Beranda

Topics

Cyber security

Apa itu keamanan siber?
Jelajahi solusi keamanan siber IBM Mendaftarlah untuk mendapatkan pembaruan topik keamanan
Ilustrasi yang menunjukkan bagaimana keamanan siber membantu melindungi sistem penting dan informasi sensitif dari serangan siber

Diterbitkan: 12 Agustus 2024
Kontributor: Gregg Lindemulder, Matt Kosinski

Apa itu keamanan siber?

Keamanan siber mengacu kepada teknologi, praktik, dan kebijakan apa pun untuk mencegah serangan siber atau mengurangi dampaknya.Keamanan siber bertujuan untuk melindungi sistem komputer, aplikasi, perangkat, data, aset keuangan, dan orang-orang dari ransomware dan malware lainnya, penipuan phishing, pencurian data, dan ancaman siber lainnya.

Di tingkat perusahaan, keamanan siber merupakan komponen utama dari keseluruhan strategi manajemen risiko organisasi. Menurut Cybersecurity Ventures, pengeluaran global untuk produk dan layanan keamanan siber akan melampaui total 1,75 triliun USD selama tahun 2021 hingga 2025.1

Pertumbuhan pekerjaan keamanan siber juga kuat. Biro Statistik Tenaga Kerja AS memproyeksikan bahwa “pekerjaan analis keamanan informasi diproyeksikan tumbuh 32% dari tahun 2022 hingga 2032, lebih cepat dibandingkan rata-rata semua pekerjaan.”2

 

Laporan Biaya Pelanggaran Data

Dapatkan wawasan penting untuk membantu tim keamanan dan TI Anda mengelola risiko dengan lebih baik dan membatasi potensi kerugian.

Konten terkait Daftar untuk mendapatkan X-Force Threat Intelligence Index 2024
Dapatkan Laporan Lingkungan Ancaman X-Force Cloud 2024
Mengapa keamanan siber itu penting

Keamanan siber penting karena serangan siber dan kejahatan siber memiliki kekuatan untuk mengganggu, merusak, atau menghancurkan bisnis, komunitas, dan kehidupan. Serangan siber yang berhasil menyebabkan pencurian identitas, pemerasan pribadi dan perusahaan, hilangnya informasi sensitif dan data penting bisnis, pemadaman bisnis sementara, kehilangan bisnis dan kehilangan pelanggan, dan dalam beberapa kasus, penutupan bisnis.

Serangan siber memiliki dampak yang sangat besar dan berkembang pada bisnis dan ekonomi. Menurut salah satu perkiraan, kejahatan siber akan merugikan ekonomi dunia sebesar 10,5 triliun USD per tahun pada tahun 2025.3 Biaya serangan siber terus meningkat karena penjahat siber menjadi lebih canggih.

Menurut Laporan Biaya Pelanggaran Data terbaru IBM:

  • Rata-rata biaya pelanggaran data melonjak menjadi 4,88 juta USD dari 4,45 juta USD pada tahun 2023—lonjakan sebesar 10% dan merupakan kenaikan tertinggi sejak pandemi.
  • Kerugian bisnis (kehilangan pendapatan karena waktu henti sistem, kehilangan pelanggan dan kerusakan reputasi) dan biaya respons pascapelanggaran (biaya untuk mendirikan pusat panggilan dan layanan pemantauan kredit untuk pelanggan yang terkena dampak atau untuk membayar denda peraturan), meningkat hampir 11% dari tahun sebelumnya.

  • Jumlah organisasi yang membayar lebih dari 50.000 USD dalam bentuk denda peraturan sebagai akibat dari pelanggaran data meningkat 22,7% dibandingkan tahun sebelumnya; mereka yang membayar lebih dari 100.000 USD meningkat 19,5%. 
Tantangan keamanan siber

Selain dari besarnya volume serangan siber, salah satu tantangan terbesar bagi para profesional keamanan siber adalah sifat lingkungan teknologi informasi (TI) yang terus berkembang, dan cara ancaman berkembang bersamanya. Banyaknya teknologi baru yang menawarkan keuntungan luar biasa baru bagi bisnis dan individu juga menghadirkan peluang baru bagi pelaku ancaman dan penjahat siber untuk melancarkan serangan yang semakin canggih. Sebagai contoh:

  • Penerapan komputasi awan secara meluas dapat meningkatkan kompleksitas pengelolaan jaringan dan meningkatkan risiko kesalahan konfigurasi awan, API yang tidak diamankan dengan baik, dan jalur lain yang dapat dieksploitasi oleh peretas.
  • Lebih banyak pekerjaan jarak jauh, pekerjaan hybrid, dan bawa-perangkat-sendiri (BYOD)kebijakan berarti lebih banyak koneksi, perangkat, aplikasi, dan data yang harus dilindungi oleh tim keamanan.

Ketika permukaan serangan di seluruh dunia berkembang, tenaga kerja keamanan siber berjuang untuk mengimbangi. Sebuah studi Forum Ekonomi Dunia menemukan bahwa kesenjangan pekerja keamanan siber global—kesenjangan antara pekerja keamanan siber dan pekerjaan yang harus diisi—dapat mencapai 85 juta pekerja pada tahun 2030.4

Menutup kesenjangan keterampilan ini dapat berdampak. Menurut Laporan Biaya Pelanggaran Data 2024, organisasi yang mengalami kekurangan keterampilan keamanan tingkat tinggi mengalami biaya rata-rata per pelanggaran sebesar 5,74 juta USD, dibandingkan dengan 3,98 juta USD untuk organisasi dengan kekurangan keterampilan tingkat rendah.

Tim keamanan yang kekurangan sumber daya akan semakin beralih ke teknologi keamanan yang menyajikan analisis canggih, kecerdasan buatan (AI), dan otomatisasi untuk memperkuat pertahanan siber mereka dan meminimalkan dampak serangan yang berhasil.

Jenis keamanan siber
 

 

Strategi keamanan siber yang komprehensif melindungi semua lapisan infrastruktur TI organisasi dari ancaman siber dan kejahatan siber. Beberapa domain keamanan siber yang paling penting meliputi:

  • Keamanan AI
  • Keamanan infrastruktur penting
  • Keamanan jaringan
  • Keamanan titik akhir
  • Keamanan aplikasi
  • Keamanan cloud
  • Keamanan Informasi
  • Keamanan seluler

 

 

Keamanan AI

 

Keamanan AI mengacu kepada langkah-langkah dan teknologi yang bertujuan mencegah atau mengurangi ancaman siber dan serangan siber yang menargetkan aplikasi atau sistem AI atau yang menggunakan AI dengan cara berbahaya.

AI generatif menawarkan vektor serangan baru kepada pelaku ancaman untuk dieksploitasi. Peretas dapat menggunakan perintah jahat untuk memanipulasi aplikasi AI, meracuni sumber data untuk mendistorsi hasil AI, dan bahkan mengelabui alat AI untuk membagikan informasi sensitif. Mereka juga dapat menggunakan (dan telah menggunakan) AI generatif untuk membuat kode berbahaya dan email phishing.

Keamanan AI menggunakan kerangka kerja manajemen risiko khusus—dan semakin banyak alat keamanan siber yang mendukung AI—untuk melindungi permukaan serangan AI. Menurut Laporan Biaya Pelanggaran Data 2024, organisasi yang menggunakan alat keamanan berkemampuan AI dan otomatisasi secara ekstensif untuk pencegahan ancaman siber mengalami penurunan biaya rata-rata sebesar 2,2 juta USD per pelanggaran dibandingkan dengan organisasi yang tidak menggunakan AI.
 

Keamanan infrastruktur penting
 

Keamanan infrastruktur penting melindungi sistem komputer, aplikasi, jaringan, data, dan aset digital yang menjadi tumpuan masyarakat untuk keamanan nasional, kesehatan ekonomi, dan keselamatan publik.

Di Amerika Serikat, Institut Standar dan Teknologi Nasional (NIST) menawarkan kerangka kerja keamanan siber untuk membantu penyedia TI dan pemangku kepentingan mengamankan infrastruktur kritis.5 Badan Keamanan Siber dan Keamanan Infrastruktur (CISA) Departemen Keamanan Dalam Negeri AS juga memberikan panduan.6

Keamanan jaringan
 

Keamanan jaringan berfokus pada mencegah akses tidak sah ke jaringan dan sumber daya jaringan. Solusi ini juga membantu memastikan bahwa pengguna yang memiliki wewenang memiliki akses yang aman dan dapat diandalkan ke sumber daya dan aset yang mereka butuhkan untuk melakukan pekerjaan mereka.
 

Keamanan aplikasi
 

Keamanan aplikasi membantu mencegah akses dan penggunaan aplikasi serta data terkait yang tidak sah. Keamanan juga membantu mengidentifikasi dan mengurangi kelemahan atau kerentanan dalam desain aplikasi. Metode pengembangan aplikasi modern seperti DevOps dan DevSecOps memasukkan keamanan dan pengujian keamanan ke dalam proses pengembangan.
 

Keamanan cloud
 

Keamanan cloud mengamankan layanan dan aset berbasis cloud organisasi, termasuk aplikasi, data, virtual servers dan infrastruktur lainnya.

Secara umum, keamanan cloud beroperasi pada model tanggung jawab bersama. Penyedia cloud bertanggung jawab untuk mengamankan layanan yang mereka berikan dan infrastruktur yang menyediakannya. Pelanggan bertanggung jawab untuk melindungi data, kode, dan aset lain yang disimpan atau dijalankan oleh pelanggan tersebut di cloud.
 

Keamanan informasi dan keamanan data
 

Keamanan informasi (InfoSec) melindungi informasi penting organisasi—file dan data digital, dokumen kertas, media fisik—terhadap akses, penggunaan, atau perubahan yang tidak sah.

Keamanan data, perlindungan informasi digital, adalah bagian dari keamanan informasi dan menjadi fokus dari sebagian besar tindakan InfoSec terkait cyber security.
 

Keamanan Seluler
 

Keamanan seluler mencakup alat dan praktik keamanan siber khusus untuk ponsel pintar dan perangkat seluler lainnya, termasuk manajemen aplikasi seluler (MAM) dan manajemen mobilitas perusahaan (EMM).

Baru-baru ini, organisasi mengadopsi solusi manajemen titik akhir terpadu (UEM) yang memungkinkan mereka melindungi, mengonfigurasi, dan mengelola semua perangkat titik akhir, termasuk perangkat seluler, dari satu konsol.
 

Ancaman keamanan siber umum

Beberapa jenis ancaman siber yang paling umum meliputi

  • Malware
  • Ransomware
  • Penipuan
  • Pencurian dan penyalahgunaan kredensial
  • Ancaman dari dalam
  • serangan AI
  • Pencurian mata uang kripto
  • Denial-of-service terdistribusi (DDoS)
 

Malware
 

Malware, kependekan dari "malicious software" atau perangkat lunak berbahaya, adalah kode perangkat lunak atau program komputer yang secara sengaja ditulis untuk merusak sistem komputer atau penggunanya. Hampir setiap serangan siber modern melibatkan beberapa jenis malware.

Peretas dan penjahat siber membuat dan menggunakan malware untuk mendapatkan akses tidak sah ke sistem komputer dan data sensitif, membajak sistem komputer dan mengoperasikannya dari jarak jauh, mengganggu atau merusak sistem komputer, atau menyandera data atau sistem demi mendapatkan uang besar (lihat "Ransomware").
 

Baca selengkapnya tentang malware

Ransomware

Ransomware adalah jenis malware yang mengenkripsi data atau perangkat korban dan mengancam untuk tetap mengenkripsinya—atau lebih parah lagi—kecuali korban membayar uang tebusan kepada penyerang.

Serangan ransomware yang paling awal menuntut tebusan sebagai ganti kunci enkripsi yang diperlukan untuk membuka kunci data korban.Mulai sekitar tahun 2019, hampir semua serangan ransomware merupakan serangan pemerasan ganda yang juga mengancam untuk membagikan data korban secara publik; beberapa serangan pemerasan tiga kali lipat menambahkan ancaman serangan denial-of-service terdistribusi (DDoS).

Baru-baru ini, serangan ransomware sedang menurun. Menurut IBM X-Force Threat Intelligence Index 2024, serangan ransomware menyumbang 20% dari seluruh serangan pada tahun 2023, turun 11,5% dari tahun 2022. Penurunan ini kemungkinan besar merupakan hasil dari pencegahan ransomware yang lebih baik, intervensi penegakan hukum yang lebih efektif, serta praktik pencadangan dan perlindungan data yang memungkinkan bisnis untuk memulihkan tanpa perlu membayar tebusan.

Sementara itu, penyerang ransomware telah menggunakan kembali sumber daya mereka untuk memulai jenis ancaman siber lainnya, termasuk malware infostealer yang memungkinkan penyerang mencuri data dan menyanderanya tanpa mengunci sistem korban dan serangan penghancuran data yang menghancurkan atau mengancam akan menghancurkan data untuk tujuan tertentu.
 

Baca selengkapnya tentang ransomware

Phishing
 

Serangan phishing adalah email, pesan teks atau suara yang mengelabui pengguna agar mengunduh malware, membagikan informasi sensitif atau mengirim dana ke orang yang salah.

Sebagian besar pengguna sudah tidak asing lagi dengan penipuan phishing massal—Pesan penipuan yang dikirim melalui email massal yang tampaknya berasal dari merek besar dan tepercaya, yang meminta penerima untuk mereset kata sandi atau memasukkan kembali informasi kartu kredit.Penipuan phishing yang lebih canggih, seperti phishing tombak dan penyusupan email bisnis (BEC), menargetkan individu atau kelompok tertentu untuk mencuri data yang sangat berharga atau uang dalam jumlah besar.

Phishing hanyalah salah satu jenis rekayasa sosial, sebuah kelas taktik "peretasan manusia" dan serangan interaktif yang menggunakan manipulasi psikologis untuk menekan orang agar melakukan tindakan yang tidak bijaksana.
 

Baca selengkapnya tentang phishing

Pencurian kredensial dan penyalahgunaan akun
 

X-Force Threat Intelligence Index menemukan bahwa serangan berbasis identitas, yang membajak akun pengguna yang sah dan menyalahgunakan hak istimewa mereka, menyumbang 30% serangan. Hal ini membuat serangan berbasis identitas menjadi titik masuk yang paling umum ke dalam jaringan perusahaan.

Peretas memiliki banyak teknik untuk mencuri kredensial dan mengambil alih akun. Sebagai contoh, serangan Kerberoasting memanipulasi protokol autentikasi Kerberos yang biasa digunakan di Microsoft Active Directory untuk merebut akun layanan dengan hak istimewa. Pada tahun 2023, tim IBM X-Force mengalami peningkatan 100% dalam insiden Kerberoasting.

Demikian pula, tim X-Force melihat adanya peningkatan 266% dalam penggunaan malware infostealer yang secara diam-diam merekam kredensial pengguna dan data sensitif lainnya.

Baca selengkapnya tentang Kerberoasting
Ancaman orang dalam

Ancaman orang dalam adalah ancaman keamanan siber yang berasal dari pengguna resmi—karyawan, kontraktor, mitra bisnis—yang secara sengaja atau tanpa sengaja menyalahgunakan akses yang sah, atau akun mereka dibajak oleh penjahat siber.

Ancaman dari dalam bisa lebih sulit dideteksi daripada ancaman eksternal karena mereka memiliki peruntukan aktivitas resmi dan tidak terlihat oleh perangkat lunak antivirus, firewall, dan solusi keamanan lain yang memblokir serangan eksternal.

Baca selengkapnya tentang ancaman orang dalam

Serangan AI
 

Sama seperti para profesional keamanan siber yang menggunakan AI untuk memperkuat pertahanan mereka, penjahat siber juga menggunakan AI untuk melakukan serangan tingkat lanjut.

Dalam penipuan AI generatif, penipu menggunakan AI generatif untuk menghasilkan email, aplikasi, dan dokumen bisnis palsu lainnya untuk membodohi orang agar berbagi data sensitif atau mengirim uang.

X-Force Threat Intelligence Index melaporkan bahwa para penipu dapat menggunakan alat bantu AI generatif sumber terbuka untuk membuat email phishing yang meyakinkan hanya dalam waktu lima menit. Sebagai perbandingan, penipu membutuhkan waktu 16 jam untuk menghasilkan pesan yang sama secara manual.

Peretas juga menggunakan alat AI organisasi sebagai vektor serangan. Misalnya, dalam serangan injeksi cepat, pelaku ancaman menggunakan input berbahaya untuk memanipulasi sistem AI generatif agar membocorkan data sensitif, menyebarkan informasi yang salah atau yang lebih buruk lagi.
 

Baca lebih lanjut tentang injeksi cepat

Cryptojacking
 

Cryptojacking terjadi ketika peretas mendapatkan akses ke perangkat titik akhir dan secara diam-diam menggunakan sumber daya komputasinya untuk menambang mata uang kripto seperti bitcoin, ether, atau monero.

Analis keamanan mengidentifikasi cryptojacking sebagai ancaman siber sekitar tahun 2011, tidak lama setelah mata uang kripto diperkenalkan. Menurut IBM X-Force Threat Intelligence Index, pencurian data kripto kini menjadi salah satu dari tiga area operasi teratas bagi para pelaku penjahat siber.
 

Serangan denial-of-service terdistribusi (DDoS)
 

Serangan DDoS mencoba membuat server, situs web, atau jaringan lumpuh dengan membebani lalu lintas, biasanya dari botnet—jaringan sistem terdistribusi yang dibajak oleh penjahat siber dengan menggunakan malware dan operasi yang dikendalikan dari jarak jauh.

Volume global serangan DDoS melonjak selama pandemi COVID 19. Semakin banyak penyerang yang menggabungkan serangan DDoS dengan serangan ransomware, atau sekadar mengancam akan melancarkan serangan DDoS kecuali targetnya membayar uang tebusan.
 

Baca selengkapnya tentang serangan DDoS
Mitos keamanan siber

 

Terlepas dari volume insiden keamanan siber yang terus meningkat di seluruh dunia dan wawasan yang diperoleh dari penyelesaian insiden ini, beberapa kesalahpahaman tetap ada. Beberapa yang paling berbahaya meliputi:

 

Kata sandi yang kuat adalah perlindungan yang memadai

Kata sandi yang kuat memang memberikan perbedaan; sebagai contoh, kata sandi dengan 12 karakter membutuhkan waktu 62 triliun kali lebih lama untuk dipecahkan daripada kata sandi dengan 6 karakter. Namun, kata sandi relatif mudah diperoleh dengan cara lain, seperti melalui rekayasa sosial, malware keylogging, membelinya di dark web, atau membayar orang dalam yang tidak puas untuk mencurinya.

 

Sebagian besar risiko keamanan siber sudah diketahui umum


Faktanya, lingkungan ancaman siber terus berubah. Ribuan kerentanan baru dilaporkan di aplikasi dan perangkat lama dan baru setiap tahun. Peluang terjadinya kesalahan manusia—khususnya oleh karyawan atau kontraktor yang lalai yang secara tidak sengaja menyebabkan pelanggaran data—terus meningkat.

 

Semua vektor serangan siber sudah diatasi
 

Penjahat siber selalu menemukan vektor serangan baru. Munculnya teknologi AI, teknologi operasional (OT), perangkat Internet of Things (IoT), dan lingkungan cloud, semuanya memberikan peluang baru bagi para peretas untuk menimbulkan masalah.

 

Industri saya aman
 

Setiap industri memiliki risiko keamanan siber. Misalnya, serangan ransomware menargetkan lebih banyak sektor daripada sebelumnya, termasuk pemerintah daerah, lembaga nirlaba, dan penyedia layanan kesehatan. Serangan pada rantai pasokan, situs web ".gov" dan infrastruktur penting juga terus bertambah.

 

Penjahat siber tidak menyerang bisnis kecil
 

Ya, benar. Laporan Kesiapan Cyber Hiscox menemukan bahwa hampir setengah (41%) dari usaha kecil di AS mengalami serangan siber pada tahun lalu.7

Praktik terbaik dan teknologi keamanan siber utama

Meskipun strategi keamanan siber setiap organisasi berbeda-beda, banyak yang menggunakan alat dan taktik ini untuk mengurangi kerentanan, mencegah serangan, dan mencegat serangan yang sedang berlangsung:

  • Pelatihan kesadaran keamanan
  • Alat bantu keamanan data
  • Manajemen identitas dan akses
  • Deteksi dan respons terhadap ancaman
  • Pemulihan bencana

 

Pelatihan kesadaran keamanan

Pelatihan kesadaran keamanan membantu pengguna memahami bagaimana tindakan yang tampaknya tidak berbahaya—mulai dari menggunakan kata sandi sederhana yang sama untuk beberapa situs, hingga berbagi secara berlebihan di media sosial—meningkatkan risiko serangan bagi diri mereka sendiri atau organisasi mereka.

Dikombinasikan dengan kebijakan keamanan data yang dipikirkan dengan matang, pelatihan kesadaran keamanan dapat membantu karyawan melindungi data pribadi dan organisasi yang sensitif. Solusi ial ini juga dapat membantu mereka mengenali dan menghindari serangan phishing dan malware.

 

Alat bantu keamanan data
 

Alat keamanan data, seperti enkripsi dan pencegahan kehilangan data (DLP) , dapat membantu menghentikan ancaman keamanan yang sedang berlangsung atau mengurangi dampaknya. Misalnya, alat DLP dapat mendeteksi dan memblokir upaya pencurian data, sementara enkripsi dapat membuat data apa pun yang dicuri peretas tidak berguna bagi mereka.

 

Manajemen identitas dan akses
 

Manajemen identitas dan akses (IAM) mengacu kepada alat dan strategi yang mengontrol bagaimana pengguna mengakses sumber daya dan apa yang dapat mereka lakukan dengan sumber daya tersebut.

Teknologi IAM dapat membantu melindungi dari pencurian akun. Misalnya, autentikasi multifaktor mengharuskan pengguna untuk memberikan beberapa kredensial untuk masuk, yang berarti pelaku ancaman membutuhkan lebih dari sekadar kata sandi untuk masuk ke akun.

Demikian juga, sistem autentikasi adaptif mendeteksi ketika pengguna terlibat dalam perilaku berisiko dan memunculkan tantangan autentikasi tambahan sebelum mengizinkan mereka untuk melanjutkan. Autentikasi adaptif dapat membantu membatasi gerakan lateral peretas yang masuk ke dalam sistem.

Arsitektur zero-trust adalah salah satu cara untuk menegakkan kontrol akses yang ketat dengan memverifikasi semua permintaan koneksi antara pengguna dan perangkat, aplikasi, dan data.

 

Manajemen permukaan serangan
 

Manajemen permukaan serangan (ASM) adalah penemuan, analisis, remediasi dan pemantauan terus menerus terhadap kerentanan keamanan siber dan vektor serangan potensial yang membentuk permukaan serangan organisasi.

Tidak seperti cabang ilmu pertahanan siber lainnya, ASM dilakukan sepenuhnya dari sudut pandang peretas dan bukan dari sudut pandang pertahanan. ASM mengidentifikasi target dan menilai risiko berdasarkan peluang yang mereka hadirkan bagi penyerang jahat.

 

Deteksi dan respons terhadap ancaman
 

Teknologi berbasis analitik dan yang didorong oleh AI dapat membantu mengidentifikasi dan menanggapi serangan yang sedang berlangsung. Teknologi ini dapat mencakup manajemen informasi dan peristiwa keamanan (SIEM), orkestrasi keamanan, otomatisasi, dan respons (SOAR), serta deteksi dan respons titik akhir (EDR). Biasanya, organisasi menggunakan teknologi ini sebagai bagian dari rencana tanggap insiden formal.

 

Pemulihan bencana
 

Kemampuan pemulihan bencana dapat memainkan peran kunci dalam menjaga keberlangsungan bisnis dan memperbaiki ancaman jika terjadi serangan siber. Sebagai contoh, kemampuan untuk beralih ke cadangan yang di-host di lokasi terpencil dapat membantu bisnis melanjutkan operasi setelah serangan ransomware (terkadang tanpa membayar tebusan)
 

Solusi terkait
Layanan keamanan siber

Transformasikan bisnis Anda dan kelola risiko dengan konsultasi keamanan siber, cloud, dan layanan keamanan terkelola.

Jelajahi layanan keamanan siber
Solusi keamanan dan perlindungan data

Lindungi data di seluruh hybrid cloud, sederhanakan kepatuhan terhadap peraturan, dan terapkan kebijakan keamanan dan kontrol akses secara real time. 

Jelajahi solusi keamanan dan perlindungan data
Keamanan siber dengan kecerdasan buatan (AI)

Tingkatkan kecepatan, akurasi, dan produktivitas tim keamanan dengan solusi yang didukung AI.

Jelajahi keamanan siber kecerdasan buatan (AI)
Layanan deteksi dan respons ancaman 

Mitra Anda dalam menghadapi ancaman dunia maya, dengan menampilkan IBM Consulting Cybersecurity Assistant didukung AI yang dirancang untuk mempercepat dan meningkatkan identifikasi, investigasi, dan respons terhadap ancaman keamanan yang penting.

Jelajahi deteksi ancaman dan solusi respons
Resources IBM X-Force Threat Intelligence Index

Dapatkan insight dan rekomendasi penelitian yang penting untuk membantu Anda mempersiapkan diri dalam merespons ancaman siber dengan lebih cepat dan efektif.

Apa yang dimaksud dengan serangan siber?

Serangan siber adalah upaya yang disengaja untuk mencuri, mengekspos, mengubah, melumpuhkan, atau menghancurkan data, aplikasi, atau aset lainnya melalui akses tidak sah ke jaringan, sistem komputer, atau perangkat digital.

Apa itu DevOps?

DevOps adalah metodologi pengembangan perangkat lunak yang mempercepat pengiriman aplikasi dan layanan berkualitas tinggi dengan menggabungkan dan mengotomatiskan pekerjaan pengembangan perangkat lunak dan tim operasi TI.

Ambil langkah selanjutnya

Layanan keamanan siber IBM memberikan layanan konsultasi, integrasi, dan keamanan terkelola serta kemampuan ofensif dan defensif. Kami menggabungkan tim pakar global dengan teknologi kami dan teknologi mitra untuk berkreasi bersama menciptakan program keamanan khusus yang mengelola risiko.

Jelajahi layanan keamanan siber Berlangganan Buletin Think
Catatan kaki

Semua tautan berada di luar IBM.com.

1 Top 10 Cybersecurity Predictions And Statistics For 2024Cybercrime Magazine, 5 Februari 2024.

2 State of the Tech Workforce | Cyberstates 2024The Computing Technology Industry Association (CompTIA), Maret 2024.

3 Cybercrime threatens business growth. Take these steps to mitigate your riskZDNet, April 2022.

Strategic Cybersecurity Talent Framework, World Economic Forum, April 2024.

5 NIST Cybersecurity FrameworkNational Institute of Standards and Technology (NIST), 26 Februari 2024.

6 Cybersecurity Best PracticesCybersecurity and Infrastructure Security Agency (CISA).

7 The Hiscox Cyber Readiness Report 2023Hiscox Insurance Company Inc., 2023.