas di kantor dan fleksibilitas work-from-anywhere memunculkan tantangan keamanan baru. Banyaknya pengguna, perangkat, dan jaringan yang terlibat dianggap meningkatkan risiko eksploitasi oleh pelaku kejahatan siber.

Davit Wijaya Kosim, Cloud Section Head PT Multipolar Technology Tbk, menyampaikan dalam sebuah seminar di kantor Microsoft Indonesia bahwa model Zero Trust menjadi fondasi penting untuk memperkuat pertahanan. “Zero Trust merupakan model arsitektur keamanan yang didasarkan pada prinsip Never Trust, Always Verify,” ujarnya.

“Artinya, jangan pernah percaya kepada siapa pun, perangkat apa pun, dan jaringan mana pun, meski ketiganya berada di dalam perimeter perusahaan,” jelas Davit kepada para peserta seminar yang berjudul “Establishing Zero Trust Foundation: Building a Secure Foundation for Your Organization.”

Dalam kerangka Zero Trust, setiap permintaan akses harus melewati proses autentikasi dan otorisasi yang ketat. Verifikasi meliputi identitas pengguna, status perangkat, lokasi geografis, waktu akses, sensitivitas data yang diakses, serta pola perilaku sebelumnya. Tujuannya adalah untuk menolak akses tidak sah, membatasi pergerakan lateral penyerang, serta mengurangi dampak potensial apabila terjadi pelanggaran data.

Davit menegaskan bahwa perusahaan perlu menyiapkan sistem yang mengadopsi tiga prinsip dasar Zero Trust, yaitu verifikasi eksplisit, penerapan hak akses paling minimum, dan asumsi adanya pelanggaran. “Konsep Zero Trust adalah kita tidak memercayai siapa pun, kita mencegah semua kemungkinan yang ada, sehingga dapat mencegah serangan dari luar,” jelasnya.

Sebagai bagian dari implementasi, PT Multipolar Technology menyebut beberapa solusi keamanan terpadu yang dapat mendukung strategi tersebut. Salah satunya adalah Microsoft Defender XDR. Platform ini mampu mendeteksi, menyelidiki, dan merespons ancaman siber dengan menganalisis aktivitas jaringan, log otentikasi, dan perilaku pengguna. Dengan demikian, perusahaan diharapkan dapat meningkatkan postur keamanan dan meminimalkan celah serangan.

“Sebagai Microsoft Solutions Partner, Multipolar Technology siap membantu mengimplementasikannya. Kami memiliki tim ahli untuk itu,” pungkas Davit.

Multipolar Technology Tawarkan Microsoft Defender XDR untuk Keamanan Siber di Era Kerja Hybrid

Warta Ekonomi, Jakarta – Di tengah pesatnya digitalisasi di berbagai sektor, terjadi transformasi besar yang memengaruhi operasional perusahaan, pola kerja karyawan, serta tuntutan adaptasi sistem keamanan dan infrastruktur teknologi informasi. Semua aspek ini saling terkait dan harus dikelola secara efektif.

Kombinasi antara metode kerja konvensional (kerja dari kantor) dan metode kerja modern (kerja fleksibel dari mana saja dan kapan saja) menciptakan tantangan baru dalam menghadapi ancaman siber. Aktivitas kerja yang melibatkan banyak orang, perangkat, dan jaringan memperluas celah bagi pelaku kejahatan siber untuk mengeksploitasi kerentanan tersebut.

“Itu sebabnya, perlu menerapkan strategi Zero Trust sebagai landasan untuk mencegah terjadinya serangan siber ,” kata Davit Wijaya Kosim, Cloud Section Head PT Multipolar Technology Tbk (IDX: MLPT), perusahaan system integrator terkemuka di Tanah Air dalam seminar bertema “Establishing Zero Trust Foundation: Building a Secure Foundation for Your Organization” yang diselenggarakan oleh perusahaannya di kantor Microsoft Indonesia, Jakarta, Selasa (6/5).

Davit menjelaskan, Zero Trust merupakan model arsitektur keamanan yang didasarkan pada prinsip Never Trust, Always Verify (Jangan Pernah Percaya, Selalu Verifikasi). Artinya, jangan pernah percaya kepada siapa pun, perangkat apa pun, dan jaringan mana pun, meski ketiganya berada di dalam perimeter perusahaan. Setiap permintaan akses harus divalidasi (autentikasi dan otorisasi) terlebih dahulu.

Yang divalidasi, terutama identitas pengguna, status perangkat, lokasi geografis, waktu akses, sensitivitas data yang diminta, dan pola perilaku sebelumnya. Tujuan utama penerapan prinsip Zero Trust adalah mencegah akses tidak sah, membatasi pergerakan lateral penyerang di jaringan, mengurangi dampak pelanggaran data, dan meningkatkan postur keamanan secara menyeluruh.

Untuk menerapkannya, perusahaan bisa menggunakan berbagai solusi yang mendukung strategi Zero Trust yang ditawarkan oleh pengembang teknologi, salah satunya Microsoft Defender XDR . Microsoft Defender XDR adalah platform keamanan terpadu yang dirancang untuk mendeteksi, menyelidiki, dan merespons ancaman siber secara menyeluruh di seluruh infrastruktur digital organisasi.

Solusi Microsoft XDR bekerja dengan menganalisis jaringan, log otentikasi, dan aktivitas pengguna untuk mengidentifikasi anomali yang ada pada perangkat, e-mail, identitas pengguna hingga aplikasi cloud. “Konsep Zero Trust adalah kita tidak memercayai siapa pun, kita mencegah semua kemungkinan yang ada, sehingga dapat mencegah serangan dari luar,” jelas Davit.

Tiga prinsip dasar strategi Zero Trust, yaitu verifikasi secara eksplisit (selalu melakukan autentikasi dan otorisasi berdasarkan semua sinyal dan data kontekstual), batasi dengan hak akses paling minimum (pengguna hanya mendapatkan akses yang mereka butuhkan untuk melakukan tugas mereka), dan asumsikan adanya pelanggaran (selalu menganggap sistem bisa disusupi, jadi desainlah sistem keamanan agar tetap terbatas).

Menurut Davit, Microsoft Defender XDR tergolong platform Zero Trust yang paling bisa dipercaya. Oleh sebab itu, solusi ini layak dipertimbangkan oleh perusahaan-perusahaan di Indonesia dalam upaya mencegah serangan siber sedini mungkin. “Sebagai Microsoft Solutions Partner, Multipolar Technology siap membantu mengimplementasikannya. Kami memiliki tim ahli untuk itu,” katanya.

Editor: Amry Nur Hidayat

Keberlangsungan Bisnis Tergantung Digital Competency

Efisiensi menjadi penting dalam implementasi TI. Hal ini berdampak pada konsistensi layanan kepada nasabah. Tidak lagi karena alasan pemeliharaan sistem. Kompetensi digital menjadi tantangan industri di masa depan.

Oleh Rully Ferdian

TEKNOLOGI perbankan rentan terhadap guncangan. Tidak heran jika sistem teknologi informasi (TI) atau istilah
asingnya information technology (IT) perbankan kerap kali dilakukan maintenance dengan dalih “ada pemeliharaan sistem untuk meningkatkan pelayanan dan penguatan keamanan”. Ini bukan hal yang baru. Hampir semua bank mengalami kasus tersebut. Yang membedakan adalah cara penanganannya saja, terutama pendekatan communication skills dari public relation bank yang bersangkutan. Kondisi tersebut menunjukkan bahwa digital
resilience perbankan masih relatif rendah. Mitigasi risiko dan analisis dampak dengan menggunakan model tradisional yang dilakukan perbankan sudah tidak relevan lagi. Sistem perbankan harus mampu mempertahankan
fungsi operasi kritikal saat terjadi disrupsi untuk pulih kembali. Industri perbankan harus mampu secara cepat beradaptasi terhadap disrupsi dan mempertahankan keberlangsungan bisnis, disamping juga memiliki keunggulan kompetitif sehingga mampu bersaing dengan kompetitor di bisnis serupa. Itulah sebabnya, industri perbankan pun
perlu memahami tahapan penting dalam mengadopsi teknologi, termasuk emerging technology seperti artificial intelligence (AI). Hal ini untuk mengantisipasi potensi risiko yang timbul. Pertama, melakukan penelitian. Meninjau
dan mengidentifikasi daftar teknologi yang tepat memberikan solusi bagi use case tertentu. Kedua, penilaian. Membuat prioritas kandidat teknologi baru berdasarkan kesesuaian dampak, kematangan, dan dinamika pasar.
Ketiga, analisis. Mendefinisikan risiko kegunaan dan melakukan peninjauan peraturan, keamanan, dan kesesuaian budaya perusahaan. Menganalisis pasar, penyedia jasa, dan pemahaman dari pengguna akhir (end-user). Keempat, pembuktian. Mengembangkan proses proof-of concept (POC) untuk membuktikan kelayakan teknis dan nonteknis dari suatu ide atau konsep.
Setelah POC dikembangkan untuk memberikan gambaran yang komprehensif (real dan fungsional) dari suatu ide atau konsep. Kelima, implementasi dan perluasan. Mengembangkan minimum viable product (MVP) yang menjalankan dan menguji hal utama dari POC yang telah dikembangkan. Pada tahap ini, MVP diuji pada lingkungan nyata (real world) untuk menilai efektivitas dari konsep yang ditawarkan. Menurut Kepala Divisi IT Strategic Planning and Development Bank Tabungan Negara (BTN), Joko Christianto, scoring standardisasi perangkat IT perbankan perlu dilakukan untuk memastikan adanya konsistensi, efisiensi, dan efektivitas dalam pengelolaan aset IT di kantor cabang. Proses scoring ini melibatkan evaluasi berbagai parameter, seperti kesesuaian standar, spesifikasi, kinerja, kompatibilitas dengan sistem, dan status update.

“Tujuannya adalah menjaga availability dan reliability layanan IT sehingga dapat mendukung kinerja dan layanan
kantor cabang, meningkatkan awareness untuk menjaga infrastruktur IT dalam pengelolaan risiko operasional, serta memudahkan komunikasi untuk memberikan arahan dari kantor pusat apabila terjadi masalah atau gangguan,” kata Joko, saat acara BPD Forum 2025, di Denpasar, Bali, beberapa waktu lalu.
Sementara itu, dalam menerapkan kerangka kerja (framework implementation) teknologi informasi, industri perbankan setidaknya tetap mengedepankan prinsip peningkatan efisiensi dan produktivitas. Hal ini menjadi penting dalam mendorong penerapan manajemen risiko sehingga sesuai dengan rencana bisnis bank.

Lebih jauh, Achmad Fakhrudin, Senior Vice President Multipolar Technology, mengungkapkan, pengambilan keputusan yang lebih efisien dalam implementasi IT perbankan memberikan dampak positif dalam memberikan konsistensi layanan kepada nasabah yang muaranya adalah kepuasan pelanggan. “Perform and secure. Dua
hal itu menjadi keharusan manakala bank melakukan transformasi digital,” katanya kepada Infobank, di kesempatan yang sama.

Dia menilai, ancaman terbesar untuk perbankan adalah keberlangsungan bisnis. Itu sebabnya penting bagi perbankan beradaptasi dengan perkembangan teknologi untuk menghindari risiko bisnis. “Prioritaskan investasi pada keamanan perangkat teknologi untuk mengurangi risiko bisnis,” tegasnya.

Perbankan memang industri yang sarat dengan risiko. Karena itu, keterampilan digital sangat dibutuhkan oleh sektor perbankan untuk tetap bisa survive. Kenapa? Salah satu alasannya adalah adanya persaingan dengan perusahaan teknologi dan fintech. Lihat saja, betapa proses bisnis yang cepat dan aman menjadi daya tarik nasabah. Tidak hanya itu, perbankan juga masih relatif kekurangan talenta yang memiliki keterampilan digital khusus. Padahal, Revolusi Industri 4.0 disertai perkembangan teknologi seperti AI, yang memicu perubahan besar
di pasar tenaga kerja. Bahkan, bidang kerja saat ini dan calon pekerja harus memiliki keterampilan yang lebih kompleks, seperti berpikir kritis, kreativitas, kolaborasi, dan memiliki kemampuan komunikasi.

Pendidikan berkelanjutan menjadi kebutuhan penting untuk memastikan pekerja tetap relevan di era yang terus berubah. Keterampilan digital yang sangat dibutuhkan di sektor perbankan saat ini antara lain data analytics, cyber
security, cloud computing, AI, machine learning (ML), serta blockchain. Sektor jasa keuangan secara khusus berfokus pada pembangunan kapabilitas data science dan analitik untuk meningkatkan proses pengambilan keputusan, memberikan continuous customer experience dan meet customer expectation.

Kemajuan teknologi yang pesat membuat keterampilan pekerja menjadi cepat usang sehingga pembelajaran sepanjang hayat menjadi kebutuhan penting. Penelitian menunjukkan bahwa keterampilan yang diperlukan
untuk pekerjaan di masa depan mencakup keterampilan kognitif yang kuat, kemampuan analitik, dan keterampilan nonkognitif seperti kreativitas, pemecahan masalah, dan komunikasi. Oleh karena itu, pekerja harus terus memperbarui keterampilan mereka agar tetap relevan di pasar tenaga kerja yang berubah demikian cepat.