Peningkatan Keamanan Jaringan Pada EndPoint Menggunakan Metode Host Instrusion Detection And Prevention System Dengan Centralized Patch Vulnerability

Andri Fauzan, Iskandar Fitri, Novi Dian Nathasia

Abstract


Sebuah sistem dan metode meningkatkan keamanan endpoint dari jaringan komputer. Sistem dan metode menghasilkan keamanan endpoint pada jaringan yang dikarantina dan tidak dikarantina. Berdasarkan penilaian keamanan yang dihasilkan, endpoint yang aman terhubung ke jaringan yang tidak dikarantina dan endpoint yang tidak aman atau rentan terhubung ke jaringan yang dikarantina. Endpoint Security membantu memperbaiki kerentanan endpoint pada jaringan yang dikarantina. Agen keamanan Endpoint, pemindai keamanan, dan mesin remediasi yang menjalankan fungsi di atas berada pada masing-masing jaringan yang dikarantina dan tidak dikarantina pada endpoint yang berbeda. Dengan arsitektur seperti itu, sistem keamanan endpoint secara menguntungkan dapat menjadi sistem operasi agnostik dan dapat memberikan keamanan endpoint yang lengkap dan kuat dengan HIPS/HIDS, untuk setiap endpoint.
Kata Kunci : Endpoint Security, HIPS, HIDS


Full Text:

PDF (Indonesian)

References


Marshall A. Beddoe, Laguna Niguel, “Sistem and method of network endpoint security,” United Stated Patent Badoe at all 2003

D.Waltermire,D.Harrington, “Endpoint Security Posture Assessment,” IETF 2015

Matthew Palmer, Menlo Park, “LOCAL CACHING OF ENDPOINT SECURITY INFORMATION,” Office Action from US. Appl. No. 11/236,987, dated Sep. 25, 2009.

FadlinArsin, MuhYamin,”Implementasi sistem Security menggunakan metode IDPS (intrusion,detection,and, prevention sistem)” Universitas Halu Oleo 2017

Yan Chen,Philip, ”Sistem and Method for Providing Endpoint Management for Security Threat in Network Environment”Cisco Techonology 2010

Michael Xie,Robert A.May Jinhai Yang,Marwah,,”Automated configuration of endpoint security management”Fortinet,Inc 2016

Harald Schitz, Linz (AT); Andrew J. Thomas, Oxfordshire (GB); Kenneth D. Ray, Seattle, WA (US); Dan Schiappa, Bedford, NH (US) “KEY MANAGEMENT FOR COMPROMISED ENTERPRISE,ENDPOINTS”Sophos Limited 2016

Kenneth D. Ray, Seattle, WA (US); Dan Schiappa, Bedford, NH (US); Simon Neil Reed, Wokingham (GB); Mark D. Harris, Oxon (GB); Neil Robert Tyndale Watkiss, Oxford (GB); Andrew J. Thomas, Oxfordshire (GB); Robert W. Cook, North Vancouver (CA); Harald Schitz, Linz (AT); John Edward Tyrone Shaw, Oxford (GB); Anthony John Merry, Kessel-lo (BE) “LABELING OBJECTS ON AN ENDPOINT FOR ENCRYPTION MANAGEMENT” Sophos Limited 2016

Jeffrey,CraigSchlauder, “MANAGING SECURITY OF ENDPOINTS OF A NETWORK” Jeffrey Craig Schlauder 2016

Fandi,AdityaPutra,Joko Purwanto”PERANCANGAN PENGAMANAN JARINGAN PADA PERGURUAN TINGGI XYZ” Sekolah Tinggi Sandi Negara 2015

Anthony Joseph Vargas,Christoper Robert Sharpe, Hollis Ann Jhonson”Sistem and Methods for providing security to an endpoint device” Security Together Corporation 2018

Kevin Alejandro Roundy,”Sistem and Method For Classifying Security Event as Targeted Attack” Symantec Corporation 2016.

Priti,More,Pune(in);KevinAgarwal”Sistem and Methods for Otaining information about security threats on endpoint-device”Syamantec Corporation 2017

Walter Bogorad”Sistem and Methods For secure hybrid third-party data storage”Symantec corporation 2015.

P.Du, A. Nakao,"DDoS Defense as NetworkService", Network Operations and Management Symp. (NOMS 10), IEEE CS, pp.894-897, 2010.




DOI: http://dx.doi.org/10.37438/jimp.v3i3.180