Sophos Firewall: Jantung Jaringan Aman Saya

Sophos Firewall: Jantung Jaringan Aman Saya


network sophos

Halo semuanya,

Hari ini, mari kita selami topik yang sangat mendasar bagi keamanan dan pengelolaan setiap jaringan: firewall. Firewall merupakan tulang punggung pertahanan digital kita dan mengatur lalu lintas data. Melengkapi hal tersebut, kita akan membahas VLAN, sebuah teknologi yang sering diremehkan namun sangat penting untuk segmentasi jaringan dan peningkatan keamanan.

Peran Tak Tergantikan Firewall

Firewall lebih dari sekadar tembok benteng digital. Ia bertindak sebagai penjaga cerdas yang menganalisis, mengevaluasi, dan mengarahkan lalu lintas data berdasarkan aturan-aturan kompleks. Ia merupakan elemen pusat yang melindungi aset digital kita dan memungkinkan komunikasi yang lancar.

Tugasnya beraneka ragam dan krusial: firewall mencegah akses tidak sah dari luar dengan memeriksa dengan teliti lalu lintas data masuk dan keluar untuk mendeteksi anomali serta aktivitas mencurigakan – sesuai dengan standar internasional seperti NIST Cybersecurity Framework. Firewall dapat secara khusus memblokir port dan protokol pada lapisan transport (OSI Layer 4) untuk mencegah serangan seperti port scanning atau serangan denial-of-service. Selain itu, firewall menganalisis paket data hingga ke lapisan aplikasi (OSI Layer 7) untuk mendapatkan wawasan mendalam dan mengidentifikasi ancaman kompleks. Firewall modern mengintegrasikan fungsi-fungsi canggih seperti Intrusion Prevention Systems (IPS) yang secara proaktif mendeteksi dan menangkis serangan, Deep Packet Inspection (DPI) yang memungkinkan analisis konten secara mendetail, Application Control untuk mengelola penggunaan aplikasi tertentu, dan gateway VPN untuk koneksi jarak jauh yang aman. Singkatnya, jaringan yang aman tidak terbayangkan tanpa firewall yang berkinerja tinggi dan dikonfigurasi secara cerdas. Firewall merupakan garis pertahanan utama melawan lanskap ancaman di dunia maya yang terus berkembang dan berubah.

Tugas Firewall Secara Detail

Menyaring Lalu Lintas Jaringan: Kontrol Rinci atas Aliran Data

Firewall memeriksa paket data masuk dan keluar pada berbagai level model OSI untuk memastikan kepatuhan terhadap kebijakan keamanan yang telah ditetapkan. Ini mencakup pemeriksaan informasi header (alamat IP sumber dan tujuan, port, protokol) serta analisis mendalam terhadap muatan data untuk mendeteksi potensi ancaman seperti malware, pencurian data, atau upaya akses tidak sah.

Melalui konfigurasi berbasis aturan, administrator dapat mengontrol lalu lintas data dengan tepat. Misalnya, aturan Quality of Service (QoS) dapat diterapkan untuk memprioritaskan aplikasi yang membutuhkan bandwidth kritis, atau batasan bandwidth dapat ditetapkan untuk layanan yang kurang penting. Perlindungan tambahan untuk protokol tertentu seperti Server Message Block (SMB) atau Domain Name System (DNS) dapat dicapai melalui kontrol akses yang mendetail dan pemblokiran kerentanan yang diketahui.

Firewall modern memanfaatkan metode canggih seperti machine learning dan analisis heuristik untuk mendeteksi perilaku jaringan yang tidak biasa. Hal ini dapat mencakup volume data yang tiba-tiba menuju tujuan yang tidak dikenal atau perubahan perilaku pada aplikasi yang telah mapan. Dalam situasi seperti itu, mekanisme respons otomatis dapat diaktifkan untuk mengisolasi lalu lintas data yang mencurigakan sambil secara bersamaan memberi peringatan kepada administrator.

Terutama di lingkungan yang kompleks dengan segmen jaringan yang beragam dan kebutuhan keamanan yang dinamis, kemampuan untuk menganalisis protokol hingga ke lapisan aplikasi (Layer 7) sangat penting. Deep Packet Inspection memungkinkan identifikasi dan pencegahan eksploitasi zero-day atau serangan terarah seperti SQL injection atau cross-site scripting (XSS), yang menargetkan kerentanan lebih dalam pada aplikasi.

Selain itu, banyak firewall mengintegrasikan basis data intelijen ancaman dinamis yang diperbarui secara real-time. Hal ini memungkinkan pemblokiran segera terhadap alamat IP yang terkait dengan ancaman yang diketahui, seperti komunikasi botnet atau serangan distributed denial of service (DDoS). Dengan demikian, firewall tidak hanya bertindak sebagai filter statis, tetapi juga sebagai instansi perlindungan dinamis yang terus memantau jaringan dan menyesuaikan mekanisme pertahanannya dengan situasi ancaman terkini.

Mengenali dan Mencegah Ancaman: Langkah Keamanan Proaktif

Firewall modern memanfaatkan Intrusion Detection and Prevention Systems (IDS/IPS) tidak hanya untuk mendeteksi ancaman secara real-time, tetapi juga untuk menganalisisnya menggunakan algoritma berbasis tanda tangan dan heuristik yang kompleks. Sistem ini mengkorelasikan data dari berbagai protokol jaringan dan aliran aplikasi untuk mengidentifikasi vektor serangan yang sudah dikenal maupun yang baru. Integrasi otomatis dari umpan intelijen ancaman terkini memastikan deteksi segera terhadap metode serangan baru dan kerentanan, sehingga memungkinkan penerapan langkah perlindungan dengan cepat.

Fungsi analisis lanjutan, termasuk algoritma machine learning, memungkinkan identifikasi anomali dalam lalu lintas jaringan yang dapat mengindikasikan serangan terarah seperti Advanced Persistent Threats (APTs) atau eksploitasi zero-day. Hal ini mencakup pemeriksaan pola mencurigakan dalam aliran data individual, serta analisis lintas segmen yang kompleks untuk mendeteksi serangan multi-vektor. Pencatatan secara rinci terhadap kejadian-kejadian penting terkait keamanan sangat esensial untuk respons real-time maupun analisis forensik yang komprehensif.

Menyediakan Koneksi VPN: Saluran Komunikasi yang Aman

Untuk membangun koneksi yang aman antara jaringan atau titik akhir individual, firewall mendukung berbagai protokol VPN seperti Secure Sockets Layer (SSL)/Transport Layer Security (TLS), Internet Protocol Security (IPSec), Layer 2 Tunneling Protocol (L2TP), dan alternatif modern seperti WireGuard. Protokol-protokol ini menggunakan metode autentikasi dan algoritma kriptografi yang berbeda untuk memastikan kerahasiaan dan integritas lalu lintas data serta melindunginya dari akses dan manipulasi yang tidak sah.

VPN SSL/TLS mengenkripsi koneksi pada lapisan transport dan memungkinkan akses jarak jauh yang aman melalui port HTTPS standar (port 443), sehingga meningkatkan kemungkinan koneksi diizinkan bahkan di lingkungan jaringan yang ketat. Di sisi lain, IPSec menyediakan keamanan pada lapisan jaringan dan ideal untuk menghubungkan lokasi remote (VPN situs-ke-situs) karena menggabungkan enkripsi dan autentikasi dalam satu protokol. L2TP sering digunakan bersama dengan IPSec untuk meningkatkan keamanan melalui mekanisme autentikasi tambahan.

Fleksibilitas konfigurasi dari protokol-protokol ini memungkinkan penyesuaian terhadap kebutuhan spesifik, seperti penggunaan multi-factor authentication (MFA), dukungan untuk alamat IP dinamis, atau penerapan split tunneling untuk mengarahkan lalu lintas secara selektif melalui terowongan VPN. Firewall modern juga dapat terus memantau stabilitas dan integritas terowongan VPN serta menginisiasi langkah perlindungan otomatis jika terjadi anomali.

Teknologi VPN tidak hanya menawarkan perlindungan terhadap pencurian data, tetapi juga menjadi dasar bagi kolaborasi antar lokasi yang efisien tanpa mengorbankan keamanan. Bahkan dalam jaringan yang luas dan terdesentralisasi dengan banyak titik akhir, akses tetap dapat dikontrol dengan tepat melalui kebijakan yang didefinisikan secara terpusat.

Kontrol Aplikasi dan Penyaringan URL: Manajemen Akses yang Terarah

Melalui mekanisme kontrol yang canggih, firewall tidak hanya dapat mengizinkan atau memblokir aplikasi serta situs web tertentu, tetapi juga menegakkan kebijakan yang berbeda berdasarkan kelompok pengguna, jadwal, dan analisis perilaku. Hal ini secara signifikan meningkatkan keamanan jaringan dengan secara dinamis mengecualikan konten yang berisiko, sambil mempertahankan produktivitas dengan memprioritaskan aplikasi yang penting bagi bisnis.

Selain itu, mekanisme penyaringan dinamis yang disinkronkan dengan layanan intelijen ancaman memungkinkan penyesuaian responsif terhadap situasi ancaman terkini. Aturan-aturan dapat dimodifikasi secara otomatis berdasarkan data real-time, seperti domain malware yang baru diidentifikasi atau alamat IP yang berpotensi berbahaya. Fungsi-fungsi canggih seperti pemindaian konten untuk memeriksa isi situs web dan unduhan, serta integrasi dengan sistem Security Information and Event Management (SIEM), memastikan bahwa bahkan ancaman kompleks yang sering tersembunyi dalam aliran data terenkripsi dapat terdeteksi dan dinetralkan. Hal ini tidak hanya meningkatkan keamanan, tetapi juga meningkatkan transparansi dan kemampuan pelacakan dalam jaringan.

Deep Packet Inspection (DPI): Analisis Konten secara Mendetail

Deep Packet Inspection (DPI) memungkinkan analisis mendetail terhadap lalu lintas jaringan pada semua lapisan model OSI, terutama pada lapisan paket dan aplikasi. Tidak hanya header (metadata) yang diperiksa, tetapi juga muatan (data pengguna) dari setiap paket data. Pemeriksaan mendalam ini memungkinkan analisis terhadap konten kompleks seperti permintaan dan respons HTTP, sertifikat SSL/TLS, serta implementasi protokol tertentu.

Melalui DPI, firewall dapat mengidentifikasi pola-pola berbahaya, seperti tanda tangan malware yang sudah dikenal, pola transmisi data yang tidak biasa, atau penggunaan protokol yang tidak sesuai. Sistem modern semakin menggunakan algoritma machine learning untuk tujuan ini, yang memungkinkan pendeteksian anomali dalam lalu lintas data meskipun tidak tercakup oleh tanda tangan yang telah didefinisikan secara eksplisit. Contohnya adalah deteksi lalu lintas command-and-control terenkripsi yang digunakan oleh botnet untuk berkomunikasi dengan server komando mereka.

Mekanisme DPI juga memungkinkan analisis koneksi terenkripsi dengan kombinasi inspeksi TLS. Hal ini memungkinkan kontrol mendetail atas koneksi HTTPS tanpa secara mendasar mengorbankan enkripsi end-to-end, meskipun implikasinya terhadap perlindungan data harus dipertimbangkan dengan seksama.

Selain aspek yang berkaitan dengan keamanan, DPI memberikan wawasan berharga tentang penggunaan jaringan. Administrator dapat memantau penggunaan bandwidth oleh aplikasi tertentu, mengidentifikasi potensi hambatan, dan mengembangkan kebijakan untuk mengoptimalkan performa jaringan. Kombinasi antara analisis keamanan dan performa membuat DPI menjadi alat yang tak tergantikan dalam infrastruktur TI modern.

Inspeksi TLS: Dekripsi untuk Analisis Ancaman

Inspeksi TLS adalah teknologi penting untuk meningkatkan keamanan jaringan modern, karena mengatasi tantangan yang ditimbulkan oleh lalu lintas data terenkripsi yang sulit diperiksa oleh firewall konvensional. Terutama jika digabungkan dengan langkah-langkah keamanan lain seperti Intrusion Detection Systems (IDS) dan Deep Packet Inspection (DPI), inspeksi TLS memungkinkan tingkat keamanan yang jauh lebih tinggi.

Inspeksi TLS memungkinkan firewall untuk mendekripsi lalu lintas data terenkripsi – yang kini menyumbang sebagian besar lalu lintas internet – dan memeriksanya untuk mendeteksi ancaman seperti malware, upaya phishing, atau akses tidak sah. Proses ini memerlukan sumber daya komputasi yang signifikan serta manajemen sertifikat yang canggih untuk memastikan standar keamanan tinggi dan perlindungan data.

Proses ini didasarkan pada arsitektur “man-in-the-middle”, di mana firewall membangun koneksi terenkripsi terpisah dengan server target. Pada saat yang sama, firewall menghasilkan sertifikat lokal yang diterima sebagai tepercaya oleh perangkat klien. Hal ini memungkinkan lalu lintas data didekripsi secara transparan untuk dianalisis dan kemudian dienkripsi kembali setelah pemeriksaan. Ini mengharuskan Certificate Authority (CA) internal firewall diintegrasikan dengan benar ke dalam sistem operasi dan browser perangkat akhir.

Keuntungannya terletak pada deteksi ancaman yang tepat, penegakan kebijakan keamanan yang mendetail, serta kemampuan untuk menerapkan aturan akses yang rinci, bahkan untuk lalu lintas yang terenkripsi. Administrator memperoleh wawasan berharga tentang aktivitas berbahaya yang sebaliknya akan tersembunyi dalam lalu lintas data terenkripsi.

Tantangannya terutama berkaitan dengan perlindungan data, karena inspeksi TLS memungkinkan akses ke data yang berpotensi sensitif. Sangat penting untuk mengonfigurasi pengecualian dengan cermat untuk area-area sensitif seperti perbankan online atau portal kesehatan. Selain itu, tuntutan tinggi terhadap daya komputasi, terutama di jaringan dengan volume data yang besar, serta upaya administratif dalam mengelola sertifikat yang diperlukan, merupakan faktor yang signifikan.

Kontrol Lebih Mendalam: Detail Teknis untuk Penyempurnaan

Untuk lebih menyempurnakan kontrol atas lalu lintas jaringan, administrator dapat menyelami pengaturan konfigurasi firewall secara mendalam. Berikut beberapa contohnya:

  • Stateful Packet Inspection: Firewall melacak status koneksi aktif dan hanya mengizinkan paket yang termasuk dalam sesi yang telah terjalin. Hal ini mencegah masuknya paket yang tidak diinginkan dan terisolasi.
  • Content Filtering: Selain penyaringan URL, jenis file (misalnya, file eksekusi) atau konten spesifik pada halaman web juga dapat diblokir.
  • Application Layer Gateway (ALG): Untuk protokol tertentu seperti FTP atau SIP yang menggunakan penugasan port dinamis, firewall dapat bertindak sebagai perantara untuk meneruskan koneksi dengan benar dan meminimalkan risiko keamanan.
  • Traffic Shaping: Bandwidth untuk aplikasi atau pengguna tertentu dapat dibatasi atau diprioritaskan untuk memastikan performa jaringan yang optimal.
  • Geolocation Filtering: Lalu lintas menuju atau dari negara tertentu dapat diblokir berdasarkan asal geografis alamat IP.
  • DNS Security: Firewall dapat menyaring permintaan DNS untuk mencegah akses ke domain phishing atau malware yang sudah dikenal.
  • Intrusion Prevention System (IPS) Signatures: Administrator dapat mengaktifkan atau menonaktifkan tanda tangan IPS tertentu dan menyesuaikan tingkat keparahannya untuk mengoptimalkan akurasi deteksi serta mengurangi false positive.

Perjalanan Saya di Dunia Firewall dan Pilihan Saya untuk Sophos

Sepanjang karir saya, saya telah memperoleh pengalaman dengan berbagai vendor firewall, termasuk raksasa seperti Fortinet, Cisco, dan Palo Alto Networks. Namun pada akhirnya, saya memilih Sophos dan kini telah bekerja dengan firewall mereka selama lebih dari delapan tahun. Perjalanan saya dimulai dengan sistem operasi UTM dari produsen asli Astaro sebelum diakuisisi oleh Sophos.

Transisi ke sistem operasi XG, yang kemudian disebut Sophos Firewall OS dan sekarang hanya dikenal sebagai Sophos Firewall, merupakan tantangan bagi banyak pengguna UTM lama. Konsep operasi yang intuitif, kelimpahan fitur, kecepatan, serta kemungkinan komprehensif dari Astaro UTM sangat luar biasa. Kualitas tersebut tetap terjaga di bawah naungan Sophos, karena pengembangan—setidaknya secara utama—tetap berlangsung di Jerman, sebagai bukti bahwa Jerman pernah dikenal dengan kualitas dan inovasinya, meskipun hambatan regulasi dan keputusan politik tidak selalu memudahkan perusahaan saat ini.

Setelah akuisisi Cyberoam oleh Sophos, diputuskan untuk melanjutkan pengembangan dua sistem operasi yang terpisah. Sayangnya, menurut saya, pilihan yang salah dibuat untuk platform Cyberoam. Meskipun secara tampak menawarkan arsitektur yang lebih modern dengan pendekatan berbasis zona, pada akhirnya ternyata jalannya lebih mahal dan kompleks jika ditinjau kembali. Sophos menginvestasikan sumber daya yang signifikan untuk membawa sistem operasi Cyberoam, yang kemudian dinamai ulang menjadi Sophos Firewall OS, ke tingkat yang dapat diterima. Berbagai fungsi UTM, seperti keamanan email, manajemen RED, dan manajemen WLAN, telah dipindahkan – dan itu baru puncak dari permasalahan yang ada. Proses ini memakan waktu beberapa tahun, dan administrator seperti saya memerlukan banyak kesabaran karena sistem operasi tersebut dipenuhi kesalahan dan kekurangan fitur-fitur esensial untuk waktu yang lama. Sementara itu, Sophos telah mengatasi banyak kesulitan awal tersebut dan kini menawarkan fondasi yang solid, terutama untuk jaringan kecil dan menengah.

Meskipun Sophos Firewall belum sempurna, saya menghargai produk ini dan menikmati bekerja dengannya, meskipun memiliki beberapa kekhasan dan otomasi yang tidak selalu mudah dipahami. Namun demikian, saya bisa memahami mengapa beberapa administrator beralih ke alternatif seperti Fortinet atau Palo Alto—terutama di lingkungan perusahaan yang lebih kompleks. Pilihan firewall juga merupakan masalah preferensi pribadi, sebanding dengan perang keyakinan antara Nikon dan Canon atau Windows dan macOS di masa lalu. Pada akhirnya, yang penting adalah bahwa orang yang mengoperasikan sistem dapat bekerja secara efektif dengannya.

VLAN: Keteraturan dan Keamanan dalam Jaringan

Salah satu fondasi dasar dari konfigurasi jaringan saya adalah VLAN (Virtual Local Area Networks). Terlepas dari ukuran jaringan—dan jaringan rumah saya tentu saja melampaui infrastruktur beberapa perusahaan kecil—VLAN menawarkan fleksibilitas yang luar biasa dan memberikan kontribusi signifikan terhadap keamanan. Sebagai penggemar teknologi, saya mengoperasikan sejumlah besar perangkat. Smart home saya saja mencakup lebih dari 50 komponen, mulai dari peralatan dapur pintar hingga soket yang terhubung jaringan, timbangan pintar, mesin cuci, dan mobil listrik saya. Banyak dari perangkat tersebut tidak sepenuhnya terkendali dalam perilaku komunikasinya dan dengan mudah mengirim data ke pusat. Untuk menjaga pengawasan dan meminimalkan potensi risiko keamanan, saya secara konsisten mengandalkan VLAN dan, misalnya, telah mengatur VLAN terpisah untuk perangkat smart home saya agar terisolasi dari jaringan utama.

Ide dasarnya sederhana: jika salah satu perangkat tersebut dikompromikan, kerusakannya akan tetap terbatas pada VLAN terkait dan tidak memiliki akses langsung ke data sensitif saya atau perangkat lain di jaringan utama. Selain itu, saya mengoperasikan VLAN khusus untuk infrastruktur server saya, jaringan uji terpisah untuk eksperimen, VLAN untuk perangkat akhir yang tepercaya, dan VLAN lainnya untuk Network Attached Storage (NAS) saya. Semua lalu lintas data antar VLAN tersebut dialihkan melalui Sophos Firewall saya dan diperiksa dengan teliti di sana. Hal ini memungkinkan kontrol yang tepat terhadap hak akses dan memastikan tidak terjadi komunikasi yang tidak diinginkan. UniFi Pro Max Switch saya, dikombinasikan dengan UniFi Access Points, menangani persyaratan kompleks ini dengan andal meskipun dengan kepadatan perangkat yang tinggi.

Implementasi VLAN Saya Secara Detail

  • VLAN 10 (Manajemen): Untuk mengelola infrastruktur jaringan (switch, access point, firewall).
  • VLAN 20 (Perangkat Tepercaya): Untuk perangkat kerja utama saya (laptop, PC desktop).
  • VLAN 30 (Server): Untuk semua server saya, termasuk sistem NAS.
  • VLAN 40 (Jaringan Tamu): Jaringan terisolasi untuk tamu tanpa akses ke jaringan utama.
  • VLAN 50 (Smart Home): Untuk semua perangkat IoT (kamera, asisten pintar, peralatan rumah tangga).
  • VLAN 60 (Perangkat Media): Untuk perangkat streaming dan TV pintar.
  • VLAN 70 (Printer): Untuk printer jaringan dan pemindai.
  • VLAN 80 (Lingkungan Uji): Jaringan terisolasi untuk eksperimen dan pengujian perangkat lunak.
  • VLAN 90 (Kamera Keamanan): Untuk kamera pengawas saya, diisolasi karena alasan keamanan.
  • VLAN 100 (Konsol Game): Untuk konsol game guna memisahkan lalu lintas potensial dari jaringan utama.
  • VLAN 110 (Perangkat Mobile): Untuk smartphone dan tablet.
  • VLAN 120 (DMZ): Untuk server yang perlu diakses dari internet (misalnya, server web) dengan hak akses terbatas ke jaringan internal.
  • VLAN 130 (Jaringan Backup): Jaringan terpisah untuk sistem backup dan lalu lintas data.
  • VLAN 140 (VoIP): Untuk perangkat Voice-over-IP guna memastikan kualitas suara.
  • VLAN 150 (Pengembangan): Untuk mesin dan lingkungan pengembangan.

Mengapa Tidak Menggunakan Sophos untuk Access Point dan Switch?

Dalam postingan saya sebelumnya, saya menyatakan bahwa meskipun saya mendukung ekosistem yang berfungsi dengan baik, saya tidak lagi mengandalkan Sophos di bidang access point dan switch. Pernyataan tersebut, dapat dimengerti, menimbulkan beberapa pertanyaan. Keunggulan dari ekosistem terpadu sangat jelas: antarmuka manajemen pusat, perangkat keras dan perangkat lunak yang terkoordinasi dengan harmonis, serta konfigurasi yang sering kali disederhanakan.

Namun, alasan keputusan saya cukup sederhana dan didasarkan pada pengalaman spesifik. Meskipun Sophos menawarkan produk yang sangat baik di sektor firewall, sayangnya saya tidak menemukan stabilitas dan performa yang memuaskan dengan Access Point AP6 terbaru mereka. Perangkat tersebut tidak berfungsi sebagaimana yang saya harapkan dan sebagaimana yang esensial untuk jaringan yang lancar. Pengalaman negatif dengan access point ini akhirnya menjadi titik penentu yang mendorong saya untuk mengganti switch Sophos juga. Dalam perbandingan langsung, saya jauh lebih yakin dengan solusi dari UniFi dalam hal fleksibilitas, performa, dan terutama kemudahan penggunaan antarmuka manajemen. UniFi menawarkan platform intuitif yang ramah bagi pemula sekaligus kuat bagi para ahli. Saya akan menjelaskan secara menyeluruh keputusan saya yang sadar untuk menggunakan Access Point dan Switch UniFi alih-alih Sophos dalam postingan blog mendatang, serta membahas lebih detail tantangan spesifik yang saya alami dengan model Sophos AP6.

Kata Penutup

Firewall dan arsitektur jaringan yang dipikirkan dengan baik dengan VLAN merupakan landasan fundamental dari jaringan yang aman dan efisien – terlepas dari apakah itu jaringan rumah atau lingkungan perusahaan. Dengan perencanaan yang cermat dan pemilihan perangkat keras yang tepat, bahkan jaringan yang kompleks dapat diatur secara jelas dan dioperasikan dengan aman. Preferensi pribadi saya tetap pada kombinasi firewall Sophos dan komponen UniFi untuk access point serta switch.

Tetaplah menyimak artikel saya berikutnya, di mana saya akan membahas lebih mendalam alasan keputusan saya memilih UniFi dalam bidang perangkat jaringan.

Sampai jumpa lagi, Joe

© 2025 trueNetLab