HITRUST adalah organisasi yang menyediakan standar keamanan kepatuhan, keamanan data, dan manajemen risiko informasi, sertifikasi, dan kerangka kerja terpusat, yang disebut HITRUST CSF, untuk menilai dan mengelola ancaman keamanan siber serta melindungi data sensitif seperti informasi kesehatan yang dilindungi (PHI).
HITRUST menilai keamanan informasi berdasarkan enam prinsip inti: transparansi, skalabilitas, konsistensi, akurasi, integritas, dan efisiensi. HITRUST memadukan persyaratan kepatuhan hukum dan peraturan negara bagian, federal, dan internasional dengan metodologi standar, kontrol kualitas dan keamanan, serta komunitas penilai eksternal HITRUST.
HITRUST menawarkan tiga tingkat sertifikasi: satu untuk organisasi dengan risiko terbatas; yang lain untuk organisasi dengan program keamanan yang sudah berjalan; dan yang ketiga untuk organisasi yang perlu menunjukkan pemenuhan persyaratan manajemen risiko paling ketat dan mematuhi Undang-Undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA) atau Kerangka Kerja Institut Standar dan Teknologi Nasional untuk Meningkatkan Keamanan Siber Infrastruktur penting (Kerangka Keamanan Siber NIST).
Didirikan pada tahun 2007, HITRUST, yang sebelumnya dikenal sebagai Health Information Trust Alliance, awalnya didirikan untuk membantu organisasi layanan kesehatan dengan kepatuhan HIPAA. Menurut HITRUST, 75% perusahaan Fortune 20 menggunakan sertifikasi HITRUST.
Laporan dan dokumentasi
Hubungi perwakilan IBM untuk meminta surat sertifikasi HITRUST dengan deskripsi cakupan yang lebih rinci untuk infrastruktur IBM Cloud, IBM Cloud VPC dan PaaS, dan IBM Power Virtual Server di IBM Cloud.
Kepatuhan dan sertifikasi HITRUST bersifat sukarela, tetapi banyak organisasi memanfaatkan kerangka kerja HITRUST untuk menunjukkan dan menyederhanakan kepatuhan persyaratan keamanan. Kerangka kerja HITRUST (HITRUST CSF) memetakan kontrol ke puluhan sumber resmi seperti ISO 27001 dan 27002, NIST 800-53, HIPAA, PCI DSS, GDPR, dan lainnya.
Program Jaminan HITRUST, yang mencakup standar, penilaian, sertifikasi, dan kerangka kerja terpusat, dirancang untuk membantu organisasi padat-data dan penyedia jaminan mengelola ancaman keamanan siber yang berkembang seperti pelanggaran keamanan data, phishing/spoofing, dan kompromi email bisnis (BEC). Pendekatan perlindungan informasi HITRUST didasarkan pada enam prinsip:
Untuk alamat organisasi dari semua ukuran, Program Jaminan HITRUST menawarkan tiga jenis sertifikasi.
e1: Sertifikasi satu tahun untuk organisasi dan perusahaan rintisan dengan risiko rendah. Dirancang untuk membantu penyedia layanan jaminan mengembangkan sistem dasar untuk mencegah ancaman keamanan siber yang umum terjadi seperti phishing dan ransomware, evaluasi yang telah divalidasi ini menilai 44 persyaratan keamanan inti dan difokuskan pada praktik keamanan penting untuk Transparansi, Konsistensi, Akurasi, dan Integritas.
Kurang ketat dibandingkan dengan proses evaluasi i1 atau r2, sertifikasi e1 merupakan penilaian adaptif terhadap ancaman yang mencakup sejumlah pernyataan persyaratan, penilaian kesiapan, dan penilaian yang telah divalidasi, namun tidak dapat disesuaikan untuk menyertakan privasi. Sertifikasi ini biasanya mensyaratkan bahwa penyedia jaminan menerapkan manajemen hak istimewa, manajemen kata sandi pengguna, hak akses pengguna, login aman, dan kontrol keamanan siber dasar lainnya secara memuaskan.
i1: Penilaian tervalidasi selama satu tahun yang memberikan tingkat jaminan yang relatif moderat untuk situasi berbagi informasi dengan ambang batas risiko yang lebih rendah. Evaluasi yang telah divalidasi ini menilai 182 persyaratan dan sering kali merupakan langkah tambahan antara sertifikasi e1 dan r2.
Seperti halnya sertifikasi e1, i1 juga merupakan penilaian adaptif terhadap ancaman yang mencakup sejumlah pernyataan persyaratan, penilaian kesiapan, dan penilaian yang telah divalidasi, dan tidak dapat disesuaikan untuk menyertakan privasi. Sama halnya dengan penilaian e1, evaluasi i1 biasanya mengamanatkan agar penyedia jaminan menerapkan manajemen hak istimewa, manajemen kata sandi pengguna, hak akses pengguna, log-on yang aman, dan kontrol keamanan siber dasar lainnya, tetapi menambahkan persyaratan tambahan seperti menerapkan program manajemen keamanan informasi dan kebijakan kontrol akses.
r2: Untuk organisasi yang harus menunjukkan tingkat jaminan tertinggi. Penilaian yang telah divalidasi selama dua tahun ini dirancang untuk organisasi yang berbagi informasi sensitif, menangani data dalam jumlah besar, atau menghadapi persyaratan peraturan yang menantang. Penilaian r2 yang dicakup dengan benar memastikan bahwa persyaratan kontrol efektif dan sesuai, dan menawarkan pemilihan kontrol berbasis risiko yang fleksibel dan dapat disesuaikan untuk memenuhi kebutuhan yang paling ketat. Penilaian HITRUST r2 memiliki lebih dari 2000 pernyataan persyaratan kontrol yang tersedia yang disesuaikan dengan penilaian berdasarkan pilihan kontrol dan cakupan.
Sertifikasi r2 mengharuskan penyedia jaminan menerapkan manajemen hak istimewa, manajemen kata sandi pengguna, hak akses pengguna, log-on yang aman, dan kontrol keamanan siber dasar lainnya, serta program manajemen keamanan informasi dan kebijakan kontrol akses. Hal ini juga mengharuskan penyedia jaminan menilai keberlangsungan bisnis keamanan informasi, mengembangkan kerangka kerja perencanaan terkait, dan menerapkan kontrol lanjutan dan proses lainnya.
Organisasi dapat mencapai tingkat sertifikasi yang sesuai melalui Organisasi Penilai Eksternal HITRUST yang telah diverifikasi. Ketiga penilaian HITRUST, serta perangkat tata kelola, risiko, dan kepatuhan tambahan, dapat diakses melalui platform berbasis aplikasi terpusat HITRUST MyCSF.
Program Jaminan HITRUST adalah salah satu aspek dari rangkaian Manajemen Risiko yang komprehensif (RMF) dari organisasi, yaitu rangkaian sertifikasi, produk, metodologi, dan alat bantu yang dibuat untuk memenuhi kebutuhan akan “pemahaman umum seputar kontrol keamanan dan privasi yang diperlukan untuk melindungi informasi sensitif dan privasi individu”, menurut HITRUST Risk Management Handbook.
RMF yang pertama kali dirilis pada tahun 2009 ini memberikan pendekatan yang konsisten terhadap keamanan siber, manajemen risiko, dan kepatuhan. RMF terdiri dari HITRUST CSF, HITRUST Assurance Program™, serta produk dan sertifikasi terkait. Program ini mengintegrasikan persyaratan hukum dan peraturan negara bagian A.S., federal A.S., dan internasional seperti HIPAA dan Peraturan Perlindungan Data Umum (GDPR) Uni Eropa dengan metodologi terstandardisasi, kontrol kualitas, dan penilai eksternal yang bersertifikat HITRUST.
Untuk informasi lebih lanjut mengenai persyaratan kepatuhan HITRUST atau proses sertifikasi, kunjungi HITRUSTAlliance.net.
Sediakan pengalaman pelanggan tepercaya dan bangun bisnis Anda dengan pendekatan holistik dan adaptif terhadap privasi data berdasarkan prinsip-prinsip zero trust dan perlindungan privasi data yang telah terbukti.
Mengurangi risiko dan meningkatkan efisiensi dengan strategi untuk beradaptasi dengan perubahan pasar, peraturan, dan operasi yang dibebani. Alur kerja cerdas yang dapat diskalakan memungkinkan penilaian risiko, kepatuhan terhadap peraturan, dan pencegahan penipuan untuk membantu Anda mencapai prioritas dan mendorong pertumbuhan.
Buat keputusan perawatan yang lebih baik, percepat penelitian, dan tumbuhkan kepercayaan pasien dengan pengalaman pelanggan inovatif, semuanya sambil meningkatkan waktu aktif sistem dan memenuhi standar keamanan dan kepatuhan.
HITRUST CSF memiliki beberapa domain persyaratan. Domain ini mencakup berbagai area postur keamanan organisasi dan mencakup persyaratan kontrol preskriptif dan terperinci.
Beberapa domain kontrol, seperti yang terkait dengan Program Perlindungan Informasi dan Pendidikan, Pelatihan, dan Kesadaran sepenuhnya menjadi tanggung jawab masing-masing entitas yang dinilai untuk kontrol HITRUST dan bukan merupakan bagian dari model tanggung jawab bersama dengan penyedia layanan cloud (CSP). Sebagian besar domain memiliki pendekatan tanggung jawab bersama di seluruh kontrol.
IBM Cloud menawarkan layanan yang dapat membantu Anda memenuhi persyaratan HITRUST dan mempercepat perjalanan kepatuhan Anda.
|
Perlindungan Titik Akhir |
|---|
Perangkat Keamanan Fortigate
FortiGate Security Appliance (FSA) 10 Gbps adalah firewall perangkat keras yang dapat dikonfigurasikan untuk melindungi lalu lintas pada beberapa VLAN untuk jaringan publik dan pribadi.
Firewall Perangkat Keras
Firewall Perangkat Keras menyediakan pelanggan dengan lapisan keamanan penting yang disediakan sesuai permintaan tanpa gangguan layanan. Solusi ini mencegah lalu lintas yang tidak diinginkan menghantam server Anda, mengurangi permukaan serangan, dan memungkinkan sumber daya server didedikasikan khusus untuk penggunaan yang dimaksudkan.
IBM Cloud Internet Services (CIS)
IBM Cloud Internet Services menghadirkan keamanan dan kinerja terdepan di pasar untuk konten web eksternal dan aplikasi internet Anda sebelum mencapai cloud.
Solusi Manajemen Endpoint Terpadu (UEM)
Gunakan pendekatan AI terbuka cloud untuk mengamankan dan mengelola perangkat apa pun dengan solusi UEM
IBM QRadar Suite
IBM Security QRadar Suite adalah solusi deteksi dan respons ancaman modern yang dirancang untuk memadukan pengalaman analis keamanan dan meningkatkan kecepatan mereka di seluruh durasi penuh insiden. Portofolio ini disematkan dengan AI dan otomatisasi tingkat perusahaan untuk meningkatkan produktivitas analis dengan drastis, membantu tim keamanan dengan sumber daya terbatas agar dapat bekerja lebih efektif di seluruh teknologi inti.
Dengan antarmuka pengguna yang umum, insight bersama, dan alur kerja yang terhubung, ini menawarkan produk terintegrasi untuk: keamanan Titik Akhir (EDR, XDR, MDR), SIEM, SOAR.
|
Keamanan Media Portabel |
|---|
Solusi Keamanan IBM Cloud – Solusi Keamanan Mobile – Manajemen Perangkat Mobile (MDM)
Kelola berbagai jenis perangkat dan sistem operasi, termasuk Android, iOS, iPadOS, Chrome OS, IoT, dan perangkat tangguh, dari solusi manajemen perangkat seluler (MDM) tunggal. Admin IT dibantu oleh peringatan real-time yang didukung AI dan kebijakan keamanan.
Solusi Manajemen Endpoint Terpadu (UEM)
Gunakan pendekatan AI terbuka cloud untuk mengamankan dan mengelola perangkat apa pun dengan solusi UEM
|
Keamanan Perangkat Mobile |
|---|
Solusi Keamanan IBM Cloud – Solusi Keamanan Mobile – Manajemen Perangkat Mobile (MDM)
Kelola berbagai jenis perangkat dan sistem operasi, termasuk Android, iOS, iPadOS, Chrome OS, IoT, dan perangkat tangguh, dari solusi manajemen perangkat seluler (MDM) tunggal. Admin IT dibantu oleh peringatan real-time yang didukung AI dan kebijakan keamanan.
Solusi Manajemen Endpoint Terpadu (UEM)
Gunakan pendekatan AI terbuka cloud untuk mengamankan dan mengelola perangkat apa pun dengan solusi UEM
|
Keamanan Nirkabel |
|---|
Perangkat Keamanan Fortigate
FortiGate Security Appliance (FSA) 10 Gbps adalah firewall perangkat keras yang dapat dikonfigurasikan untuk melindungi lalu lintas pada beberapa VLAN untuk jaringan publik dan pribadi.
Firewall Perangkat Keras
Firewall Perangkat Keras menyediakan pelanggan dengan lapisan keamanan penting yang disediakan sesuai permintaan tanpa gangguan layanan. Solusi ini mencegah lalu lintas yang tidak diinginkan menghantam server Anda, mengurangi permukaan serangan, dan memungkinkan sumber daya server didedikasikan khusus untuk penggunaan yang dimaksudkan.
IBM Cloud Gateway Appliances
Peralatan gateway adalah perangkat yang memberikan Anda kontrol yang lebih baik atas lalu lintas jaringan, sehingga Anda dapat mempercepat kinerja jaringan, dan meningkatkan keamanan jaringan. Kelola jaringan fisik dan virtual Anda untuk merutekan beberapa VLAN, untuk firewall, VPN, pembentukan lalu lintas, dan banyak lagi.
|
Manajemen konfigurasi |
|---|
IBM Cloud App Configuration
Banyak organisasi beralih ke pengembangan cloud-native. Untuk organisasi-organisasi ini, kecepatan lebih penting dari sebelumnya. IBM Cloud App Configuration menjawab kebutuhan akan kecepatan dan granularitas konfigurasi dengan menawarkan penyimpanan konfigurasi pusat yang dikombinasikan dengan bendera fitur yang membantu memodifikasi konfigurasi lingkungan dan fitur aplikasi dengan cepat.
IBM Cloud Code Engine
IBM® Cloud Code Engine adalah platform tanpa server yang dikelola sepenuhnya. Kumpulkan image kontainer, tugas batch, kode sumber, atau fungsi di satu platform dan biarkan IBM Cloud Code Engine mengelola dan membantu mengamankan infrastruktur di baliknya. Anda tidak perlu mengukur, menerapkan, atau menskalakan sendiri klaster kontainer. Dan tidak diperlukan keahlian jaringan tingkat lanjut.
IBM Cloud Container Registry
Simpan dan distribusikan image kontainer dalam registri pribadi yang dikelola sepenuhnya. Dorong gambar pribadi untuk menjalankannya dengan mudah di IBM Cloud Kubernetes Service dan lingkungan runtime lainnya. Gambar diperiksa untuk masalah keamanan sehingga Anda dapat membuat keputusan yang tepat tentang penerapan Anda.
IBM Cloud Continuous Delivery
Gunakan DevOps yang siap untuk perusahaan. Buat rantai alat yang mendukung tugas pengiriman aplikasi Anda. Otomatiskan pembuatan, pengujian, penerapan, dan lainnya.
IBM Cloud Event Notifications
IBM Cloud Event Notifications menjawab kebutuhan akan kecepatan dalam pengembangan cloud native dengan menyediakan lokasi pusat untuk koneksi notifikasi dan perutean antara layanan atau operator manusia secara otomatis dan cepat sehingga memungkinkan pengembang memisahkan sumber, tujuan, dan kode, memodifikasi rute dan filter dengan cepat, tanpa berdampak pada kode.
IBM Cloud for VMware Solutions
Solusi IBM Cloud untuk VMware memungkinkan Anda untuk memigrasikan dan memodernisasi beban kerja VMware ke cloud dengan lancar, sehingga Anda dapat memanfaatkan investasi yang sudah ada untuk pengalaman VMware yang konsisten, dengan mempertahankan tingkat akses, keamanan, dan kontrol yang sama. Terlebih lagi, kami memberi Anda fleksibilitas untuk mengelolanya sendiri atau meminta IBM mengelolanya untuk Anda.
IBM Cloud Schematics
Schematics adalah layanan IBM Cloud, yang memberikan alat Infrastructure as Code (IAc) sebagai layanan. Anda dapat menggunakan kemampuan Schematics untuk secara konsisten menerapkan dan mengelola lingkungan infrastruktur cloud Anda.
IBM Cloud Security and Compliance Center - Workload Protection
Dalam arsitektur yang berfokus pada kontainer dan layanan mikro, Anda dapat menggunakan IBM Cloud Security and Compliance Center Workload Protection untuk menemukan dan memprioritaskan kerentanan perangkat lunak, mendeteksi dan menanggapi ancaman, serta mengelola konfigurasi, izin, dan kepatuhan dari sumber hingga dijalankan.
Solusi Keamanan IBM Cloud – Solusi Keamanan Mobile – Manajemen Perangkat Mobile (MDM)
Kelola berbagai jenis perangkat dan sistem operasi, termasuk Android, iOS, iPadOS, Chrome OS, IoT, dan perangkat tangguh, dari solusi manajemen perangkat seluler (MDM) tunggal. Admin IT dibantu oleh peringatan real-time yang didukung AI dan kebijakan keamanan.
|
Manajemen kerentanan |
|---|
Manajemen Siklus Hidup Aplikasi DevSecOps
Arsitektur Manajemen Siklus Hidup Aplikasi DevSecOps yang Dapat Diterapkan menciptakan seperangkat rantai alat dan pipeline DevOps. DevSecOps menggunakan continuous delivery (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights, dan Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry, dan Vulnerability Advisor.
IBM Cloud Continuous Delivery
Gunakan DevOps yang siap untuk perusahaan. Buat rantai alat yang mendukung tugas pengiriman aplikasi Anda. Otomatiskan pembuatan, pengujian, penerapan, dan lainnya.
IBM Cloud Security and Compliance Center - Workload Protection
Dalam arsitektur yang berfokus pada kontainer dan layanan mikro, Anda dapat menggunakan IBM Cloud Security and Compliance Center Workload Protection untuk menemukan dan memprioritaskan kerentanan perangkat lunak, mendeteksi dan menanggapi ancaman, serta mengelola konfigurasi, izin, dan kepatuhan dari sumber hingga dijalankan.
IBM QRadar Suite
IBM Security QRadar Suite adalah solusi deteksi dan respons ancaman modern yang dirancang untuk memadukan pengalaman analis keamanan dan meningkatkan kecepatan mereka di seluruh durasi penuh insiden. Portofolio ini disematkan dengan AI dan otomatisasi tingkat perusahaan untuk meningkatkan produktivitas analis dengan drastis, membantu tim keamanan dengan sumber daya terbatas agar dapat bekerja lebih efektif di seluruh teknologi inti.
Dengan antarmuka pengguna yang umum, insight bersama, dan alur kerja yang terhubung, ini menawarkan produk terintegrasi untuk: keamanan Titik Akhir (EDR, XDR, MDR), SIEM, SOAR.
IBM Security Guardium
IBM® Security Guardium adalah rangkaian perangkat lunak keamanan data dalam portofolio IBM Security yang mengungkap kerentanan dan melindungi data on premises dan cloud yang sensitif.
IBM X-Force
X-Force dapat membantu Anda membangun dan mengelola program keamanan terintegrasi untuk melindungi organisasi Anda dari ancaman global. Dengan pemahaman mendalam tentang cara pelaku ancaman berpikir, menyusun strategi, dan menyerang, tim kami mengetahui cara mencegah, mendeteksi, merespons, dan memulihkan insiden sehingga Anda dapat fokus pada prioritas bisnis. Layanan ofensif dan defensif X-Force didukung oleh layanan penelitian ancaman, intelijen, dan remediasi.
|
Perlindungan Jaringan dan Transmisi |
|---|
Perangkat Keamanan Fortigate
FortiGate Security Appliance (FSA) 10 Gbps adalah firewall perangkat keras yang dapat dikonfigurasikan untuk melindungi lalu lintas pada beberapa VLAN untuk jaringan publik dan pribadi.
Firewall Perangkat Keras
Firewall Perangkat Keras menyediakan pelanggan dengan lapisan keamanan penting yang disediakan sesuai permintaan tanpa gangguan layanan. Solusi ini mencegah lalu lintas yang tidak diinginkan menghantam server Anda, mengurangi permukaan serangan, dan memungkinkan sumber daya server didedikasikan khusus untuk penggunaan yang dimaksudkan.
IBM Cloud Direct Link
Solusi IBM Cloud Direct Link dirancang untuk menghubungkan sumber daya lokal ke sumber daya cloud dengan lancar. Dengan kecepatan dan keandalan IBM Cloud Direct Link, Anda dapat memperluas jaringan pusat data organisasi dan menyediakan konektivitas throughput yang konsisten dan lebih tinggi, tanpa memerlukan internet publik.
IBM Cloud DNS Services
IBM Cloud DNS Services menawarkan DNS Services otoritatif publik dan privat dengan waktu respons yang cepat, redundansi yang tak tertandingi, dan keamanan tingkat lanjut—yang dikelola melalui antarmuka web IBM Cloud atau dengan API.
IBM Cloud Gateway Appliances
Peralatan gateway adalah perangkat yang memberikan Anda kontrol yang lebih baik atas lalu lintas jaringan, sehingga Anda dapat mempercepat kinerja jaringan, dan meningkatkan keamanan jaringan. Kelola jaringan fisik dan virtual Anda untuk merutekan beberapa VLAN, untuk firewall, VPN, pembentukan lalu lintas, dan banyak lagi.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 dari Gemalto melindungi infrastruktur kriptografi dengan mengelola, memproses, dan menyimpan kunci kriptografi dengan lebih aman di dalam perangkat keras yang tahan terhadap gangguan. Solusi ini membantu Anda mengatasi tantangan keamanan, kepatuhan, kedaulatan data, dan kontrol yang kompleks dalam memigrasikan dan menjalankan beban kerja di cloud.
IBM Cloud Internet Services (CIS)
IBM Cloud Internet Services menghadirkan keamanan dan kinerja terdepan di pasar untuk konten web eksternal dan aplikasi internet Anda sebelum mencapai cloud.
IBM Cloud Transit Gateway
IBM Cloud Transit Gateway membantu Anda menghubungkan dan mengelola jaringan IBM Cloud Virtual Private Cloud (VPC) Anda.
IBM Cloud VPN for VPC
IBM Cloud memiliki dua layanan VPN. VPN for VPC menawarkan gateway situs-ke-situs, yang menghubungkan jaringan lokal Anda ke jaringan IBM Cloud VPC. VPN for VPC menawarkan server klien-ke-situs, yang memungkinkan klien di internet untuk terhubung ke server VPN, dengan tetap mempertahankan konektivitas yang aman.
IBM Key Protect for IBM Cloud
Layanan IBM Key Protect for IBM Cloud membantu Anda menyediakan dan menyimpan kunci terenkripsi untuk aplikasi di seluruh layanan IBM Cloud, sehingga Anda dapat melihat dan mengelola enkripsi data dan seluruh siklus proses kunci dari satu lokasi pusat.
IBM Security Guardium
IBM® Security Guardium adalah rangkaian perangkat lunak keamanan data dalam portofolio IBM Security yang mengungkap kerentanan dan melindungi data on premises dan cloud yang sensitif.
|
Manajemen Kata Sandi |
|---|
Manajemen Siklus Hidup Aplikasi DevSecOps
Arsitektur Manajemen Siklus Hidup Aplikasi DevSecOps yang Dapat Diterapkan menciptakan seperangkat rantai alat dan pipeline DevOps. DevSecOps menggunakan continuous delivery (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights, dan Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry, dan Vulnerability Advisor.
IBM Cloud App ID
IBM Cloud App ID memungkinkan Anda menambahkan autentikasi dengan mudah ke aplikasi web dan seluler. Anda tidak perlu lagi khawatir tentang menyiapkan infrastruktur untuk identitas, memastikan ketersediaan geografis, dan mengonfirmasi peraturan kepatuhan. Sebaliknya, Anda bisa meningkatkan aplikasi Anda dengan kemampuan keamanan canggih seperti autentikasi multifaktor dan sistem masuk tunggal.
IBM Cloud Secrets Manager
Dengan IBM Cloud Secrets Manager, Anda dapat membuat rahasia secara dinamis dan menyewakannya ke aplikasi sementara Anda mengontrol akses dari satu lokasi. Dibangun di atas sumber terbuka HashiCorp Vault, Secrets Manager membantu Anda mendapatkan isolasi data dari lingkungan khusus dengan manfaat cloud publik.
IBM Security Verify
Solusi IBM Verify modular yang dimodernisasi memberikan konteks mendalam dan didukung AI bagi manajemen identitas dan akses (IAM) konsumen dan tenaga kerja.
|
Kontrol Akses |
|---|
IBM Cloud App ID
IBM Cloud App ID memungkinkan Anda menambahkan autentikasi dengan mudah ke aplikasi web dan seluler. Anda tidak perlu lagi khawatir tentang menyiapkan infrastruktur untuk identitas, memastikan ketersediaan geografis, dan mengonfirmasi peraturan kepatuhan. Sebaliknya, Anda bisa meningkatkan aplikasi Anda dengan kemampuan keamanan canggih seperti autentikasi multifaktor dan sistem masuk tunggal.
IBM Cloud Container Registry
Simpan dan distribusikan image kontainer dalam registri pribadi yang dikelola sepenuhnya. Dorong gambar pribadi untuk menjalankannya dengan mudah di IBM Cloud Kubernetes Service dan lingkungan runtime lainnya. Gambar diperiksa untuk masalah keamanan sehingga Anda dapat membuat keputusan yang tepat tentang penerapan Anda.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 dari Gemalto melindungi infrastruktur kriptografi dengan mengelola, memproses, dan menyimpan kunci kriptografi dengan lebih aman di dalam perangkat keras yang tahan terhadap gangguan. Solusi ini membantu Anda mengatasi tantangan keamanan, kepatuhan, kedaulatan data, dan kontrol yang kompleks dalam memigrasikan dan menjalankan beban kerja di cloud.
IBM Cloud Identity and Access Management (IAM)
Layanan IBM Cloud Identity and Access Management (IAM) dengan aman mengautentikasi pengguna dan mengontrol akses ke semua sumber daya secara konsisten di IBM Cloud Platform.
IBM Cloud Privileged Access Gateway
Privileged Access Gateway (PAG) adalah layanan terkelola yang digunakan untuk menyediakan cara yang aman bagi operator untuk mengelola server dan kluster di dalam IBM Cloud dari jarak jauh. Hal ini dilakukan dengan menyediakan server gateway Bastion, yang merupakan titik masuk tunggal ke serangkaian server dan kluster pelanggan. Selain akses gateway yang terbatas ini, PAG merekam sesi operator, dan rekaman ini bisa digunakan untuk investigasi penyalahgunaan sistem.
IBM Cloud Secrets Manager
Dengan IBM Cloud Secrets Manager, Anda dapat membuat rahasia secara dinamis dan menyewakannya ke aplikasi sementara Anda mengontrol akses dari satu lokasi. Dibangun di atas sumber terbuka HashiCorp Vault, Secrets Manager membantu Anda mendapatkan isolasi data dari lingkungan khusus dengan manfaat cloud publik.
IBM Key Protect for IBM Cloud
Layanan IBM Key Protect for IBM Cloud membantu Anda menyediakan dan menyimpan kunci terenkripsi untuk aplikasi di seluruh layanan IBM Cloud, sehingga Anda dapat melihat dan mengelola enkripsi data dan seluruh siklus proses kunci dari satu lokasi pusat.
IBM Security Verify
Solusi IBM Verify modular yang dimodernisasi memberikan konteks mendalam dan didukung AI bagi manajemen identitas dan akses (IAM) konsumen dan tenaga kerja.
|
Pencatatan & Pemantauan Audit |
|---|
IBM Cloud Flow Logs for VPC
IBM Cloud Flow Logs for VPC memungkinkan pengumpulan, penyimpanan, dan penyajian informasi tentang lalu lintas Internet Protocol (IP) yang menuju ke dan datang dari antarmuka jaringan dalam Virtual Private Cloud (VPC) Anda.
Solusi Observabilitas IBM Cloud
Observabilitas memberikan visibilitas mendalam ke dalam aplikasi terdistribusi modern untuk identifikasi dan penyelesaian masalah otomatis yang lebih cepat.
IBM Cloud Security and Compliance Center - Workload Protection
Dalam arsitektur yang berfokus pada kontainer dan layanan mikro, Anda dapat menggunakan IBM Cloud Security and Compliance Center Workload Protection untuk menemukan dan memprioritaskan kerentanan perangkat lunak, mendeteksi dan menanggapi ancaman, serta mengelola konfigurasi, izin, dan kepatuhan dari sumber hingga dijalankan.
|
Manajemen insiden |
|---|
Manajemen Siklus Hidup Aplikasi DevSecOps
Arsitektur Manajemen Siklus Hidup Aplikasi DevSecOps yang Dapat Diterapkan menciptakan seperangkat rantai alat dan pipeline DevOps. DevSecOps menggunakan continuous delivery (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights, dan Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry, dan Vulnerability Advisor.
IBM QRadar Suite
IBM Security QRadar Suite adalah solusi deteksi dan respons ancaman modern yang dirancang untuk memadukan pengalaman analis keamanan dan meningkatkan kecepatan mereka di seluruh durasi penuh insiden. Portofolio ini disematkan dengan AI dan otomatisasi tingkat perusahaan untuk meningkatkan produktivitas analis dengan drastis, membantu tim keamanan dengan sumber daya terbatas agar dapat bekerja lebih efektif di seluruh teknologi inti.
Dengan antarmuka pengguna yang umum, insight bersama, dan alur kerja yang terhubung, ini menawarkan produk terintegrasi untuk: keamanan Titik Akhir (EDR, XDR, MDR), SIEM, SOAR.
|
Keberlangsungan Bisnis & Pemulihan Bencana |
|---|
Manajemen Siklus Hidup Aplikasi DevSecOps
Arsitektur Manajemen Siklus Hidup Aplikasi DevSecOps yang Dapat Diterapkan menciptakan seperangkat rantai alat dan pipeline DevOps. DevSecOps menggunakan continuous delivery (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights, dan Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry, dan Vulnerability Advisor.
IBM Cloud Backup
IBM Cloud Backup adalah sistem pencadangan dan pemulihan berbasis agen berfitur lengkap yang dikelola melalui antarmuka web. Mencadangkan data antara server IBM Cloud di satu atau lebih pusat data global IBM Cloud.
IBM Cloud Storage Services
Cloud Storage Services kami menawarkan tempat yang skalabel, kaya fitur keamanan, dan hemat biaya untuk data Anda sekaligus mendukung beban kerja tradisional dan native cloud. Penyediaan dan penggunaan layanan seperti akses objek, blok, dan penyimpanan file. Sesuaikan kapasitas dan optimalkan kinerja seiring dengan perubahan kebutuhan. Bayar hanya untuk penyimpanan cloud yang Anda perlukan.
|
Manajemen risiko |
|---|
Manajemen Siklus Hidup Aplikasi DevSecOps
Arsitektur Manajemen Siklus Hidup Aplikasi DevSecOps yang Dapat Diterapkan menciptakan seperangkat rantai alat dan pipeline DevOps. DevSecOps menggunakan continuous delivery (CD) (Git Repos and Issue Tracking, Tekton Pipelines, IBM Cloud DevOps Insights, dan Code Risk Analyzer), Secrets Manager, IBM Key Protect, IBM Cloud Object Storage, IBM Cloud Container Registry, dan Vulnerability Advisor.
IBM Cloud Container Registry
Simpan dan distribusikan image kontainer dalam registri pribadi yang dikelola sepenuhnya. Dorong gambar pribadi untuk menjalankannya dengan mudah di IBM Cloud Kubernetes Service dan lingkungan runtime lainnya. Gambar diperiksa untuk masalah keamanan sehingga Anda dapat membuat keputusan yang tepat tentang penerapan Anda.
IBM Cloud Continuous Delivery
Gunakan DevOps yang siap untuk perusahaan. Buat rantai alat yang mendukung tugas pengiriman aplikasi Anda. Otomatiskan pembuatan, pengujian, penerapan, dan lainnya.
IBM Cloud Schematics
Schematics adalah layanan IBM Cloud, yang memberikan alat Infrastructure as Code (IAc) sebagai layanan. Anda dapat menggunakan kemampuan Schematics untuk secara konsisten menerapkan dan mengelola lingkungan infrastruktur cloud Anda.
IBM Cloud Security and Compliance Center - Workload Protection
Dalam arsitektur yang berfokus pada kontainer dan layanan mikro, Anda dapat menggunakan IBM Cloud Security and Compliance Center Workload Protection untuk menemukan dan memprioritaskan kerentanan perangkat lunak, mendeteksi dan menanggapi ancaman, serta mengelola konfigurasi, izin, dan kepatuhan dari sumber hingga dijalankan.
IBM QRadar Suite
IBM Security QRadar Suite adalah solusi deteksi dan respons ancaman modern yang dirancang untuk memadukan pengalaman analis keamanan dan meningkatkan kecepatan mereka di seluruh durasi penuh insiden. Portofolio ini disematkan dengan AI dan otomatisasi tingkat perusahaan untuk meningkatkan produktivitas analis dengan drastis, membantu tim keamanan dengan sumber daya terbatas agar dapat bekerja lebih efektif di seluruh teknologi inti.
Dengan antarmuka pengguna yang umum, insight bersama, dan alur kerja yang terhubung, ini menawarkan produk terintegrasi untuk: keamanan Titik Akhir (EDR, XDR, MDR), SIEM, SOAR.
IBM Security Guardium
IBM® Security Guardium adalah rangkaian perangkat lunak keamanan data dalam portofolio IBM Security yang mengungkap kerentanan dan melindungi data on premises dan cloud yang sensitif.
IBM X-Force
X-Force dapat membantu Anda membangun dan mengelola program keamanan terintegrasi untuk melindungi organisasi Anda dari ancaman global. Dengan pemahaman mendalam tentang cara pelaku ancaman berpikir, menyusun strategi, dan menyerang, tim kami mengetahui cara mencegah, mendeteksi, merespons, dan memulihkan insiden sehingga Anda dapat fokus pada prioritas bisnis. Layanan ofensif dan defensif X-Force didukung oleh layanan penelitian ancaman, intelijen, dan remediasi.
|
Perlindungan Data & Privasi |
|---|
IBM Cloud App ID
IBM Cloud App ID memungkinkan Anda menambahkan autentikasi dengan mudah ke aplikasi web dan seluler. Anda tidak perlu lagi khawatir tentang menyiapkan infrastruktur untuk identitas, memastikan ketersediaan geografis, dan mengonfirmasi peraturan kepatuhan. Sebaliknya, Anda bisa meningkatkan aplikasi Anda dengan kemampuan keamanan canggih seperti autentikasi multifaktor dan sistem masuk tunggal.
IBM Cloud Backup
IBM Cloud Backup adalah sistem pencadangan dan pemulihan berbasis agen berfitur lengkap yang dikelola melalui antarmuka web. Mencadangkan data antara server IBM Cloud di satu atau lebih pusat data global IBM Cloud.
IBM Cloud Container Registry
Simpan dan distribusikan image kontainer dalam registri pribadi yang dikelola sepenuhnya. Dorong gambar pribadi untuk menjalankannya dengan mudah di IBM Cloud Kubernetes Service dan lingkungan runtime lainnya. Gambar diperiksa untuk masalah keamanan sehingga Anda dapat membuat keputusan yang tepat tentang penerapan Anda.
Layanan IBM Cloud Database
IBM Cloud Database-as-a-Service (DBaaS) membebaskan para pengembang dan IT dari tugas-tugas yang rumit dan memakan waktu, termasuk penerapan infrastruktur dan perangkat lunak basis data, operasi infrastruktur, pembaruan perangkat lunak database, dan pencadangan. IBM Cloud Database SMEs memberikan dan memelihara basis data yang siap pakai dengan ketersediaan tinggi, sehingga membebaskan waktu pengembang dan staf IT untuk fokus pada prioritas lainnya.
IBM Cloud Hardware Security Module
IBM Cloud Hardware Security Module (HSM) 7.0 dari Gemalto melindungi infrastruktur kriptografi dengan mengelola, memproses, dan menyimpan kunci kriptografi dengan lebih aman di dalam perangkat keras yang tahan terhadap gangguan. Solusi ini membantu Anda mengatasi tantangan keamanan, kepatuhan, kedaulatan data, dan kontrol yang kompleks dalam memigrasikan dan menjalankan beban kerja di cloud.
IBM Cloud Identity and Access Management (IAM)
Layanan IBM Cloud Identity and Access Management (IAM) dengan aman mengautentikasi pengguna dan mengontrol akses ke semua sumber daya secara konsisten di IBM Cloud Platform.
IBM Cloud Security and Compliance Center - Data Security Broker - Manager
Solusi keamanan dalam rangkaian Security and Compliance Center yang menyediakan kebijakan enkripsi terpusat dan audit data di berbagai sumber data.
IBM Cloud Storage Services
Cloud Storage Services kami menawarkan tempat yang skalabel, kaya fitur keamanan, dan hemat biaya untuk data Anda sekaligus mendukung beban kerja tradisional dan native cloud. Penyediaan dan penggunaan layanan seperti akses objek, blok, dan penyimpanan file. Sesuaikan kapasitas dan optimalkan kinerja seiring dengan perubahan kebutuhan. Bayar hanya untuk penyimpanan cloud yang Anda perlukan.
IBM Key Protect for IBM Cloud
Layanan IBM Key Protect for IBM Cloud membantu Anda menyediakan dan menyimpan kunci terenkripsi untuk aplikasi di seluruh layanan IBM Cloud, sehingga Anda dapat melihat dan mengelola enkripsi data dan seluruh siklus proses kunci dari satu lokasi pusat.
IBM Security Guardium
IBM® Security Guardium adalah rangkaian perangkat lunak keamanan data dalam portofolio IBM Security yang mengungkap kerentanan dan melindungi data on premises dan cloud yang sensitif.