Skip to content
  • Beranda
  • Solusi
    • Advertising Marketing
    • Layanan Finansial
    • Kesehatan
    • Telekomunikasi
  • Produk
    • Amazon EC2
    • Amazon S3
    • Amazon Aurora
    • Amazon DynamoDB
    • Amazon Relational Database Service (RDS)
  • Blog
  • Kontak Kami
placeholder-661-1-1.png
  • Beranda
  • Solusi
    • Advertising Marketing
    • Layanan Finansial
    • Kesehatan
    • Telekomunikasi
  • Produk
    • Amazon EC2
    • Amazon S3
    • Amazon Aurora
    • Amazon DynamoDB
    • Amazon Relational Database Service (RDS)
  • Blog
  • Kontak Kami
Cisco-indonesia.png

Category: blog

May 11, 2026May 11, 2026

Mempermudah Governance AWS Control Tower dengan Fitur Baru AWS CloudFormation Hooks

Mengelola banyak akun cloud di lingkungan perusahaan bukanlah pekerjaan mudah. Banyak organisasi yang menggunakan Amazon Web Services Control Tower untuk membantu menjaga keamanan dan governance lingkungan AWS mereka. Namun, ada satu masalah yang sering terjadi: ketika deployment AWS CloudFormation gagal karena melanggar aturan keamanan, pesan error yang muncul sering sulit dipahami. Akibatnya, tim IT dan developer harus menghabiskan banyak waktu untuk mencari tahu penyebab kegagalan deployment tersebut. Kini, Amazon Web Services menghadirkan peningkatan baru melalui AWS CloudFormation Hook Invocation Summary yang membantu pengguna melihat detail error dengan lebih jelas dan mudah dipahami. Apa Itu AWS Control Tower? AWS Control Tower adalah layanan dari Amazon Web Services yang membantu perusahaan mengelola banyak akun AWS dengan lebih aman dan terstruktur. Fungsinya antara lain: Mengatur standar keamanan cloud Mengelola banyak akun AWS secara terpusat Menjaga compliance perusahaan Membantu otomatisasi governance cloud Dengan AWS Control Tower, perusahaan dapat memastikan setiap akun AWS mengikuti aturan keamanan yang sudah ditentukan. Apa Itu Proactive Controls? Salah satu fitur penting di AWS Control Tower adalah Proactive Controls. Proactive controls adalah aturan keamanan yang bekerja sebelum resource cloud dibuat. Jadi, jika ada konfigurasi yang tidak sesuai standar keamanan perusahaan, sistem akan langsung memblokir deployment tersebut. Berbeda dengan sistem monitoring biasa yang baru memberi tahu setelah masalah terjadi, proactive controls mencegah masalah sejak awal. Fungsi proactive controls: Memeriksa konfigurasi sebelum resource dibuat Mencegah pelanggaran keamanan Memberikan feedback langsung ke developer Mengurangi risiko compliance drift Teknologi ini menggunakan AWS CloudFormation Hooks untuk melakukan pengecekan otomatis saat proses deployment berjalan. Masalah Sebelumnya: Error Sulit Dipahami Sebelum ada fitur baru ini, ketika deployment gagal karena proactive controls, pengguna hanya mendapatkan pesan seperti: “The following hook(s) failed” Pesan tersebut terlalu umum dan tidak menjelaskan: Rule mana yang dilanggar Penyebab error Cara memperbaikinya Akibatnya: Deployment menjadi lama Tim IT kesulitan troubleshooting Produktivitas developer menurun Governance cloud terasa rumit Solusi Baru: AWS CloudFormation Hook Invocation Summary Kini AWS menghadirkan halaman baru bernama AWS CloudFormation Hook Invocation Summary. Fitur ini memberikan informasi lengkap tentang: Status hook Penyebab deployment gagal Detail rule yang dilanggar Cara memperbaiki konfigurasi Dengan fitur ini, developer dapat lebih cepat memahami masalah tanpa harus menebak-nebak. Cara Mengakses Hook Invocation Summary Untuk melihat detail error deployment: Buka AWS CloudFormation Console Pilih menu “Invocation Summary” Lihat detail execution hook Periksa pesan error dan panduan perbaikannya Informasi yang tampil jauh lebih jelas dibanding sebelumnya. Contoh Kasus: Proteksi Amazon S3 Public Access AWS memberikan contoh penggunaan proactive control bernama CT.S3.PR.1. Rule ini memastikan bucket Amazon S3 tidak terbuka ke publik secara tidak sengaja. Kenapa Ini Penting? Banyak kasus kebocoran data terjadi karena bucket S3 dibuat public tanpa sengaja. Dengan proactive control ini: Bucket publik akan langsung diblokir Deployment gagal jika setting tidak aman Risiko kebocoran data berkurang Cara Mengaktifkan Proactive Control Berikut langkah sederhananya: Masuk ke AWS Control Tower Console Buka menu Control Catalog Cari kontrol: CT.S3.PR.1 Klik Enable Pilih Organizational Unit (OU) target Setelah aktif, semua bucket S3 yang dibuat lewat CloudFormation akan diperiksa otomatis. Contoh Deployment Gagal (Fail Scenario) Misalnya ada template CloudFormation seperti ini: PublicAccessBlockConfiguration: BlockPublicAcls: false BlockPublicPolicy: false IgnorePublicAcls: false RestrictPublicBuckets: false Konfigurasi di atas dianggap tidak aman karena akses publik masih diperbolehkan. Hasilnya: Deployment gagal Hook AWS Control Tower memblokir pembuatan bucket Namun sekarang, melalui Invocation Summary, pengguna bisa langsung melihat penyebabnya secara detail. Informasi yang ditampilkan: Rule yang dilanggar Penjelasan masalah Cara memperbaikinya Contoh Deployment Berhasil (Pass Scenario) Jika konfigurasi diubah menjadi: PublicAccessBlockConfiguration: BlockPublicAcls: true BlockPublicPolicy: true IgnorePublicAcls: true RestrictPublicBuckets: true Maka: Bucket dianggap aman Deployment berhasil Status hook menjadi PASS Artinya seluruh pengaturan public access sudah diblokir dengan benar. Manfaat Fitur Baru Ini 1. Troubleshooting Lebih Cepat Developer tidak perlu lagi bingung mencari penyebab deployment gagal. 2. Governance Lebih Mudah Tim cloud dapat menjaga compliance tanpa menghambat developer. 3. Meningkatkan Keamanan Kesalahan konfigurasi dapat dicegah sebelum resource dibuat. 4. Menghemat Waktu Operasional Tim IT tidak perlu investigasi manual terlalu lama. Dampak untuk Perusahaan Fitur ini sangat membantu perusahaan yang memiliki: Banyak akun AWS Tim developer besar Standar compliance ketat Lingkungan cloud enterprise Dengan proactive controls dan visibility yang lebih baik, perusahaan dapat: Mengurangi risiko keamanan Mempercepat deployment aplikasi Menjaga standar governance cloud Mengurangi human error Kesimpulan Peningkatan AWS CloudFormation Hook Invocation Summary menjadi langkah penting dalam mempermudah governance cloud di Amazon Web Services. Kini developer dan tim IT dapat: Melihat detail error dengan jelas Memahami pelanggaran compliance lebih cepat Memperbaiki deployment tanpa kebingungan Menjaga keamanan cloud secara proaktif Bagi perusahaan yang menggunakan AWS Control Tower, fitur ini membantu menciptakan lingkungan cloud yang lebih aman, efisien, dan mudah dikelola tanpa menghambat produktivitas developer. aws cloud Indonesia merupakan bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi aws cloud. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Read More
May 11, 2026May 11, 2026

Optimalkan Biaya dan Otomatisasi Keamanan Cloud dengan AMS Trusted Remediator

Banyak perusahaan yang menggunakan layanan cloud dari Amazon Web Services menerima ribuan rekomendasi keamanan dan optimasi setiap bulannya. Rekomendasi ini biasanya berasal dari layanan seperti Amazon Web Services Trusted Advisor, Security Hub, dan Compute Optimizer. Sayangnya, sebagian besar rekomendasi tersebut sering tidak dijalankan karena keterbatasan waktu, sumber daya, dan prioritas pekerjaan lain. Untuk mengatasi masalah tersebut, hadir solusi bernama AMS Trusted Remediator dari Amazon Web Services Managed Services (AMS). Solusi ini membantu perusahaan melakukan perbaikan keamanan dan optimasi cloud secara otomatis di banyak akun AWS sekaligus. Kenapa Banyak Rekomendasi Cloud Tidak Dijalankan? Saat perusahaan menggunakan cloud dalam skala besar, biasanya mereka memiliki ratusan bahkan ribuan resource cloud. AWS secara otomatis memberikan rekomendasi seperti: Menutup celah keamanan Mengaktifkan logging Mengurangi biaya resource yang tidak terpakai Mengoptimalkan performa server Menyesuaikan konfigurasi agar sesuai standar keamanan Masalahnya, tim IT dan DevOps sering sudah sibuk dengan pekerjaan lain seperti: Mengembangkan fitur baru Memperbaiki bug aplikasi Menjaga performa sistem Menangani kebutuhan bisnis harian Akibatnya, rekomendasi keamanan sering tertunda atau bahkan diabaikan. Padahal jika tidak segera diperbaiki, perusahaan bisa mengalami: Risiko kebocoran data Pemborosan biaya cloud Pelanggaran compliance Penurunan performa sistem Tantangan Perbaikan Manual Melakukan remediation atau perbaikan secara manual membutuhkan banyak proses, seperti: Memahami masalah Meneliti dampaknya Melakukan perubahan konfigurasi Menguji perubahan Mendokumentasikan hasil Untuk satu masalah saja mungkin membutuhkan waktu berjam-jam. Bayangkan jika ada ribuan rekomendasi setiap bulan. Contohnya: Mengaktifkan logging pada bucket Amazon S3 Mengubah tipe instance Amazon EC2 agar lebih hemat biaya Memperbaiki akses IAM yang terlalu terbuka Jika semuanya dilakukan manual, tim IT akan kewalahan. Apa Itu AMS Trusted Remediator? AMS Trusted Remediator adalah solusi otomatisasi dari Amazon Web Services yang membantu memperbaiki masalah keamanan, biaya, dan operasional secara otomatis di seluruh akun AWS perusahaan. Solusi ini mampu: Mengurangi waktu remediation hingga 95% Menjalankan perbaikan otomatis lintas akun AWS Menjaga compliance dan keamanan cloud Mengurangi pekerjaan manual tim IT Saat ini AMS Trusted Remediator sudah mendukung lebih dari 116 jenis otomatisasi remediation. Fitur Utama AMS Trusted Remediator 1. Otomatisasi Keamanan AMS dapat memperbaiki berbagai masalah keamanan seperti: Logging yang belum aktif Konfigurasi akses yang salah Resource yang tidak aman Pelanggaran compliance 2. Optimasi Biaya Cloud Solusi ini juga membantu menghemat biaya dengan: Mengidentifikasi resource idle Menyesuaikan ukuran server Mematikan layanan yang tidak digunakan 3. Monitoring dan Audit Semua aktivitas remediation dicatat secara otomatis sehingga mudah untuk: Audit keamanan Compliance report Pelacakan perubahan 4. Manajemen Terpusat Tim IT dapat mengelola seluruh remediation dari satu dashboard untuk semua akun AWS. Cara Kerja AMS Trusted Remediator Secara sederhana, alurnya seperti ini: AWS mendeteksi masalah melalui Trusted Advisor atau Security Hub AMS Trusted Remediator membaca rekomendasi tersebut Sistem otomatis menjalankan perbaikan menggunakan AWS Systems Manager Hasil remediation dicatat dan ditampilkan di dashboard monitoring Dengan proses ini, perusahaan tidak perlu lagi memperbaiki semuanya secara manual. Tahapan Implementasi Implementasi AMS Trusted Remediator biasanya dilakukan dalam 4 tahap. Tahap 1: Assessment Perusahaan menganalisis: Jumlah backlog keamanan Masalah biaya cloud Prioritas remediation Tahap 2: Setup dan Konfigurasi Tim cloud menyiapkan: Parameter automation Approval workflow Monitoring dashboard Tahap 3: Pilot Testing Automasi diuji di environment non-produksi terlebih dahulu untuk memastikan aman. Tahap 4: Production Rollout Jika berhasil, remediation otomatis diterapkan ke seluruh akun produksi. Contoh Keberhasilan Penggunaan Curtin University Universitas global ini menggunakan AMS Trusted Remediator untuk meningkatkan keamanan cloud mereka. Hasilnya: Peningkatan skor keamanan hingga 32% Otomatisasi 18 remediation keamanan Implementasi 78 optimasi biaya cloud Selain itu, tim IT mereka juga mengurangi pekerjaan manual secara signifikan. Institusi Keuangan Sebuah perusahaan finansial besar dengan lebih dari 30 akun AWS berhasil: Memperbaiki lebih dari 1.000 masalah keamanan otomatis Mengurangi pekerjaan manual tim security Mempercepat proses compliance Keuntungan Menggunakan AMS Trusted Remediator Berikut manfaat utama yang dirasakan perusahaan: Hemat Waktu Perbaikan yang biasanya membutuhkan beberapa hari bisa selesai dalam hitungan menit. Mengurangi Risiko Keamanan Masalah keamanan bisa langsung diperbaiki sebelum menjadi ancaman serius. Menghemat Biaya Cloud Resource yang boros dapat langsung dioptimalkan secara otomatis. Fokus ke Inovasi Tim IT tidak lagi sibuk dengan pekerjaan rutin sehingga bisa fokus mengembangkan bisnis. Masa Depan Operasional Cloud Semakin besar penggunaan cloud, semakin sulit mengelola keamanan dan biaya secara manual. Karena itu, otomatisasi menjadi kebutuhan utama bagi perusahaan modern. AMS Trusted Remediator membantu perusahaan beralih dari: Perbaikan manual → otomatis Respon lambat → real-time Operasional reaktif → proaktif Dengan solusi ini, perusahaan dapat menjaga keamanan, compliance, dan efisiensi biaya cloud tanpa membebani tim IT secara berlebihan. Kesimpulan AMS Trusted Remediator dari Amazon Web Services adalah solusi otomatisasi yang membantu perusahaan mengelola keamanan dan optimasi cloud dengan lebih mudah dan cepat. Dengan kemampuan remediation otomatis lintas akun AWS, perusahaan bisa: Menutup celah keamanan lebih cepat Mengurangi biaya cloud Memenuhi standar compliance Mengurangi pekerjaan manual Di era cloud modern, otomatisasi seperti ini bukan lagi pilihan, melainkan kebutuhan agar operasional IT tetap efisien, aman, dan scalable. aws cloud Indonesia merupakan bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi awscloud. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Read More
May 11, 2026May 11, 2026

Innovation Sandbox di AWS dengan Dashboard Analytics Real-Time

Bagaimana cara menyediakan ratusan akun AWS untuk hackathon berskala besar hanya dalam waktu singkat? Bagaimana tim manajemen dapat memantau aktivitas peserta secara real-time? Dan bagaimana peserta bisa mengakses resource cloud secara mandiri tanpa mengorbankan keamanan dan kontrol biaya? Semua tantangan tersebut kini bisa diatasi menggunakan kombinasi teknologi dari Amazon Web Services seperti Innovation Sandbox on AWS, AWS Control Tower, dan dashboard analytics berbasis AI. Solusi ini membantu perusahaan menjalankan event inovasi seperti hackathon AI secara lebih aman, cepat, dan terukur. Tantangan dalam Event Inovasi Skala Besar Sebuah perusahaan telekomunikasi besar di Eropa ingin mengadakan hackathon generative AI dengan lebih dari 500 peserta dan 100 tim. Mereka ingin peserta dapat membangun solusi AI menggunakan data internal perusahaan, tetapi tetap menjaga: Keamanan data Kontrol biaya cloud Kepatuhan perusahaan Monitoring penggunaan resource Masalahnya, membuat ratusan akun AWS secara manual membutuhkan waktu sangat lama. Selain itu, pihak manajemen juga kesulitan melihat perkembangan peserta secara real-time. Karena itu, dibutuhkan solusi otomatis yang mampu: Membuat akun AWS massal dengan cepat Memberikan akses mandiri ke peserta Menyediakan dashboard monitoring real-time Menjaga governance dan keamanan perusahaan Solusi yang Digunakan Tim teknis menggunakan kombinasi beberapa layanan AWS, yaitu: Innovation Sandbox on AWS AWS Control Tower Automate Account Creation Amazon Q Business Dashboard analytics custom Dengan kombinasi ini, seluruh proses provisioning akun, monitoring peserta, hingga bantuan AI dapat berjalan otomatis. Apa Itu Innovation Sandbox on AWS? Innovation Sandbox on AWS adalah solusi AWS yang membantu perusahaan menyediakan akun cloud sementara dengan kontrol keamanan yang tetap terjaga. Melalui sandbox ini, peserta dapat bereksperimen menggunakan layanan AWS tanpa mengganggu lingkungan produksi perusahaan. Fitur utamanya meliputi: Isolasi akun AWS Pembatasan akses layanan tertentu Kontrol biaya otomatis Penghapusan resource otomatis Pengelolaan akun dalam jumlah besar Membuat Ratusan Akun AWS dalam Hitungan Jam Untuk mempercepat proses pembuatan akun, tim menggunakan AWS Control Tower Automate Account Creation. Sistem ini memungkinkan pembuatan akun AWS secara massal menggunakan file CSV dan CloudFormation. Hasilnya sangat cepat: 246 akun AWS berhasil dibuat Proses selesai dalam kurang dari 4 jam Digunakan oleh 213 peserta hackathon Jika dilakukan manual, proses ini biasanya membutuhkan waktu berhari-hari bahkan berminggu-minggu. Dashboard Analytics Real-Time Selain membuat akun cloud, tim juga membangun dashboard analytics berbasis web untuk memantau seluruh aktivitas hackathon. Dashboard ini dibuat menggunakan: Amazon S3 CloudFront AWS Lambda API Gateway Amazon Q Business Melalui dashboard ini, peserta dapat: Melihat jadwal acara Mengakses tutorial dan panduan Mengirim permintaan bantuan teknis Berinteraksi dengan chatbot AI Melihat informasi akun AWS mereka Sementara pihak manajemen dapat melihat: Jumlah peserta aktif Penggunaan akun AWS Penggunaan layanan AI Biaya cloud real-time Statistik workshop dan sesi teknis Amazon Q Business Sebagai Asisten AI Salah satu fitur menarik dari solusi ini adalah penggunaan Amazon Web Services Amazon Q Business sebagai chatbot pintar. Peserta dapat bertanya langsung kepada AI mengenai: Jadwal workshop Cara menggunakan AWS Panduan teknis Informasi hackathon Contohnya, seorang data scientist dapat bertanya: “Workshop mana yang cocok untuk saya hari ini?” AI akan memberikan rekomendasi sesi berdasarkan kebutuhan pengguna. Fitur ini membantu mengurangi beban tim support selama acara berlangsung. Monitoring KPI Secara Langsung Dashboard juga digunakan untuk memantau berbagai KPI (Key Performance Indicator), seperti: Jumlah peserta workshop Tingkat penggunaan layanan AWS AI Aktivitas akun cloud Penggunaan Amazon Bedrock Jumlah pengguna tools AI seperti Kiro Pro Data tersebut membantu pihak manajemen melihat perkembangan event secara real-time. Contohnya: Sesi keynote mencapai 153 peserta aktif Workshop teknis diikuti hingga 41 peserta 71% proyek menggunakan Amazon Bedrock 21% peserta mencoba layanan AI AWS baru Kontrol Biaya Tetap Aman Walaupun ratusan akun AWS digunakan secara bersamaan, perusahaan tetap dapat mengontrol biaya dengan baik. Beberapa mekanisme yang digunakan antara lain: Budget alert otomatis Pembatasan layanan mahal Monitoring penggunaan resource Tagging resource otomatis Penghapusan akun otomatis setelah acara selesai Hasilnya cukup efisien: Total biaya infrastruktur di bawah USD 2.000 89% akun tetap berada di bawah batas USD 100 Penghapusan Resource Otomatis Setelah hackathon selesai, Innovation Sandbox secara otomatis melakukan cleanup akun AWS. Sistem akan: Menonaktifkan akses pengguna Menghapus resource cloud yang tidak digunakan Memindahkan proyek penting ke akun permanen Cara ini membantu menghindari pemborosan biaya cloud setelah event selesai. Hasil yang Dicapai Solusi ini berhasil memberikan dampak besar bagi perusahaan. Beberapa hasil utamanya antara lain: Infrastruktur Lebih Cepat 246 akun AWS dibuat dalam kurang dari 4 jam Tidak ada pelanggaran keamanan Setup akun menjadi otomatis Adopsi AI Meningkat 21% peserta mulai menggunakan layanan AI AWS 7% peserta menggunakan Kiro Pro 71% proyek menggunakan Amazon Bedrock Inovasi Lebih Nyata Hackathon menghasilkan 7 solusi AI terbaik, termasuk: AI untuk call center Sistem otomatisasi jaringan Solusi customer experience berbasis AI Karena seluruh akun tetap berada di bawah kontrol perusahaan, peserta juga dapat menggunakan data internal secara aman. Mengapa Solusi Ini Menarik? Pendekatan ini menunjukkan bahwa event inovasi modern tidak hanya membutuhkan cloud, tetapi juga: Governance yang baik Monitoring real-time Self-service peserta Bantuan AI otomatis Kontrol biaya cloud Dengan kombinasi tersebut, perusahaan dapat menjalankan hackathon berskala besar secara lebih profesional dan terukur. Kesimpulan Innovation Sandbox on AWS membantu perusahaan menjalankan event inovasi dan hackathon AI dengan lebih aman, cepat, dan efisien. Dengan dukungan dashboard analytics real-time dan Amazon Q Business, perusahaan dapat memberikan pengalaman yang lebih baik kepada peserta sekaligus membantu manajemen memantau hasil event secara langsung. Pendekatan ini sangat cocok digunakan untuk: Hackathon perusahaan Pelatihan cloud Workshop AI Innovation lab Program transformasi digital Di masa depan, solusi seperti ini akan semakin penting karena perusahaan membutuhkan cara yang lebih cepat dan aman untuk mendorong inovasi berbasis AI di lingkungan enterprise modern. aws cloud Indonesia merupakan bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi aws cloud. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Read More
May 11, 2026May 11, 2026

Cara Menggunakan Terraform di Akun AWS yang Dikelola LZA dengan AFT

Seiring berkembangnya penggunaan cloud di perusahaan, mengelola infrastruktur AWS dalam jumlah besar menjadi semakin kompleks. Banyak organisasi ingin menjaga keamanan dan standar konfigurasi tetap konsisten, tetapi di sisi lain juga ingin memberikan kebebasan kepada tim IT untuk melakukan deployment infrastruktur secara mandiri. Untuk membantu kebutuhan tersebut, AWS menyediakan dua solusi penting, yaitu: Amazon Web Services Landing Zone Accelerator (LZA) AWS Account Factory for Terraform (AFT) Kedua layanan ini bekerja bersama dengan AWS Control Tower untuk membantu perusahaan mengelola lingkungan AWS dalam skala besar secara lebih aman dan otomatis. Artikel ini akan membahas bagaimana cara mengintegrasikan LZA dan AFT agar perusahaan dapat melakukan deployment Terraform secara otomatis, terstruktur, dan tetap sesuai standar keamanan perusahaan. Apa Itu LZA dan AFT? Landing Zone Accelerator (LZA) LZA adalah solusi AWS yang membantu perusahaan membangun lingkungan cloud AWS dengan standar keamanan dan tata kelola yang baik sejak awal. Dengan LZA, perusahaan dapat: Membuat struktur akun AWS otomatis Mengatur keamanan dan logging Menyusun Organizational Unit (OU) Menjaga kepatuhan kebijakan perusahaan Account Factory for Terraform (AFT) AFT adalah layanan yang membantu deployment infrastruktur AWS menggunakan Terraform secara otomatis. Terraform sendiri adalah tool Infrastructure as Code (IaC) yang digunakan untuk membuat dan mengelola infrastruktur cloud menggunakan kode. Dengan AFT, perusahaan dapat: Deployment Terraform otomatis Standarisasi konfigurasi cloud Mengelola banyak akun AWS lebih mudah Membuat pipeline deployment Terraform Mengapa Integrasi Ini Penting? Banyak perusahaan mengalami kesulitan ketika ingin: Menjaga keamanan cloud tetap konsisten Memberikan kebebasan deployment ke tim developer Mengelola ratusan akun AWS Mengotomatisasi deployment Terraform Integrasi LZA dan AFT membantu menyelesaikan masalah tersebut. LZA menangani tata kelola dan keamanan, sementara AFT menangani deployment Terraform secara otomatis. Gambaran Cara Kerja Solusi Dalam solusi ini: LZA digunakan untuk membuat dan mengelola akun AWS AFT dipasang di lingkungan AWS yang sudah menggunakan LZA Akun baru yang dibuat oleh LZA akan didaftarkan ke AFT AFT akan melakukan deployment Terraform ke akun tersebut Dengan pendekatan ini, perusahaan mendapatkan: Governance terpusat Deployment otomatis Dukungan Terraform yang fleksibel Standarisasi keamanan cloud Persiapan Sebelum Implementasi Sebelum memulai, ada beberapa hal yang perlu disiapkan: AWS Control Tower sudah aktif LZA sudah terpasang Memiliki akses Administrator AWS Terraform sudah terinstall Menggunakan repository seperti AWS CodeCommit atau Git Selain itu, implementasi AFT juga membutuhkan resource tambahan seperti: AWS CodePipeline AWS CodeBuild Amazon S3 untuk menyimpan Terraform state Namun biasanya biaya tambahan ini cukup kecil dibanding manfaat otomatisasi yang diperoleh. Langkah 1: Membuat Akun Management untuk AFT Langkah pertama adalah membuat Organizational Unit (OU) dan akun AWS khusus untuk AFT. Hal ini dilakukan dengan mengubah file konfigurasi LZA seperti: organizations-config.yaml accounts-config.yaml Pada file tersebut, administrator menambahkan: OU baru untuk AFT Akun management AFT baru Setelah konfigurasi diperbarui, perubahan dikirim ke repository AWS CodeCommit. Kemudian pipeline LZA dijalankan melalui AWS CodePipeline agar akun baru otomatis dibuat. Langkah 2: Deploy AFT di Lingkungan LZA Setelah akun management AFT selesai dibuat, langkah berikutnya adalah melakukan deployment AFT menggunakan Terraform. Administrator membuat project Terraform baru dan menambahkan konfigurasi module AFT seperti: ID akun AFT ID akun audit ID akun logging Region utama AWS ID akun Control Tower Setelah konfigurasi selesai: Login menggunakan akun management AWS Jalankan perintah terraform apply Tunggu proses deployment pipeline selesai Jika berhasil, maka AFT sudah aktif di lingkungan AWS. Langkah 3: Membuat Akun AWS Baru Pembuatan akun baru tetap dilakukan menggunakan LZA seperti biasa. Administrator cukup menambahkan akun baru pada file konfigurasi LZA. Setelah akun selesai dibuat, akun tersebut didaftarkan ke AFT. Caranya: Membuat request akun di repository aft-account-request Menentukan nama akun Menentukan email akun Menentukan jenis customization Terraform yang digunakan Setelah itu pipeline AFT akan berjalan otomatis untuk melakukan deployment konfigurasi Terraform ke akun baru. Langkah 4: Deploy Terraform Otomatis AFT mendukung dua jenis deployment Terraform: 1. Global Customization Terraform akan diterapkan ke semua akun AWS yang terdaftar di AFT. Contohnya: Monitoring standar Security policy Logging 2. Account Customization Terraform hanya diterapkan ke akun tertentu berdasarkan jenis customization yang dipilih. Contohnya: Infrastruktur khusus development Jaringan khusus aplikasi tertentu Resource khusus divisi tertentu Ketika akun baru terdaftar, AFT otomatis membuat pipeline deployment Terraform untuk akun tersebut. Keuntungan Menggunakan LZA dan AFT Integrasi ini memberikan banyak manfaat bagi perusahaan, seperti: 1. Governance Lebih Baik Seluruh akun AWS tetap mengikuti standar keamanan perusahaan. 2. Deployment Lebih Cepat Terraform dapat dijalankan otomatis tanpa konfigurasi manual berulang. 3. Mendukung Skala Besar Cocok untuk perusahaan yang memiliki banyak akun AWS. 4. Fleksibel untuk Tim IT Tim dapat menggunakan Terraform sesuai kebutuhan tanpa mengorbankan keamanan. 5. Otomatisasi Infrastruktur Mengurangi risiko human error dan mempercepat provisioning cloud. Cara Menghapus Akun Jika suatu akun AWS tidak lagi digunakan: Hapus akun dari AFT terlebih dahulu Setelah selesai, hapus akun dari LZA Urutan ini penting agar tidak terjadi resource yang tertinggal atau orphan resource. Kesimpulan Integrasi antara Landing Zone Accelerator (LZA) dan Account Factory for Terraform (AFT) membantu perusahaan mengelola lingkungan AWS secara lebih aman, otomatis, dan scalable. Dengan kombinasi ini, organisasi dapat menjaga governance cloud tetap kuat sekaligus memberikan fleksibilitas kepada tim IT untuk menggunakan Terraform dalam deployment infrastruktur. Bagi perusahaan yang mulai berkembang di cloud AWS, solusi ini menjadi langkah penting untuk membangun sistem cloud modern yang lebih efisien, konsisten, dan mudah dikelola di masa depan. aws cloud Indonesia merupakan bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi aws cloud. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Read More
April 13, 2026April 13, 2026

Monitoring AWS PrivateLink Antar Region dengan CloudWatch Network Synthetic Monitor (Panduan Mudah untuk Pemula)

Di dunia cloud modern, banyak perusahaan menggunakan arsitektur yang tersebar di berbagai lokasi (region) untuk memastikan sistem tetap cepat, aman, dan selalu tersedia. Salah satu teknologi yang sering digunakan adalah AWS PrivateLink, yang memungkinkan layanan saling terhubung secara privat tanpa melalui internet. Namun, semakin kompleks sistemnya, semakin sulit juga memantau performanya. Di sinilah Amazon CloudWatch Network Synthetic Monitor berperan penting. Artikel ini akan menjelaskan dengan bahasa sederhana bagaimana cara memonitor koneksi PrivateLink antar region di AWS. Kenapa Monitoring Itu Penting? Ketika aplikasi berjalan di banyak region dan jaringan berbeda, masalah kecil bisa saja terjadi tanpa terlihat jelas, seperti: Latensi tinggi (delay jaringan) Packet loss (data hilang di tengah jalan) Gangguan koneksi sementara Masalah seperti ini sering disebut “grey failure”, yaitu error kecil yang sulit dideteksi tetapi bisa berdampak besar pada performa aplikasi. Dengan monitoring yang tepat, Anda bisa: Mengetahui masalah lebih cepat Mengurangi downtime Menjaga performa aplikasi tetap optimal Apa Itu Network Synthetic Monitor? Network Synthetic Monitor adalah fitur dari CloudWatch yang melakukan “tes jaringan” secara otomatis. Cara kerjanya: Mengirim probe (tes koneksi) dari satu titik ke titik lain Mengukur performa jaringan seperti: RTT (Round Trip Time / waktu bolak-balik data) Packet loss Keunggulannya: Tidak perlu agen tambahan (agentless) Bisa memonitor jaringan internal AWS Memberikan data real-time Gambaran Arsitektur Sederhana Bayangkan ada dua sistem: Provider (penyedia layanan) di region us-east-1 Consumer (pengguna layanan) di region us-west-2 Keduanya terhubung melalui PrivateLink. Alur kerjanya: Provider menyediakan layanan melalui Network Load Balancer Consumer mengakses layanan melalui VPC Endpoint Network Synthetic Monitor mengirim probe ke endpoint tersebut Data performa jaringan dikumpulkan Syarat Sebelum Memulai Sebelum menggunakan fitur ini, Anda perlu: Akun AWS aktif Izin (permission) untuk menggunakan layanan AWS Minimal dua VPC (di region berbeda lebih baik) Pengetahuan dasar tentang VPC dan PrivateLink Langkah-Langkah Monitoring Berikut langkah sederhana untuk memulai: 1. Setup PrivateLink Di sisi provider: Buat layanan menggunakan Network Load Balancer Aktifkan sebagai VPC Endpoint Service Di sisi consumer: Buat VPC Interface Endpoint Hubungkan ke layanan provider Setelah selesai, sistem Anda sudah terhubung secara privat. 2. Cari Alamat IP Endpoint Setiap endpoint memiliki IP private. Langkahnya: Buka VPC Cari ENI (Elastic Network Interface) Catat IP private IP ini akan digunakan sebagai target monitoring. 3. Buat Network Synthetic Monitor Masuk ke CloudWatch dan buat monitor baru. Isi konfigurasi berikut: Nama monitor Subnet sumber (lokasi probe dijalankan) Tujuan (destination) → IP endpoint Protokol → TCP (karena PrivateLink tidak mendukung ping/ICMP) Port → misalnya 443 (HTTPS) atau sesuai aplikasi Setelah itu, jalankan monitor. 4. Lihat Hasil Monitoring CloudWatch akan menampilkan dashboard otomatis, berisi: Grafik latency (RTT) Grafik packet loss Anda juga bisa membuat alert jika: Packet loss > 1% Latency > 200 ms Notifikasi bisa dikirim melalui: Email SMS Sistem otomatis lainnya Layanan Tambahan untuk Monitoring Selain Network Synthetic Monitor, AWS juga menyediakan layanan lain: 🔹 AWS Health Memberikan informasi jika ada gangguan dari sisi AWS. 🔹 Network Manager Melihat performa jaringan antar region secara global. 🔹 CloudWatch Synthetics Fokus pada monitoring aplikasi (bukan jaringan). 🔹 VPC Flow Logs Melihat log traffic jaringan, tapi tidak real-time. Perbedaan Penting Penting untuk memahami bahwa: Network Synthetic Monitor → tes jaringan aktif Flow Logs → melihat data yang sudah terjadi Synthetics → fokus ke aplikasi Jadi, masing-masing punya fungsi berbeda. Kelebihan Menggunakan Network Synthetic Monitor Monitoring real-time Tidak perlu instalasi tambahan Bisa mendeteksi masalah lebih cepat Mendukung arsitektur kompleks (multi-region) Tips untuk Pemula Jika Anda baru mulai: Gunakan threshold sederhana (misalnya latency tinggi) Mulai dari satu endpoint dulu Gunakan dashboard untuk memahami data Tambahkan alert secara bertahap Kesimpulan Monitoring jaringan adalah bagian penting dalam sistem cloud modern, terutama jika menggunakan arsitektur multi-region dan PrivateLink. Dengan bantuan Amazon CloudWatch Network Synthetic Monitor, Anda bisa: Mendeteksi masalah jaringan lebih cepat Memahami performa koneksi Menjaga aplikasi tetap stabil Bagi pemula, teknologi ini mungkin terlihat kompleks, tetapi jika dipelajari langkah demi langkah, sebenarnya cukup mudah digunakan. Mulailah dari setup sederhana, lalu kembangkan sesuai kebutuhan. Dengan monitoring yang baik, sistem Anda akan lebih andal dan siap menghadapi berbagai tantangan di dunia cloud. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan aws cloud indonesia, merupakan bagian dari PT. iLogo Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia. Hubungi kami sekarang atau kunjungi awscloud.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
April 13, 2026April 13, 2026

MenSeiring bergenal Control Catalog di AWS Control Tower: Cara Mudah Mengelola Governance di Cloud

kembangnya penggunaan cloud, banyak perusahaan kini mengelola ratusan bahkan ribuan akun AWS. Dalam skala sebesar ini, menjaga keamanan, kepatuhan, dan efisiensi bukanlah hal yang mudah. Dibutuhkan sistem governance yang kuat agar semua berjalan sesuai standar. Salah satu solusi dari AWS adalah fitur Control Catalog yang ada di AWS Control Tower. Artikel ini akan menjelaskan secara sederhana bagaimana Control Catalog membantu Anda mengelola kontrol (controls) di lingkungan cloud dengan lebih mudah. Apa Itu Governance Control? Governance control adalah aturan atau kebijakan otomatis yang digunakan untuk mengatur dan mengamankan infrastruktur cloud. Contohnya: Mencegah akses publik ke data sensitif Memastikan semua data dienkripsi Mengontrol penggunaan resource agar biaya tidak membengkak Tanpa kontrol yang baik, risiko yang bisa terjadi antara lain: Data bocor karena salah konfigurasi Biaya cloud tiba-tiba meningkat Gagal audit karena tidak memenuhi standar keamanan Tantangan Mengelola Control di AWS AWS menyediakan banyak layanan untuk governance, seperti: AWS Organizations untuk manajemen akun AWS Config untuk monitoring konfigurasi AWS Security Hub untuk keamanan AWS CloudTrail untuk pencatatan aktivitas Masalahnya, semua layanan ini terpisah. Tanpa tampilan terpusat, tim IT sering kesulitan: Mengetahui kontrol apa saja yang tersedia Memahami hubungan antar kontrol Mengimplementasikan kontrol secara konsisten Solusi: Control Catalog di AWS Control Tower Control Catalog adalah fitur yang menyatukan semua kontrol dalam satu tempat. Bisa dibilang, ini seperti “perpustakaan kontrol” yang berisi lebih dari 1.000 aturan yang bisa digunakan. Dengan Control Catalog, Anda bisa: Mencari dan memahami kontrol dengan mudah Melihat hubungan antar kontrol Menerapkan kontrol ke seluruh akun sekaligus Apa Saja yang Ada di Control Catalog? Setiap kontrol dalam katalog memiliki informasi penting, seperti: 🔹 Domain Menunjukkan area fokus, misalnya: Keamanan data Optimasi biaya Operasional 🔹 Objective (Tujuan) Menjelaskan fungsi kontrol, seperti: Mengaktifkan enkripsi Mencegah akses publik 🔹 Common Control Mengelompokkan kontrol berdasarkan kategori umum, misalnya semua kontrol terkait enkripsi. Mendukung Standar Compliance Control Catalog juga membantu perusahaan memenuhi standar compliance internasional, seperti: PCI DSS NIST ISO FedRAMP Dengan fitur ini, Anda bisa langsung melihat kontrol mana yang diperlukan untuk memenuhi standar tertentu tanpa harus mencari manual. Keunggulan Utama Control Catalog 1. Tampilan Terpusat Semua kontrol bisa dilihat dalam satu dashboard. 2. Mudah Dicari dan Difilter Anda bisa mencari kontrol berdasarkan: Layanan AWS Tujuan keamanan Standar compliance 3. Hubungan Antar Kontrol Control Catalog menunjukkan bagaimana satu kontrol bisa dikombinasikan dengan kontrol lain. 4. Deploy Sekaligus Kontrol bisa diterapkan ke seluruh organisasi AWS secara otomatis. Contoh Penggunaan: Mengamankan Data dengan Enkripsi Mari kita lihat contoh sederhana. Sebuah tim keamanan ingin memastikan semua data di database terenkripsi. Langkah 1: Cari Kontrol Masuk ke Control Catalog dan cari kontrol terkait “Encrypt data at rest”. Langkah 2: Filter Layanan Pilih layanan yang ingin diamankan, misalnya database. Langkah 3: Pilih Standar Compliance Misalnya PCI DSS, untuk memastikan sesuai standar keamanan. Langkah 4: Lihat Hubungan Kontrol Anda akan melihat kombinasi kontrol: Kontrol pencegahan (preventive) Kontrol monitoring (detective) Langkah 5: Deploy Terapkan kontrol ke seluruh akun AWS dalam organisasi. Dengan cara ini, proses yang biasanya memakan waktu lama bisa dilakukan dalam hitungan menit. Jenis Kontrol yang Perlu Dipahami 🔹 Preventive Control Mencegah kesalahan sebelum terjadi Contoh: melarang akses publik ke storage 🔹 Detective Control Mendeteksi masalah yang sudah terjadi Contoh: memberi alert jika konfigurasi berubah Kombinasi keduanya sangat penting untuk keamanan yang optimal. Monitoring dan Evaluasi Setelah kontrol diterapkan, Anda tetap perlu memantau hasilnya. Control Catalog memungkinkan Anda: Melihat status deployment Memastikan semua akun mengikuti aturan Mengidentifikasi masalah lebih cepat Kenapa Control Catalog Penting? Tanpa sistem seperti ini, tim IT biasanya: Menghabiskan waktu untuk audit manual Bingung memilih kontrol yang tepat Sulit menjaga konsistensi antar akun Dengan Control Catalog, semua menjadi: Lebih cepat Lebih terstruktur Lebih efisien Kesimpulan Control Catalog di AWS Control Tower adalah solusi penting untuk mengelola governance di lingkungan cloud yang besar. Dengan fitur ini, Anda bisa menemukan, memahami, dan menerapkan kontrol dengan lebih mudah dan cepat. Keunggulan utamanya: Satu tempat untuk semua kontrol Mendukung compliance internasional Memudahkan deployment ke banyak akun Mengurangi risiko dan kesalahan Bagi pemula, langkah terbaik adalah mulai dengan eksplorasi sederhana—coba cari beberapa kontrol, pahami fungsinya, lalu terapkan secara bertahap. Dengan pendekatan ini, Anda bisa membangun sistem cloud yang aman, efisien, dan siap berkembang di masa depan. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan aws cloud indonesia, merupakan bagian dari PT. iLogo Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia. Hubungi kami sekarang atau kunjungi awscloud.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
April 13, 2026April 13, 2026

Best Practice Alerting dengan Amazon Managed Service for Prometheus: Panduan Mudah untuk Pemula

Dalam dunia IT modern, terutama yang menggunakan sistem berbasis cloud dan container, monitoring saja tidak cukup. Kita juga membutuhkan alert (peringatan) agar bisa langsung bertindak saat terjadi masalah. Di sinilah peran penting alerting—menghubungkan data (metrics) dengan aksi nyata. Pada artikel ini, kita akan membahas bagaimana cara mengelola alert dengan baik menggunakan Amazon Managed Service for Prometheus dengan bahasa yang sederhana dan mudah dipahami. Apa Itu Alerting dan Kenapa Penting? Alert adalah notifikasi otomatis yang muncul ketika sistem mendeteksi kondisi tertentu, misalnya: CPU terlalu tinggi Error aplikasi meningkat Server tidak merespons Dengan alert yang tepat, tim IT bisa: Mengetahui masalah lebih cepat Mengurangi downtime Menjaga layanan tetap stabil Namun, jika tidak diatur dengan baik, alert bisa terlalu banyak (alert fatigue) dan justru membuat tim kewalahan. Gambaran Sistem Monitoring Bayangkan sebuah perusahaan (misalnya Example Corp) yang menggunakan sistem berbasis container di cloud. Mereka menggunakan: Kubernetes (untuk menjalankan aplikasi) Prometheus (untuk mengumpulkan data) AWS (untuk mengelola semuanya) Dalam sistem ini: Aplikasi mengirim data seperti CPU, memori, dan error Prometheus mengumpulkan data tersebut Alert akan muncul jika ada kondisi tertentu Komponen Penting dalam Sistem Alerting Berikut komponen utama yang perlu Anda pahami: 1. Recording Rules Digunakan untuk menghitung dan menyimpan data tertentu agar lebih cepat diakses. Contoh sederhana: menghitung jumlah error dalam 5 menit terakhir. Manfaatnya: Mempercepat query Memudahkan pembuatan alert 2. Alerting Rules Digunakan untuk menentukan kapan alert harus muncul. Contoh: Jika CPU > 80% selama 5 menit → kirim alert Alert yang baik harus: Jelas Mudah dipahami Bisa langsung ditindaklanjuti 3. AlertManager Berfungsi untuk mengatur bagaimana alert dikirim. Fitur utamanya: Mengelompokkan alert Menghindari notifikasi berulang Mengirim ke berbagai tujuan (email, SMS, dll) 4. Integrasi Notifikasi Alert bisa dikirim ke: Amazon Simple Notification Service (SNS) PagerDuty (untuk tim on-call) Ini memastikan tim langsung tahu saat ada masalah. Contoh Kasus Sederhana Misalnya, Anda ingin memantau error pada aplikasi. Langkahnya: Hitung jumlah error (recording rule) Tentukan batas (misalnya >10%) Buat alert jika batas terlampaui selama 5 menit Hasilnya: Sistem akan otomatis memberi tahu jika error meningkat Tim bisa langsung melakukan perbaikan Cara Mengatur Alert dengan Baik Berikut beberapa tips penting: 🔹 Gunakan Threshold yang Masuk Akal Jangan terlalu sensitif, agar tidak terlalu banyak alert. 🔹 Gunakan Delay (for: 5m) Pastikan masalah benar-benar terjadi, bukan hanya sementara. 🔹 Gunakan Label dan Deskripsi Tambahkan informasi seperti: Tingkat keparahan (warning, critical) Tim yang bertanggung jawab Link dashboard atau panduan (runbook) Menghindari Alert Fatigue Alert fatigue terjadi ketika terlalu banyak notifikasi masuk, sehingga tim jadi mengabaikannya. Cara menghindarinya: Gunakan grouping di AlertManager Gabungkan alert yang mirip Atur interval notifikasi Dengan begitu, tim hanya menerima alert yang benar-benar penting. Monitoring Performa Alert Setelah sistem berjalan, Anda juga perlu memantau performanya. Beberapa hal yang bisa dipantau: Waktu evaluasi alert Jumlah error saat evaluasi Jumlah rule yang dijalankan Anda bisa menggunakan Amazon CloudWatch untuk melihat: Log Metric Error Ini membantu memastikan sistem alert berjalan dengan baik. Visualisasi dengan Dashboard Agar lebih mudah dipahami, semua data bisa ditampilkan dalam dashboard, misalnya menggunakan Grafana. Dashboard ini bisa menunjukkan: Status alert (aktif atau tidak) Riwayat alert Performa sistem Dengan tampilan visual, tim bisa lebih cepat memahami kondisi sistem. Contoh Masalah dan Solusinya Misalnya: Alert tidak pernah muncul Data tidak terlihat di dashboard Langkah troubleshooting: Cek apakah rule sudah dibuat Lihat log error Jalankan query secara manual Perbaiki jika ada kesalahan Dengan pendekatan ini, masalah bisa ditemukan dan diperbaiki dengan cepat. Kesimpulan Alerting adalah bagian penting dari sistem monitoring modern. Dengan menggunakan layanan seperti Amazon Managed Service for Prometheus, Anda bisa membangun sistem alert yang: Cepat Efisien Mudah dikelola Kunci utamanya adalah: Menggunakan recording dan alerting rules dengan benar Mengatur notifikasi dengan baik Menghindari alert yang berlebihan Dengan strategi yang tepat, Anda tidak hanya memantau sistem, tetapi juga bisa mencegah masalah sebelum menjadi besar. Bagi pemula, mulailah dari yang sederhana: buat satu alert penting, pahami cara kerjanya, lalu kembangkan secara bertahap. Dengan begitu, sistem Anda akan semakin andal dan siap menghadapi berbagai tantangan di dunia IT modern. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan aws cloud indonesia, merupakan bagian dari PT. iLogo Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia. Hubungi kami sekarang atau kunjungi awscloud.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
March 13, 2026March 13, 2026

Cara Mendix Mengoptimalkan Pengelolaan Sandbox: Menyeimbangkan Kontrol dan Produktivitas

Di era teknologi cloud saat ini, sandbox pengembangan menjadi alat penting bagi tim developer. Sandbox adalah lingkungan khusus yang digunakan untuk melakukan eksperimen, pengujian aplikasi, atau mencoba fitur baru tanpa memengaruhi sistem utama. Dengan sandbox, developer bisa bekerja lebih bebas dan inovatif. Namun, ketika perusahaan semakin berkembang, jumlah sandbox biasanya ikut bertambah. Jika tidak dikelola dengan baik, sandbox bisa menjadi sulit dikontrol. Hal ini dapat menyebabkan beberapa masalah seperti: Biaya cloud meningkat karena banyak resource yang tidak digunakan Risiko keamanan yang lebih tinggi Produktivitas tim menurun karena lingkungan kerja menjadi tidak teratur Masalah inilah yang juga dialami oleh Mendix, sebuah mitra AWS yang menyediakan platform pengembangan aplikasi berbasis low-code. Untuk mengatasi masalah tersebut, Mendix membuat strategi pengelolaan sandbox yang terdiri dari empat pilar utama. Dengan strategi ini, Mendix berhasil menghemat biaya cloud sekaligus meningkatkan produktivitas developer. Empat Pilar Pengelolaan Sandbox di Mendix Strategi Mendix dibangun dari empat komponen utama, yaitu: Otomatisasi pembuatan akun sandbox Pemantauan anggaran Daur ulang resource Kontrol keamanan Mari kita bahas masing-masing secara sederhana. 1. Otomatisasi Pembuatan Akun Sandbox Sebelumnya, proses membuat akun sandbox di Mendix memerlukan waktu beberapa hari. Hal ini karena banyak pengaturan keamanan dan konfigurasi yang harus dilakukan secara manual. Untuk mengatasi hal ini, Mendix menggunakan layanan seperti AWS Control Tower dan Terraform untuk membuat sistem otomatis. Dengan sistem ini, proses pembuatan akun sandbox menjadi jauh lebih cepat. Sekarang, akun sandbox dapat dibuat hanya dalam 15 menit. Alur prosesnya kira-kira seperti ini: Pengguna mengisi formulir untuk meminta akun sandbox. Permintaan tersebut dikirim ke sistem melalui API. Sistem memverifikasi permintaan tersebut. Fungsi otomatis dijalankan untuk membuat akun sandbox baru. Setelah selesai, pengguna menerima informasi login. Selain lebih cepat, proses ini juga memastikan semua sandbox memiliki pengaturan keamanan yang sama sesuai standar perusahaan. 2. Pemantauan Anggaran Sandbox Dalam lingkungan cloud, biaya dapat meningkat dengan cepat jika tidak dipantau dengan baik. Oleh karena itu, Mendix menerapkan sistem pemantauan anggaran otomatis. Sistem ini menggunakan layanan AWS Budgets untuk memantau penggunaan biaya pada setiap akun sandbox. Cara kerjanya cukup sederhana: Jika penggunaan biaya mencapai 50% dari anggaran, pemilik akun akan mendapatkan notifikasi. Jika biaya hampir mencapai 100% dari anggaran, sistem akan membatasi aktivitas pada akun tersebut. Pembatasan ini dilakukan dengan menerapkan kebijakan yang mencegah pengguna membuat resource baru. Dengan cara ini, developer tetap bisa bereksperimen tetapi tetap dalam batas biaya yang sudah ditentukan. 3. Daur Ulang Resource (Resource Recycling) Sering kali developer membuat server, database, atau layanan lain untuk testing, tetapi lupa menghapusnya setelah selesai. Resource yang tidak digunakan ini dapat menyebabkan pemborosan biaya. Untuk mengatasi masalah ini, Mendix membuat sistem daur ulang resource secara otomatis. Sistem ini menggunakan layanan seperti: Amazon EventBridge AWS Step Functions AWS Lambda Setiap tiga bulan sekali, sistem akan memeriksa semua akun sandbox dan menghapus resource yang tidak diperlukan. Namun, resource penting yang dibuat oleh platform tetap dipertahankan agar sistem tetap berjalan dengan baik. Dengan pendekatan ini, Mendix berhasil mengurangi biaya infrastruktur hingga 60% tanpa mengganggu pekerjaan developer. 4. Kontrol Keamanan Selain biaya dan manajemen resource, keamanan juga menjadi perhatian penting. Mendix menerapkan dua jenis kontrol keamanan: Kontrol Pencegahan (Preventive Controls) Kontrol ini mencegah tindakan yang melanggar kebijakan perusahaan. Misalnya: Membatasi penggunaan sandbox hanya pada wilayah cloud tertentu Mencegah perubahan pada resource penting Melarang akun sandbox keluar dari organisasi cloud Kontrol ini diterapkan menggunakan kebijakan organisasi AWS. Kontrol Deteksi (Detective Controls) Selain mencegah masalah, sistem juga harus mampu mendeteksi kesalahan konfigurasi atau pelanggaran kebijakan. Untuk melakukan ini, Mendix menggunakan layanan AWS Config. AWS Config dapat memantau perubahan konfigurasi resource secara terus-menerus. Jika ditemukan konfigurasi yang tidak sesuai dengan aturan, sistem akan mengirim notifikasi kepada: Tim keamanan Tim IT Cloud Center of Excellence Dengan cara ini, masalah keamanan dapat segera ditemukan dan diperbaiki. Hasil yang Dicapai Mendix Setelah menerapkan strategi empat pilar ini, Mendix berhasil mendapatkan berbagai manfaat besar, seperti: Waktu pembuatan akun sandbox berkurang dari beberapa hari menjadi 15 menit Biaya cloud untuk sandbox berkurang hingga 60% Developer dapat bekerja lebih cepat dan lebih produktif Sistem keamanan dan kepatuhan menjadi lebih terkontrol Strategi ini membantu Mendix menciptakan lingkungan sandbox yang efisien dan aman, tanpa menghambat inovasi developer. Kesimpulan Sandbox sangat penting untuk mendukung eksperimen dan pengembangan aplikasi. Namun, tanpa pengelolaan yang baik, sandbox bisa menyebabkan pemborosan biaya dan risiko keamanan. Pengalaman Mendix menunjukkan bahwa dengan strategi yang tepat—seperti otomatisasi pembuatan akun, pemantauan anggaran, daur ulang resource, dan kontrol keamanan—organisasi dapat mengelola sandbox secara lebih efektif. Bagi perusahaan yang menggunakan AWS, langkah awal yang bisa dilakukan adalah memanfaatkan AWS Control Tower untuk otomatisasi akun. Setelah itu, perusahaan dapat menambahkan sistem monitoring biaya, penghapusan resource otomatis, dan kontrol keamanan untuk menciptakan lingkungan sandbox yang lebih efisien. Dengan pendekatan ini, perusahaan dapat menjaga keseimbangan antara kontrol sistem dan kebebasan developer untuk berinovasi. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan awscloud indonesia, merupakan bagian dari PT. iLogo Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia. Hubungi kami sekarang atau kunjungi awscloud.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
March 13, 2026March 13, 2026

Menilai Kepatuhan dan Konfigurasi Resource Kubernetes dengan AWS Config

Saat ini banyak perusahaan menggunakan AWS Config untuk mencatat konfigurasi, melacak perubahan konfigurasi, serta memeriksa kepatuhan (compliance) berbagai resource di AWS. Contohnya seperti instance Amazon EC2, bucket Amazon S3, dan bahkan cluster Amazon EKS. Dengan AWS Config, perusahaan dapat melihat kondisi konfigurasi infrastruktur mereka secara menyeluruh dan memastikan semuanya sesuai dengan aturan yang berlaku. Namun, ketika perusahaan ingin memantau resource Kubernetes yang berjalan di dalam cluster Amazon EKS—seperti pod, deployment, dan service—sering kali mereka harus menggunakan alat tambahan. Hal ini terjadi karena resource Kubernetes berada di dalam cluster, bukan sebagai resource AWS langsung. Akibatnya, resource tersebut tidak secara otomatis tercatat oleh AWS Config. Untuk mengatasi masalah ini, tersedia solusi open-source yang dapat memperluas kemampuan AWS Config sehingga dapat mencatat dan memantau resource Kubernetes. Dengan integrasi ini, perusahaan dapat: Mencatat dan melacak perubahan konfigurasi resource Kubernetes dari waktu ke waktu Menjalankan query untuk mencari resource Kubernetes menggunakan fitur AWS Config Advanced Query Menggunakan AWS Config Rules untuk memeriksa apakah resource Kubernetes sudah sesuai kebijakan Memiliki satu sumber informasi untuk konfigurasi AWS dan Kubernetes Menggunakan dashboard serta laporan AWS Config yang sudah ada untuk resource Kubernetes Cara Kerja Solusi Ini Solusi ini dapat dipasang menggunakan AWS CloudFormation, yaitu layanan AWS yang memungkinkan kita membuat dan mengelola infrastruktur secara otomatis melalui template. CloudFormation akan membuat semua komponen yang dibutuhkan di akun AWS Anda agar sistem dapat bekerja. Mengatur Konfigurasi Solusi Saat proses instalasi atau setelahnya, Anda dapat menyesuaikan beberapa parameter sesuai kebutuhan. Beberapa pengaturan yang bisa dilakukan antara lain: 1. Resource Kinds Menentukan jenis resource Kubernetes yang ingin dicatat. Contohnya: Pod Deployment Service 2. Namespace Filters Menentukan namespace Kubernetes mana yang ingin dimasukkan atau dikecualikan dari pemantauan. 3. Label Selector Memilih resource berdasarkan label Kubernetes tertentu. 4. Resource Fields Menentukan bagian informasi mana saja dari resource yang ingin dicatat oleh sistem. Dengan pengaturan ini, organisasi dapat fokus memantau resource yang paling penting bagi sistem mereka. Melihat Resource Kubernetes di AWS Config Setelah solusi ini dipasang, Anda dapat melihat resource Kubernetes langsung di AWS Config Console. Langkahnya: Buka AWS Config Console Pilih menu Resources di bagian kiri Gunakan filter dengan tipe resource AWSCustom::EKS::KubernetesResource Setelah itu, Anda akan melihat daftar resource Kubernetes yang sudah dicatat oleh sistem. Jika Anda memilih salah satu resource, Anda dapat melihat detail konfigurasi seperti: Metadata resource Spesifikasi resource Informasi tambahan dari AWS Config Anda juga dapat membuka Resource Timeline untuk melihat perubahan konfigurasi yang terjadi dari waktu ke waktu. Fitur ini sangat berguna untuk memahami kapan suatu perubahan terjadi pada resource Kubernetes. Melakukan Query pada Resource Salah satu fitur yang sangat berguna adalah kemampuan menjalankan query lanjutan pada resource Kubernetes. Contoh query sederhana untuk melihat semua resource Kubernetes yang tercatat: SELECT * WHERE resourceType = ‘AWSCustom::EKS::KubernetesResource’ Query ini akan menampilkan semua resource Kubernetes yang sudah direkam oleh AWS Config. Anda juga bisa membuat query yang lebih spesifik. Misalnya untuk mencari ConfigMap di namespace kube-system pada cluster tertentu. Dengan kemampuan query ini, tim IT dapat mencari resource tertentu dengan cepat. Mengevaluasi Kepatuhan (Compliance) Setelah resource Kubernetes tercatat di AWS Config, Anda bisa membuat aturan kepatuhan untuk memastikan konfigurasi sesuai kebijakan perusahaan. Contohnya: Deployment harus memiliki label tertentu Service hanya boleh menggunakan port tertentu Namespace harus memiliki network policy Aturan ini dapat dibuat menggunakan: AWS CloudFormation Guard AWS Lambda Contoh aturan sederhana adalah memastikan setiap Deployment memiliki minimal dua replica agar aplikasi tetap berjalan jika salah satu instance gagal. Contoh aturan lain adalah memastikan semua pod menggunakan image container dari registry yang disetujui. Membuat Aturan di AWS Config Untuk membuat aturan tersebut: Buka AWS Config Console Pilih menu Rules Klik Add Rule Pilih Create Custom Rule Using Guard Masukkan nama aturan Tempelkan kode aturan Guard Tentukan tipe resource AWSCustom::EKS::KubernetesResource Simpan aturan Setelah aturan dibuat, AWS Config akan terus memeriksa apakah resource Kubernetes mematuhi aturan tersebut. Jika ada resource yang melanggar aturan, statusnya akan ditandai sebagai NON_COMPLIANT. Arsitektur Solusi Di belakang layar, solusi ini menggunakan beberapa layanan AWS seperti: AWS Step Functions untuk mengatur alur kerja AWS Lambda untuk menjalankan proses otomatis Amazon EventBridge untuk menjalankan proses secara terjadwal Amazon S3 untuk menyimpan data sementara Prosesnya berjalan seperti berikut: EventBridge menjalankan proses secara otomatis (biasanya setiap satu jam). Lambda menemukan semua cluster EKS dan resource Kubernetes di dalamnya. Sistem membandingkan resource yang ada dengan data di AWS Config. Resource baru akan didaftarkan ke AWS Config. Resource lama yang sudah tidak ada akan dihapus dari daftar. Dengan cara ini, data di AWS Config selalu sesuai dengan kondisi sebenarnya di cluster Kubernetes. Manfaat Utama Solusi Ini 1. Manajemen Konfigurasi Terpusat Semua konfigurasi AWS dan Kubernetes dapat dilihat dari satu tempat, sehingga lebih mudah dikelola. 2. Monitoring Kepatuhan Organisasi dapat memastikan semua resource Kubernetes mengikuti aturan keamanan dan standar perusahaan. 3. Audit Keamanan Tim keamanan dapat memeriksa resource Kubernetes untuk memastikan tidak ada konfigurasi berisiko, seperti container yang berjalan dengan akses terlalu tinggi. 4. Melacak Perubahan Jika terjadi masalah pada sistem, timeline konfigurasi membantu tim IT mengetahui perubahan apa yang terjadi dan kapan perubahan itu dilakukan. Kesimpulan Solusi open-source ini membantu menghubungkan pengelolaan resource AWS dan Kubernetes dengan membawa resource Kubernetes ke dalam sistem AWS Config. Dengan integrasi ini, organisasi mendapatkan: Visibilitas yang lebih baik terhadap infrastruktur mereka Pemantauan kepatuhan yang lebih mudah Keamanan sistem yang lebih baik Manajemen konfigurasi yang terpusat Bagi perusahaan yang menggunakan Kubernetes di AWS, solusi ini dapat membantu meningkatkan kontrol, keamanan, dan efisiensi dalam mengelola lingkungan cloud mereka. Infrastruktur IT yang kuat adalah kunci produktivitas perusahaan. Dengan awscloud indonesia, merupakan bagian dari PT. iLogo Indonesia, yang merupakan mitra terpercaya dalam solusi Infrastruktur IT dan Cybersecurity terbaik di Indonesia. Hubungi kami sekarang atau kunjungi awscloud.ilogoindonesia.id untuk informasi lebih lanjut!

Read More
  • 1
  • 2
  • 3
  • Next

Search

Categories

  • awscloud (10)
  • blog (24)
  • Business Consulting (1)
  • Home Fifteen Blog (10)
  • Uncategorized (4)

Tag

AI aws awscloud awscloud indonesia AWS Systems Manager Cloud Data Strategy DevOps Leadership

AWS Cloud Indonesia merupakan bagian dari PT. iLogo Infralogy Indonesia, yang bertindak sebagai partner resmi AWS. Selain itu, kami juga berperan sebagai penyedia layanan (vendor) sekaligus distributor berbagai produk Infrastruktur IT dan Cybersecurity terbaik di Indonesia.

Kontak Kami

PT iLogo Indonesia

AKR Tower – 9th Floor
Jl. Panjang no. 5, Kebon Jeruk
Jakarta Barat 11530 – Indonesia

  • awscloud@ilogoindonesia.id