Di berbagai sektor seperti pemerintahan, kesehatan, dan perusahaan besar, para pemimpin IT menghadapi tantangan yang semakin kompleks: bagaimana menyediakan akses yang aman bagi ratusan ribu pengguna, tanpa mengorbankan kenyamanan dan keamanan.
Pertumbuhan pengguna dalam jumlah besar tidak cukup hanya diatasi dengan menambah infrastruktur. Dibutuhkan pendekatan yang lebih cerdas, yaitu melalui otomatisasi, konsistensi, serta integrasi antara identitas pengguna, perangkat, dan jaringan.
Dalam hal ini, Extreme Networks bekerja sama dengan teknologi dari Microsoft, seperti Microsoft Entra ID dan Microsoft Intune, untuk membantu perusahaan mencapai keseimbangan antara keamanan dan kemudahan penggunaan.
Tantangan Pertumbuhan Pengguna
Jumlah pengguna dalam suatu organisasi terus meningkat dengan cepat. Misalnya:
-
Instansi pemerintah menambah lembaga baru
-
Sistem kesehatan menggabungkan berbagai fasilitas
-
Perusahaan global mendukung karyawan yang bekerja dari berbagai lokasi
Sistem yang awalnya hanya digunakan oleh 20.000 pengguna, kini mungkin harus melayani hingga 200.000 pengguna atau lebih.
Pertumbuhan ini menimbulkan beberapa tantangan utama, seperti:
-
Menjaga kebijakan keamanan tetap konsisten di berbagai perangkat
-
Menghindari penumpukan proses login saat banyak pengguna masuk bersamaan
-
Menonaktifkan akses pengguna yang bermasalah dengan cepat
Untuk mengatasi hal ini, otomatisasi menjadi kunci utama. Dengan mengintegrasikan sistem identitas, kepatuhan perangkat, dan kontrol akses, perusahaan dapat mengurangi proses manual yang berisiko menimbulkan kesalahan.
Tantangan Teknis di Lapangan
Dalam kondisi tertentu, seperti setelah liburan panjang atau gangguan sistem, banyak pengguna akan login secara bersamaan. Hal ini dapat membebani sistem identitas.
Microsoft Entra ID mengatasi hal ini dengan fitur pembatasan (throttling) dan perlindungan batas akses melalui API. Namun, ketika sistem ini diintegrasikan dengan kontrol akses jaringan seperti ExtremeControl, semua proses harus tetap berjalan dengan lancar tanpa mengganggu keamanan.
Selain itu, teknologi modern seperti Continuous Access Evaluation memungkinkan sistem untuk langsung mencabut akses pengguna secara real-time jika terdeteksi risiko. Hal ini membutuhkan koordinasi yang baik antara sistem cloud dan sistem jaringan lokal.
Cara Integrasi yang Tepat
Untuk menghadapi tantangan ini, perusahaan perlu menggabungkan tiga elemen utama:
-
Identitas pengguna
-
Kepatuhan perangkat
-
Kontrol jaringan
Ketiga elemen ini dihubungkan melalui API terbuka dan sistem otomatis berbasis event (kejadian).
Beberapa prinsip penting dalam desain sistem ini antara lain:
1. Sistem yang Adaptif terhadap Batasan
Sistem harus mampu menyesuaikan diri jika terjadi pembatasan akses API, misalnya dengan menggunakan data sementara (cache) hingga sistem kembali normal.
2. Pencabutan Akses Secara Real-Time
Dengan teknologi seperti Continuous Access Evaluation, akses pengguna dapat dihentikan secara langsung tanpa perlu pengecekan berulang.
3. Otomatisasi sebagai Prioritas
Data dari identitas pengguna dan kondisi perangkat digabungkan secara otomatis untuk menentukan apakah seseorang boleh mengakses sistem atau tidak.
Pendekatan ini sejalan dengan sistem keamanan cloud dari Microsoft dan keunggulan Extreme Networks dalam otomatisasi jaringan.
Kolaborasi sebagai Kunci Sukses
Perusahaan yang berhasil menerapkan sistem ini biasanya memiliki kerja sama yang baik antar tim, seperti tim identitas, perangkat, dan jaringan.
Alih-alih bergantung pada satu vendor saja, pendekatan terbaik adalah menggabungkan beberapa teknologi yang saling melengkapi, seperti:
-
Microsoft Entra ID untuk manajemen identitas
-
Microsoft Intune untuk pengelolaan perangkat
-
ExtremeControl untuk kontrol akses jaringan
Dengan standar terbuka, semua sistem ini dapat bekerja bersama secara efektif.
Pendekatan ini juga mencerminkan komitmen Microsoft dalam membangun ekosistem teknologi yang terbuka dan mendukung inovasi dari berbagai partner.
Kesimpulan
Meningkatkan akses aman dari puluhan ribu menjadi ratusan ribu pengguna bukan hanya tantangan teknis, tetapi juga perubahan strategi dalam pengelolaan IT.
Dengan mengintegrasikan identitas, kepatuhan perangkat, dan kontrol jaringan ke dalam sistem yang otomatis dan saling terhubung, perusahaan dapat mencapai keamanan yang lebih tinggi tanpa mengurangi kenyamanan pengguna.
Ke depan, keamanan akses akan semakin bergantung pada kemampuan sistem untuk saling terhubung (interoperabilitas). Sistem yang terintegrasi dan otomatis akan menjadi fondasi utama untuk mendukung pertumbuhan bisnis, membangun kepercayaan, dan menjaga ketahanan di era digital.
Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan extreme networks indonesia, merupakan bagian dari PT. iLogo Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia.
Hubungi kami sekarang atau kunjungi extremenetworks.ilogoindonesia.id untuk informasi lebih lanjut!
