Digital Operational Resilience Act atau DORA adalah peraturan Uni Eropa (UE) yang menciptakan kerangka kerja manajemen risiko teknologi informasi dan komunikasi (TIK) yang komprehensif untuk sektor keuangan UE. DORA menetapkan kerangka kerja terpadu untuk mengatasi kesenjangan, tumpang tindih, dan konflik dalam peraturan yang mengurangi beban kepatuhan dan meningkatkan ketahanan sistem keuangan UE.
DORA mulai berlaku pada 17 Januari 2025.
Sebelum DORA, peraturan Uni Eropa terutama berfokus pada modal untuk risiko operasional, dengan pedoman TIK dan keamanan yang tidak konsisten di berbagai negara. DORA bertujuan untuk meningkatkan manajemen risiko TIK di sektor jasa keuangan dan menyelaraskan peraturan di seluruh negara anggota Uni Eropa.
DORA dilengkapi dengan sejumlah Standar Teknis Regulasi (RTS) dan Standar Teknis Implementasi (ITS) yang mengikat yang memberikan standar yang diselaraskan dan pedoman praktis tentang implementasi efektif dari persyaratan peraturan.
DORA berlaku untuk berbagai entitas keuangan seperti bank, lembaga kredit dan pembayaran, perusahaan investasi, tempat perdagangan dan penyimpanan sekuritas pusat dan entitas nontradisional, termasuk penyedia layanan aset kripto dan platform crowdfunding. Pengecualian tersedia untuk manajer dana investasi alternatif yang memenuhi syarat untuk pengecualian berdasarkan Pasal 3(2) AIFMD serta institusi kecil dan tidak kompleks yang memenuhi ambang batas tertentu berdasarkan ukuran, profil risiko, dan kompleksitas operasional.
Salah satu aspek unik dan berdampak dari DORA yang penting untuk diperhatikan adalah bahwa DORA tidak hanya berlaku untuk entitas keuangan, tetapi juga penyedia TIK penting yang melayani sektor keuangan seperti penyedia layanan cloud dan pusat data.
Penegakan DORA adalah wewenang Bank Sentral Eropa (ECB) dan pembuat peraturan yang ditunjuk di setiap negara anggota Uni Eropa, yang dikenal sebagai "otoritas nasional yang berwenang" atau NCA. ECB dan otoritas nasional yang berwenang dapat meminta entitas keuangan untuk mengambil langkah-langkah manajemen risiko dan keamanan tertentu serta memulihkan kerentanan. Mereka juga memiliki kewenangan penegakan hukum untuk menjatuhkan hukuman administratif dan pidana kepada entitas yang gagal memenuhi ekspektasi pengawasan. Setiap negara anggota diberdayakan untuk menggunakan kebijaksanaan terkait pemberlakuan hukuman oleh otoritas nasional yang berwenang.
Penyedia TIK yang dianggap "penting" menurut DORA akan diawasi langsung oleh pengawas utama dari Otoritas Pengawas Eropa (ESA). Seperti otoritas nasional yang berwenang, pengawas utama dapat meminta agar langkah-langkah pencegahan dan kuratif keamanan khusus diambil untuk mengatasi kerentanan dan menghukum penyedia TIK yang tidak patuh. DORA memungkinkan pengawas utama untuk memungut denda kepada penyedia TIK sebesar 1% dari rata-rata omzet harian penyedia di seluruh dunia pada tahun bisnis sebelumnya. Penyedia dapat didenda setiap hari hingga enam bulan sampai mereka mencapai kepatuhan terhadap ekspektasi pengawas utama.
DORA menetapkan persyaratan teknis untuk entitas keuangan dan penyedia TIK di empat domain:
Domain kelima mencakup berbagi informasi, yang dianjurkan tetapi tidak wajib seperti keempat domain lainnya.
Badan keuangan yang tergolong dalam lingkup DORA diharapkan untuk mengambil peran aktif dalam mengelola risiko pihak ketiga TIK. Ketika mengalihdayakan fungsi-fungsi penting dan kritis, entitas keuangan diharapkan untuk menegosiasikan pengaturan kontrak khusus mengenai strategi exit, audit, dan target kinerja untuk aksesibilitas, integritas, keamanan data, dan sebagainya. Entitas tidak diizinkan untuk melakukan kontrak dengan penyedia TIK yang tidak dapat memenuhi persyaratan ini. ECB dan pihak berwenang nasional berwenang untuk menangguhkan atau mengakhiri kontrak yang tidak sesuai. Komisi Eropa sedang menjajaki kemungkinan penyusunan klausul kontrak standar yang dapat digunakan oleh entitas dan penyedia TIK untuk membantu memastikan bahwa perjanjian mereka sesuai dengan DORA.
Entitas keuangan juga perlu memetakan ketergantungan TIK pihak ketiga mereka dan diharuskan untuk membantu memastikan fungsi-fungsi penting dan utama mereka tidak terlalu terkonsentrasi pada satu penyedia atau sekelompok kecil penyedia.
Penyedia layanan pihak ketiga TIK yang penting akan tunduk pada pengawasan langsung dari ESA yang relevan. Komisi Eropa masih mengembangkan kriteria untuk menentukan penyedia mana yang penting. Mereka yang memenuhi standar akan memiliki salah satu ESA yang ditugaskan sebagai Kepala Pengawas. Selain memberlakukan persyaratan DORA pada penyedia layanan penting, pengawas utama diberdayakan untuk melarang penyedia layanan melakukan kontrak dengan perusahaan keuangan atau penyedia layanan TIK lainnya yang tidak mematuhi persyaratan DORA.
DORA membuat badan manajemen entitas bertanggung jawab atas manajemen TIK. Anggota dewan, pemimpin eksekutif, dan manajer senior lainnya diharapkan untuk menentukan strategi manajemen risiko yang tepat, secara aktif membantu pelaksanaannya, dan selalu memperbarui pengetahuan mereka tentang lingkungan risiko TIK. Pemimpin juga dapat dimintai pertanggungjawaban secara pribadi atas kegagalan entitas untuk mematuhi.
Entitas yang tercakup diharapkan untuk mengembangkan kerangka kerja manajemen risiko TIK yang komprehensif. Entitas harus memetakan sistem TIK mereka, mengidentifikasi dan mengklasifikasikan aset dan fungsi penting, dan mendokumentasikan ketergantungan antara aset, sistem, proses, dan penyedia layanan. Entitas harus melakukan penilaian risiko secara terus menerus terhadap sistem TIK mereka, mendokumentasikan dan mengklasifikasikan ancaman siber, serta mendokumentasikan langkah-langkah untuk memitigasi risiko yang telah diidentifikasi.
Sebagai bagian dari proses penilaian risiko, entitas harus melakukan analisis dampak bisnis untuk menilai bagaimana skenario spesifik dan gangguan parah dapat mempengaruhi bisnis. Entitas diharapkan untuk menggunakan hasil analisis ini untuk menetapkan tingkat toleransi risiko dan menginformasikan desain infrastruktur TI mereka. Entitas juga akan diminta untuk menerapkan langkah-langkah perlindungan keamanan siber yang sesuai, seperti kebijakan untuk manajemen identitas dan akses dan manajemen patch, bersama dengan kontrol teknis seperti sistem deteksi dan respons yang diperluas, perangkat lunak informasi keamanan dan manajemen peristiwa (SIEM), dan perangkat orkestrasi keamanan, otomatisasi, dan respons (SOAR).
Entitas juga perlu menetapkan rencana keberlangsungan bisnis dan pemulihan bencana untuk berbagai skenario risiko siber, seperti kegagalan layanan TIK, bencana alam, dan serangan siber. Rencana ini harus mencakup langkah-langkah pencadangan dan pemulihan data, proses pemulihan sistem, dan rencana untuk berkomunikasi dengan klien, mitra, dan pihak berwenang yang terkena dampak.
Entitas yang tercakup harus membangun sistem untuk memantau, mengelola, mencatat, mengklasifikasikan, dan melaporkan insiden terkait TIK. Bergantung pada tingkat keparahan insiden, entitas mungkin perlu membuat laporan kepada regulator dan klien serta mitra yang terkena dampak. Entitas akan diminta untuk mengajukan tiga jenis laporan yang berbeda untuk insiden penting: laporan awal yang memberi tahu otoritas, laporan tengah tentang kemajuan menuju penyelesaian insiden dan laporan akhir yang menganalisis akar masalah insiden.
Aturan tentang bagaimana insiden harus diklasifikasikan, insiden mana yang harus dilaporkan, dan jadwal untuk pelaporan akan segera diterbitkan. ESA juga mencari cara untuk merampingkan pelaporan dengan membuat pusat informasi dan templat laporan yang umum.
Entitas diwajibkan untuk menguji sistem TIK mereka secara teratur untuk mengevaluasi kekuatan perlindungan mereka dan mengidentifikasi kerentanan. Hasil tes ini, dan rencana untuk mengatasi kelemahan yang mereka temukan, perlu dilaporkan dan divalidasi oleh otoritas yang berwenang terkait.
Entitas harus melakukan pengujian, seperti penilaian kerentanan dan pengujian berbasis skenario, setahun sekali. Entitas keuangan yang dinilai memainkan peran penting dalam sistem keuangan juga perlu menjalani pengujian penetrasi ancaman (TLPT) setiap tiga tahun. Penyedia TIK penting milik entitas juga akan diharuskan untuk berpartisipasi dalam uji penetrasi ini. Pada tanggal 23 Januari 2025, Dewan Pemerintahan ECB menyetujui kerangka kerja Ethical Red Teaming (TIBER) -EU berbasis Intelijen Ancaman yang diperbarui untuk ethical red-teaming berbasis intelijen ancaman agar sepenuhnya menyelaraskannya dengan standar teknis peraturan DORA tentang pengujian penetrasi ancaman akibat berlakunya DORA pada tanggal 17 Januari 2025. Kerangka kerja dan dokumen panduan TIBER-EU yang diperbarui tersedia di situs web ECB.
Entitas keuangan diharuskan menetapkan proses untuk belajar dari insiden terkait TIK, baik internal maupun eksternal. Untuk tujuan itu, DORA mendorong entitas untuk berpartisipasi dalam pengaturan berbagi intelijen ancaman sukarela. Informasi apa pun yang dibagikan dalam konteks ini tetap harus dilindungi berdasarkan pedoman yang relevan—misalnya, informasi identifikasi pribadi masih tunduk pada pertimbangan Peraturan Perlindungan Data Umum (GDPR).
IBM Cloud berkomitmen untuk mendukung klien kami guna memperkuat ketahanan operasional digital mereka dalam menghadapi gangguan, dan untuk membantu mempersiapkan memenuhi kewajiban DORA mereka. Dengan sejarah panjang dan keahlian kami yang mendalam dalam bekerja sama dengan beberapa organisasi layanan keuangan paling terkenal di dunia dalam perjalanan mereka menuju modernisasi, IBM berkomitmen untuk mendukung para pelanggan kami dalam mendorong pertumbuhan sekaligus mengurangi risiko dan beradaptasi dengan lingkungan peraturan yang terus berkembang, termasuk kepatuhan terhadap DORA.
Sebagai penyedia layanan Cloud (CSP), DORA memengaruhi IBM Cloud dalam dua cara:
Hingga saat ini, IBM belum secara resmi ditunjuk sebagai penyedia TIK penting oleh otoritas UE. Namun, IBM Cloud secara proaktif mempersiapkan untuk memenuhi potensi persyaratan langsung, jika IBM ditunjuk sebagai penyedia layanan pihak ketiga TIK yang penting (CTPP) oleh otoritas yang berwenang.
IBM Cloud mendukung klien untuk menginformasikan pengambilan keputusan berbasis risiko mereka. Dokumentasi kami memberikan informasi terperinci untuk setiap layanan cloud sehingga menyoroti langkah-langkah ketahanan layanan bawaan dan membantu pelanggan merancang untuk mengatasi potensi gangguan yang tidak direncanakan. Kami menyertakan dokumentasi kepatuhan terperinci sebagai bukti kemampuan yang kuat. Selain itu, IBM Cloud Security and Compliance Center Workload Protection mengotomatiskan pemeriksaan kepatuhan untuk IBM Cloud Framework for Financial Services, DORA, PCI, dan banyak standar praktik terbaik atau industri terkait lainnya - untuk sumber daya IBM Cloud Anda serta sumber daya di lingkungan multi-cloud.
IBM Cloud menawarkan platform tangguh yang memungkinkan pelanggan untuk merancang implementasi tangguh yang paling sesuai dengan kebutuhan mereka. Wilayah multizona kami menawarkan pilihan lokasi geografis dan layanan global dan lintas zona yang tersedia luas, seperti Manajemen Identitas dan Akses, IBM Cloud Databases, Layanan Kontainer (Kubernetes dan Red Hat OpenShift), berbagai layanan penyimpanan, dan Virtual Private Cloud untuk memenuhi persyaratan ketahanan dan kepatuhan aplikasi untuk beban kerja yang paling menuntut. Selain itu, pemulihan bencana lintas wilayah dapat dibangun menggunakan arsitektur referensi dan panduan praktik terbaik, untuk mengurangi berbagai skenario.
Stabilitas itu penting, sehingga IBM Cloud memastikan bahwa pelanggan memiliki kemampuan ketahanan yang mereka butuhkan untuk menghindari pemadaman yang tidak direncanakan, mulai dari konsep everything-as-code dan arsitektur yang dapat diterapkan yang diimplementasikan melalui IBM Cloud Schematics, hingga arsitektur jaringan yang tersedia luas dan IBM Cloud Monitoring yang canggih. Fitur Auto-Scaling dari banyak layanan, termasuk Virtual Private Cloud, IBM Kubernetes Service, Red Hat OpenShift on IBM Cloud, dan IBM Cloud Databases memastikan bahwa beban kerja memiliki kapasitas yang cukup untuk mencapai puncaknya, dengan kemampuan untuk dengan mudah menyeimbangkan beban di seluruh zona atau bahkan wilayah. Sementara itu, praktik DevSecOps, yang diimplementasikan dengan rantai alat Continuous Delivery, meningkatkan manajemen rilis otomatis dan praktik keamanan sesuai peruntukan.
Asumsi dasar yang melandasi regulasi ketahanan operasional adalah bahwa insiden dan pemadaman yang tidak direncanakan dapat terjadi meskipun setiap orang telah melakukan upaya terbaiknya - jadi bagaimana kita menanganinya dengan mengurangi kejadian dan dampaknya merupakan hal yang terpenting. Kami melakukan pengujian BCDR secara rutin dan memastikan proses kami mendukung target toleransi dampak klien dan umpan balik hasil ke dalam kesadaran pelatihan karyawan dan peningkatan berkelanjutan. Ketika insiden terjadi, kami membagikan pemberitahuan insiden tepat waktu kepada klien yang terkena dampak dan melakukan analisis akar masalah dan berbagi temuan yang sesuai. Banyak layanan IBM Cloud yang secara otomatis mencadangkan data pelanggan ke kontainer Object Storage lintas wilayah untuk membantu pemulihan ke wilayah kedua jika terjadi bencana, sesuai dengan model tanggung jawab bersama kami.
IBM Cloud menawarkan serangkaian layanan berikut yang akan membantu Anda memenuhi persyaratan DORA tertentu dan mempercepat perjalanan kepatuhan Anda.
|
1. Manajemen risiko TIK |
|---|
Cloud Pak for Security
Integrasikan alat keamanan yang ada untuk mendapatkan insight lebih dalam tentang ancaman dan risiko, mengatur tindakan, dan mengotomatiskan respons.
IBM Cloud Security and Compliance Center - Data Security Broker - Manager
Solusi keamanan dalam rangkaian Security and Compliance Center yang menyediakan kebijakan enkripsi terpusat dan audit data di berbagai sumber data.
IBM Cloud Security and Compliance Center - Workload Protection
Dalam arsitektur yang berfokus pada kontainer dan layanan mikro, Anda dapat menggunakan IBM Cloud Security and Compliance Center Workload Protection untuk menemukan dan memprioritaskan kerentanan perangkat lunak, mendeteksi dan menanggapi ancaman, serta mengelola konfigurasi, izin, dan kepatuhan dari sumber hingga dijalankan.
IBM Key Protect for IBM Cloud
Layanan IBM Key Protect for IBM Cloud membantu Anda menyediakan dan menyimpan kunci terenkripsi untuk aplikasi di seluruh layanan IBM Cloud, sehingga Anda dapat melihat dan mengelola enkripsi data dan seluruh siklus proses kunci dari satu lokasi pusat.
IBM QRadar Suite
IBM Security QRadar Suite adalah solusi deteksi dan respons ancaman modern yang dirancang untuk memadukan pengalaman analis keamanan dan meningkatkan kecepatan mereka di seluruh durasi penuh insiden. Portofolio ini disematkan dengan AI dan otomatisasi tingkat perusahaan untuk meningkatkan produktivitas analis dengan drastis, membantu tim keamanan dengan sumber daya terbatas agar dapat bekerja lebih efektif di seluruh teknologi inti. Dengan antarmuka pengguna yang umum, insight bersama, dan alur kerja yang terhubung, ini menawarkan produk terintegrasi untuk: keamanan Titik Akhir (EDR, XDR, MDR), SIEM, SOAR.
IBM X-Force
X-Force dapat membantu Anda membangun dan mengelola program keamanan terintegrasi untuk melindungi organisasi Anda dari ancaman global. Dengan pemahaman mendalam tentang cara pelaku ancaman berpikir, menyusun strategi, dan menyerang, tim kami mengetahui cara mencegah, mendeteksi, merespons, dan melakukan pemulihan dari insiden sehingga Anda dapat fokus pada prioritas bisnis. Layanan ofensif dan defensif X-Force didukung oleh layanan penelitian ancaman, intelijen, dan remediasi.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 dari Gemalto melindungi infrastruktur kriptografi dengan mengelola, memproses, dan menyimpan kunci kriptografi dengan lebih aman di dalam perangkat keras yang tahan terhadap gangguan. Solusi ini membantu Anda mengatasi tantangan keamanan, kepatuhan, kedaulatan data, dan kontrol yang kompleks dalam memigrasikan dan menjalankan beban kerja di cloud.
Komputasi Rahasia
Lindungi data Anda saat tidak aktif, dalam perjalanan, dan digunakan bersama pilihan teknologi keamanan dan enkripsi data terluas dari IBM Z, IBM LinuxONE, dan Intel Xeon di IBM Cloud.
IBM Security Guardium
IBM® Security Guardium adalah rangkaian perangkat lunak keamanan data dalam portofolio IBM Security yang mengungkap kerentanan dan melindungi data on premises dan cloud yang sensitif.
IBM Cloud Storage Services
Cloud Storage Services kami menawarkan tempat yang skalabel, kaya fitur keamanan, dan hemat biaya untuk data Anda sekaligus mendukung beban kerja tradisional dan native cloud. Penyediaan dan penggunaan layanan seperti akses objek, blok, dan penyimpanan file. Sesuaikan kapasitas dan optimalkan kinerja seiring dengan perubahan kebutuhan. Bayar hanya untuk penyimpanan cloud yang Anda perlukan.
IBM Cloud Backup
IBM Cloud Backup adalah sistem pencadangan dan pemulihan berbasis agen berfitur lengkap yang dikelola melalui antarmuka web. Mencadangkan data antara server IBM Cloud di satu atau lebih pusat data global IBM Cloud.
Layanan IBM Cloud Database
Layanan IBM Cloud Database-as-a-Service (DBaaS) membebaskan pengembang dan TI dari tugas-tugas yang kompleks dan memakan waktu termasuk penerapan infrastruktur dan perangkat lunak database, operasi infrastruktur, pembaruan perangkat lunak basis data, dan cadangan. UMKM IBM Cloud Database memberikan dan memelihara instans basis data yang siap digunakan, sangat tersedia, membebaskan waktu pengembang dan staf TI untuk fokus pada prioritas lainnya.
IBM Cloud Container Registry
Simpan dan distribusikan image kontainer dalam registri pribadi yang dikelola sepenuhnya. Dorong gambar pribadi untuk menjalankannya dengan mudah di IBM Cloud Kubernetes Service dan lingkungan runtime lainnya. Gambar diperiksa untuk masalah keamanan sehingga Anda dapat membuat keputusan yang tepat tentang penerapan Anda.
Manajemen Siklus Hidup Aplikasi DevSecOps
Arsitektur Penerapan Manajemen Siklus Hidup Aplikasi DevSecOps menciptakan seperangkat rantai alat dan jalur pipa DevOps. DevSecOps menggunakan pengiriman berkelanjutan (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights dan Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry dan Vulnerability Advisor.
Solusi observabilitas IBM Cloud
Observabilitas memberikan visibilitas mendalam ke dalam aplikasi terdistribusi modern untuk identifikasi dan penyelesaian masalah otomatis yang lebih cepat.
|
2. Pelaporan Insiden |
|---|
IBM X-Force
X-Force dapat membantu Anda membangun dan mengelola program keamanan terintegrasi untuk melindungi organisasi Anda dari ancaman global. Dengan pemahaman mendalam tentang cara pelaku ancaman berpikir, menyusun strategi, dan menyerang, tim kami mengetahui cara mencegah, mendeteksi, merespons, dan melakukan pemulihan dari insiden sehingga Anda dapat fokus pada prioritas bisnis. Layanan ofensif dan defensif X-Force didukung oleh layanan penelitian ancaman, intelijen, dan remediasi.
IBM QRadar Suite
IBM Security QRadar Suite adalah solusi deteksi dan respons ancaman modern yang dirancang untuk memadukan pengalaman analis keamanan dan meningkatkan kecepatan mereka di seluruh durasi penuh insiden. Portofolio ini disematkan dengan AI dan otomatisasi tingkat perusahaan untuk meningkatkan produktivitas analis dengan drastis, membantu tim keamanan dengan sumber daya terbatas agar dapat bekerja lebih efektif di seluruh teknologi inti. Dengan antarmuka pengguna yang umum, insight bersama, dan alur kerja yang terhubung, ini menawarkan produk terintegrasi untuk: keamanan Titik Akhir (EDR, XDR, MDR), SIEM, SOAR.
IBM Security Guardium
IBM® Security Guardium adalah rangkaian perangkat lunak keamanan data dalam portofolio IBM Security yang mengungkap kerentanan dan melindungi data on premises dan cloud yang sensitif.
Solusi observabilitas IBM Cloud
Observabilitas memberikan visibilitas mendalam ke dalam aplikasi terdistribusi modern untuk identifikasi dan penyelesaian masalah otomatis yang lebih cepat.
|
3. Pengujian Ketahanan Operasional |
|---|
IBM Cloud Security and Compliance Center - Workload Protection
Dalam arsitektur yang berfokus pada kontainer dan layanan mikro, Anda dapat menggunakan IBM Cloud Security and Compliance Center Workload Protection untuk menemukan dan memprioritaskan kerentanan perangkat lunak, mendeteksi dan menanggapi ancaman, serta mengelola konfigurasi, izin, dan kepatuhan dari sumber hingga dijalankan.
IBM X-Force
X-Force dapat membantu Anda membangun dan mengelola program keamanan terintegrasi untuk melindungi organisasi Anda dari ancaman global. Dengan pemahaman mendalam tentang cara pelaku ancaman berpikir, menyusun strategi, dan menyerang, tim kami mengetahui cara mencegah, mendeteksi, merespons, dan melakukan pemulihan dari insiden sehingga Anda dapat fokus pada prioritas bisnis. Layanan ofensif dan defensif X-Force didukung oleh layanan penelitian ancaman, intelijen, dan remediasi.
IBM QRadar Suite
IBM Security QRadar Suite adalah solusi deteksi dan respons ancaman modern yang dirancang untuk memadukan pengalaman analis keamanan dan meningkatkan kecepatan mereka di seluruh durasi penuh insiden. Portofolio ini disematkan dengan AI dan otomatisasi tingkat perusahaan untuk meningkatkan produktivitas analis dengan drastis, membantu tim keamanan dengan sumber daya terbatas agar dapat bekerja lebih efektif di seluruh teknologi inti. Dengan antarmuka pengguna yang umum, insight bersama, dan alur kerja yang terhubung, ini menawarkan produk terintegrasi untuk: keamanan Titik Akhir (EDR, XDR, MDR), SIEM, SOAR.
IBM Security Guardium
IBM® Security Guardium adalah rangkaian perangkat lunak keamanan data dalam portofolio IBM Security yang mengungkap kerentanan dan melindungi data on premises dan cloud yang sensitif.
Manajemen Siklus Hidup Aplikasi DevSecOps
Arsitektur Penerapan Manajemen Siklus Hidup Aplikasi DevSecOps menciptakan seperangkat rantai alat dan jalur pipa DevOps. DevSecOps menggunakan pengiriman berkelanjutan (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights dan Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry dan Vulnerability Advisor.
|
4. Manajemen Risiko Pihak Ketiga |
|---|
IBM Cloud Security and Compliance Center - Workload Protection
Dalam arsitektur yang berfokus pada kontainer dan layanan mikro, Anda dapat menggunakan IBM Cloud Security and Compliance Center Workload Protection untuk menemukan dan memprioritaskan kerentanan perangkat lunak, mendeteksi dan menanggapi ancaman, serta mengelola konfigurasi, izin, dan kepatuhan dari sumber hingga dijalankan.
|
5. Berbagi informasi dan intelijen |
|---|
IBM X-Force
X-Force dapat membantu Anda membangun dan mengelola program keamanan terintegrasi untuk melindungi organisasi Anda dari ancaman global. Dengan pemahaman mendalam tentang cara pelaku ancaman berpikir, menyusun strategi, dan menyerang, tim kami mengetahui cara mencegah, mendeteksi, merespons, dan melakukan pemulihan dari insiden sehingga Anda dapat fokus pada prioritas bisnis. Layanan ofensif dan defensif X-Force didukung oleh layanan penelitian ancaman, intelijen, dan remediasi.
Cloud Pak for Security
Integrasikan alat keamanan yang ada untuk mendapatkan insight lebih dalam tentang ancaman dan risiko, mengatur tindakan, dan mengotomatiskan respons.
IBM telah menyediakan sejumlah sumber daya bagi klien jasa keuangannya untuk memungkinkan kesiapan mereka untuk kepatuhan terhadap peraturan DORA.
Sumber daya ini dapat dimanfaatkan ketika entitas keuangan mulai menentukan eksposur risiko mereka, mengidentifikasi ketergantungan pihak ketiga dan mengembangkan pendekatan untuk ketahanan operasional digital.