Pusat Operasi Pertahanan Cyber Microsoft |
Pusat Operasi Pertahanan Cyber Microsoft
Microsoft sangat berkomitmen untuk membuat dunia online lebih aman bagi semua orang. Strategi keamanan cyber perusahaan kami telah berevolusi dari visibilitas unik yang kami miliki ke lanskap ancaman cyber yang berkembang pesat.
Inovasi dalam ruang serangan di antara orang-orang, tempat-tempat, dan proses-proses adalah investasi yang diperlukan dan berkelanjutan yang perlu kita lakukan, karena musuh terus berkembang dalam ketekunan dan kemampuan teknis. Sebagai respons terhadap peningkatan investasi dalam strategi pertahanan oleh banyak organisasi, penyerang beradaptasi dan meningkatkan taktik dengan kecepatan secepat kilat.
Untungnya, para cyberdefender seperti tim keamanan informasi global Microsoft juga berinovasi dan mengganggu serta mengubah metode serangan yang telah lama dipercaya dengan pelatihan yang sedang berlangsung dan canggih serta teknologi, alat, dan proses keamanan modern.
Pusat Operasi Pertahanan Cyber Microsoft (CDOC) adalah salah satu contoh lebih dari $1 miliar yang kami investasikan setiap tahun untuk keamanan, perlindungan data, dan manajemen risiko. CDOC menyatukan spesialis keamanan cyber dan ilmuwan data di fasilitas 24x7 untuk memerangi ancaman secara real-time. Kami terhubung dengan lebih dari 3.500 profesional keamanan secara global di seluruh tim pengembangan produk, kelompok keamanan informasi, dan tim hukum kami untuk melindungi infrastruktur dan layanan cloud, produk dan perangkat kami, dan sumber daya internal kami.
Microsoft telah menginvestasikan lebih dari $ 15 miliar dalam infrastruktur cloud kami, dengan lebih dari 90 persen perusahaan Fortune 500 menggunakan cloud Microsoft. Saat ini, kami memiliki dan mengoperasikan salah satu jejak cloud terbesar di dunia dengan lebih dari 100 pusat data terdistribusi secara geografis, 200 layanan cloud, jutaan perangkat, dan satu miliar pelanggan di seluruh dunia.
Aktor dan motivasi ancaman keamanan cyber
Langkah pertama untuk melindungi orang, perangkat, data, dan infrastruktur penting adalah memahami berbagai jenis pelaku ancaman dan motivasi mereka.
-
penjahat cyber menjangkau beberapa subkategori meskipun mereka sering berbagi motivasi umum—keuntungan finansial, intelijen, dan/atau sosial atau politik. Pendekatan mereka biasanya langsung—dengan menyusup ke sistem data keuangan, melewati jumlah mikro terlalu kecil untuk mendeteksi dan keluar sebelum ditemukan. Mempertahankan kehadiran clandestine yang persisten sangat penting untuk memenuhi tujuan mereka.
Pendekatan mereka mungkin merupakan penyusupan yang mengalihkan pencairan dana besar melalui labirin akun untuk menghindari pelacakan dan intervensi. Terkadang, tujuannya adalah untuk mencuri kekayaan intelektual yang dimiliki target sehingga penjahat cyber bertindak sebagai perantara untuk memberikan desain produk, kode sumber perangkat lunak, atau informasi kepemilikan lainnya yang memiliki nilai untuk entitas tertentu. Lebih dari setengah kegiatan ini dilakukan oleh kelompok kriminal terorganisir.
-
Aktor negara-bangsa bekerja untuk pemerintah guna mengganggu atau membahayakan pemerintah, organisasi, atau individu yang menjadi target untuk mendapatkan akses ke data atau intelijen yang berharga. Mereka terlibat dalam urusan internasional untuk memengaruhi dan mendorong hasil yang dapat menguntungkan negara atau wilayah. Tujuan aktor negara-negara adalah untuk mengganggu operasi, melakukan spionase terhadap perusahaan, mencuri rahasia dari pemerintah lain, atau merusak kepercayaan pada institusi. Mereka bekerja dengan sumber daya besar yang tersedia bagi mereka dan tanpa takut akan pembalasan hukum, dengan perangkat yang mencakup dari yang sederhana hingga sangat kompleks.
Aktor negara-bangsa dapat menarik beberapa bakat cyberhacking paling canggih dan dapat mengembangkan alat mereka hingga menjadi senjata. Pendekatan penyusupan mereka sering melibatkan ancaman persisten tingkat lanjut dengan kekuatan superkomputasi untuk membobol kredensial dengan metode brute-force melalui jutaan upaya untuk mendapatkan kata sandi yang benar. Mereka juga dapat menggunakan serangan phishing yang hiper-ditargetkan untuk menggoda orang dalam perusahaan agar mengungkapkan kredensial mereka.
-
Ancaman orang dalam sangat sulit karena perilaku manusia yang sulit diprediksi. Motivasi untuk orang dalam mungkin oportunistik dan untuk keuntungan finansial. Namun, ada beberapa penyebab potensi ancaman orang dalam, mulai dari kelalaian sederhana hingga skema canggih. Banyak pelanggaran data yang diakibatkan oleh ancaman orang dalam sama sekali tidak disengaja karena aktivitas yang tidak disengaja atau lalai yang membahayakan organisasi tanpa menyadari kerentanan.
-
Hacktivists fokus pada serangan politik dan/atau yang dimotivasi secara sosial. Mereka berusaha untuk terlihat dan dikenali dalam berita untuk menarik perhatian pada diri mereka sendiri dan penyebabnya. Taktik mereka termasuk serangan penolakan layanan terdistribusi (DDoS), serangan kerentanan, atau mengubah tampilan kehadiran online. Koneksi ke masalah sosial atau politik dapat membuat perusahaan atau organisasi mana pun menjadi target. Media sosial memungkinkan aktivis peretas dengan cepat menyebarluaskan tujuan mereka dan merekrut orang lain untuk berpartisipasi.
|
|
Teknik pelaku ancaman
Penyerang terampil dalam menemukan cara untuk menembus jaringan organisasi meskipun ada perlindungan yang ada, menggunakan berbagai teknik canggih. Beberapa taktik telah ada sejak awal Internet, meskipun yang lain mencerminkan kreativitas dan meningkatkan kecanggihan lawan saat ini.
-
rekayasa sosial adalah istilah yang luas untuk serangan yang menipu pengguna agar bertindak atau mengungkapkan informasi yang biasanya tidak akan mereka lakukan. Rekayasa sosial memainkan niat baik sebagian besar orang dan kesediaan mereka untuk membantu, untuk menghindari masalah, mempercayai sumber yang akrab, atau berpotensi mendapatkan hadiah. Vektor serangan lain dapat berada di bawah payung rekayasa sosial, tetapi berikut adalah beberapa atribut yang membuat taktik rekayasa sosial lebih mudah dikenali dan dipertahankan terhadap:
-
Email phishing adalah alat yang efektif karena mereka menyerang tautan terlemah dalam rantai keamanan—pengguna sehari-hari yang tidak memikirkan keamanan jaringan sebagai prioritas utama. Kampanye phishing dapat mengundang atau menakuti pengguna untuk secara tidak sengaja membagikan kredensial mereka dengan mengelabui mereka untuk mengeklik tautan yang mereka yakini adalah situs yang sah atau mengunduh file yang berisi kode berbahaya. Email pengelabuan dulu ditulis dengan buruk dan mudah dikenali. Saat ini, lawan telah mahir meniru email dan situs pendaratan yang asli sehingga sulit diidentifikasi sebagai penipuan.
-
Penyamaran identitas melibatkan penyerang menyamar sebagai pengguna sah lainnya dengan memalsukan informasi yang disajikan kepada aplikasi atau sumber daya jaringan. Contohnya adalah email yang tiba tampaknya berisi alamat kolega yang meminta tindakan, tetapi alamat menyembunyikan sumber sebenarnya dari pengirim email. Demikian pula, URL dapat di-spoofed untuk muncul sebagai situs yang sah, tetapi alamat IP aktual sebenarnya menunjuk ke situs penjahat cyber.
- Malware telah bersama kami sejak awal komputasi. Hari ini, kita melihat lonjakan yang kuat dalam ransomware dan kode berbahaya yang khusus dimaksudkan untuk mengenkripsi perangkat dan data. Penjahat cyber kemudian menuntut pembayaran dalam mata uang kripto agar kunci dapat membuka kunci dan mengembalikan kontrol kepada korban. Ini dapat terjadi pada tingkat individual ke komputer dan file data Anda, atau sekarang lebih sering, ke seluruh perusahaan. Penggunaan ransomware sangat menonjol di bidang kesehatan, karena konsekuensi hidup atau mati yang dihadapi organisasi ini membuatnya sangat sensitif terhadap waktu mati jaringan.
-
penyisipan rantai pasokan adalah contoh pendekatan kreatif untuk memasukkan malware ke dalam jaringan. Misalnya, dengan membajak proses pembaruan aplikasi, seorang lawan dapat menghindari alat dan perlindungan anti-malware. Kami melihat teknik ini menjadi lebih umum dan ancaman ini akan terus tumbuh sampai perlindungan keamanan yang lebih komprehensif dimasukkan ke dalam perangkat lunak oleh pengembang aplikasi.
-
seranganMan-in-the-middle melibatkan musuh yang menempatkan diri mereka antara pengguna dan sumber daya yang mereka akses, sehingga mencegat informasi penting seperti kredensial login pengguna. Misalnya, penjahat cyber di kedai kopi dapat menggunakan perangkat lunak pengelogan kunci untuk menangkap kredensial domain pengguna saat mereka bergabung dengan jaringan wifi. Pelaku ancaman kemudian dapat memperoleh akses ke informasi sensitif pengguna, seperti perbankan dan informasi pribadi yang dapat mereka gunakan atau jual di web gelap.
-
Serangan Distributed Denial of Service (DDoS)telah ada selama lebih dari satu dekade, dan serangan besar-besaran telah menjadi lebih umum dengan pertumbuhan pesat Internet of Things (IoT). Saat menggunakan teknik ini, pihak lawan membanjiri situs dengan trafik berbahaya yang menggusur kueri yang sah. Malware yang ditanam sebelumnya sering digunakan untuk membajak perangkat IoT seperti webcam atau termostat pintar. Dalam serangan DDoS, lalu lintas masuk dari sumber yang berbeda membanjiri jaringan dengan banyak permintaan. Ini membuat server kewalahan dan menolak akses dari permintaan yang sah. Banyak serangan juga melibatkan pemalsuan alamat pengirim IP (spoofing alamat IP), sehingga lokasi mesin penyerang tidak dapat dengan mudah diidentifikasi dan dikalahkan.
Seringkali penolakan serangan layanan digunakan untuk menutupi atau mengalihkan perhatian dari upaya yang lebih menipu untuk menembus organisasi. Dalam kebanyakan kasus, tujuan dari penyerang adalah untuk mendapatkan akses ke jaringan menggunakan kredensial yang dibobol, kemudian berpindah secara lateral di seluruh jaringan untuk mendapatkan akses ke kredensial yang lebih "kuat" yang merupakan kunci untuk informasi yang paling sensitif dan berharga dalam organisasi.
|
|
Militerisasi dunia maya
Kemungkinan meningkatnya cyberwarfare adalah salah satu perhatian utama di antara pemerintah dan warga saat ini. Ini melibatkan negara-negara bagian menggunakan dan menargetkan komputer dan jaringan dalam peperangan.
Operasi ofensif dan defensif digunakan untuk melakukan serangan cyber, spionase, dan sabotase. Negara-negara telah mengembangkan kemampuan mereka dan terlibat dalam cyberwarfare baik sebagai agresor, terdakwa, atau keduanya selama bertahun-tahun.
Alat dan taktik ancaman baru yang dikembangkan melalui investasi militer tingkat lanjut juga dapat dilanggar dan ancaman cyber dapat dibagikan secara online dan dipersenjatai oleh penjahat cyber untuk digunakan lebih lanjut.
Postur keamanan cyber Microsoft
Meskipun keamanan selalu menjadi prioritas bagi Microsoft, kami menyadari bahwa dunia digital memerlukan kemajuan berkelanjutan dalam komitmen kami dalam cara kami melindungi, mendeteksi, dan menanggapi ancaman keamanan cyber. Ketiga komitmen ini mendefinisikan pendekatan kami untuk pertahanan cyber dan berfungsi sebagai kerangka kerja yang berguna untuk diskusi kami tentang strategi dan kemampuan pertahanan cyber Microsoft.
|
MELINDUNGI
|
Melindungi
Komitmen pertama Microsoft adalah melindungi lingkungan komputasi yang digunakan oleh pelanggan dan karyawan kami untuk memastikan ketahanan infrastruktur dan layanan cloud, produk, perangkat, dan sumber daya internal perusahaan dari lawan yang tangguh.
Perlindungan tim CDOC mencakup semua titik akhir, dari sensor dan pusat data hingga identitas dan aplikasi software-as-a-service (SaaS). Defense-indepth—menerapkan kontrol pada beberapa lapisan dengan perlindungan yang tumpang tindih dan strategi mitigasi risiko—adalah praktik terbaik di seluruh industri dan ini adalah pendekatan yang kami ambil untuk melindungi aset pelanggan dan perusahaan kami yang berharga.
Taktik perlindungan Microsoft meliputi:
- Pemantauan dan kontrol yang luas atas lingkungan fisik pusat data global kami termasuk kamera, penyaringan personel, pagar dan hambatan, dan beberapa metode identifikasi untuk akses fisik.
- Jaringan yang ditentukan perangkat lunak yang melindungi infrastruktur cloud kami dari gangguan dan serangan DDoS.
- Autentikasi multifaktor digunakan di seluruh infrastruktur kami untuk mengontrol manajemen identitas dan akses. Ini memastikan bahwa sumber daya dan data penting dilindungi oleh setidaknya dua hal berikut:
- Sesuatu yang Anda ketahui (kata sandi atau PIN)
- Sesuatu yang Anda miliki (biometrik)
- Sesuatu yang Anda miliki (smartphone)
- Administrasi non-persisten menerapkan hak istimewa just-in-time (JIT) dan just-enough administrator (JEA) kepada staf teknik/manajemen yang bertanggung jawab atas pengelolaan infrastruktur dan layanan. Ini menyediakan serangkaian kredensial unik untuk akses yang lebih tinggi yang secara otomatis berakhir setelah durasi yang telah ditentukan sebelumnya.
- Kebersihan yang tepat dipertahankan secara ketat melalui perangkat lunak up-to-date, anti-malware, dan kepatuhan terhadap patching dan manajemen konfigurasi yang ketat.
- Tim peneliti Microsoft Malware Protection Center mengidentifikasi, merekayasa balik, dan mengembangkan tanda tangan malware lalu menyebarkannya di seluruh infrastruktur kami untuk deteksi dan pertahanan tingkat lanjut. Tanda tangan ini didistribusikan kepada responden, pelanggan, dan industri kami melalui Pembaruan Windows dan pemberitahuan untuk melindungi perangkat mereka.
- Microsoft Security Development Lifecycle (SDL) adalah proses pengembangan perangkat lunak yang membantu pengembang membangun perangkat lunak yang lebih aman dan memenuhi persyaratan kepatuhan keamanan sekaligus mengurangi biaya pengembangan. SDL digunakan untuk mengeraskan semua aplikasi, layanan dan produk online, dan untuk secara rutin memvalidasi efektivitasnya melalui pengujian penetrasi dan pemindaian kerentanan.
- Pemodelan ancaman dan analisis permukaan serangan memastikan bahwa potensi ancaman dinilai, aspek layanan yang terekspos dievaluasi, dan permukaan serangan diminimalkan dengan membatasi layanan atau menghilangkan fungsi yang tidak perlu.
- Mengklasifikasikan data sesuai dengan sensitivitasnya dan mengambil langkah-langkah yang sesuai untuk melindunginya, termasuk enkripsi saat transit dan tidak aktif, dan menegakkan prinsip akses hak istimewa paling sedikit memberikan perlindungan tambahan. • Pelatihan kesadaran yang menumbuhkan hubungan kepercayaan antara pengguna dan tim keamanan untuk mengembangkan lingkungan di mana pengguna akan melaporkan insiden dan anomali tanpa takut akan dampaknya.
Memiliki serangkaian kontrol yang kaya dan strategi pertahanan mendalam membantu memastikan bahwa jika satu area gagal, ada kompensasi kontrol di area lain untuk membantu menjaga keamanan dan privasi pelanggan, layanan cloud, dan infrastruktur kami sendiri. Namun, tidak ada lingkungan yang benar-benar tidak dapat ditembus, karena orang-orang akan membuat kesalahan dan lawan yang bertekad akan terus mencari kerentanan dan mengeksploitasinya. Investasi signifikan yang terus kami lakukan dalam lapisan perlindungan ini dan analisis garis besar memungkinkan kami mendeteksi dengan cepat ketika aktivitas abnormal ada.
|
DETEKSI
|
Mendeteksi
Tim CDOC menggunakan perangkat lunak otomatis, pembelajaran mesin, analisis perilaku, dan teknik forensik untuk membuat grafik keamanan cerdas lingkungan kita. Sinyal ini diperkaya dengan metadata kontekstual dan model perilaku yang dihasilkan dari sumber seperti Direktori Aktif, sistem manajemen aset dan konfigurasi, dan log peristiwa.
Investasi kami yang luas dalam analitik keamanan membangun profil perilaku yang kaya dan model prediktif yang memungkinkan kami untuk "menghubungkan titik-titik" dan mengidentifikasi ancaman lanjutan yang mungkin telah tidak terdeteksi, kemudian membalas dengan penahanan yang kuat dan aktivitas remediasi terkoordinasi.
Microsoft juga menggunakan perangkat lunak keamanan yang dikembangkan khusus, bersama dengan pembelajaran mesin dan alat terkemuka di industri. Inteligensi ancaman kami terus berkembang, dengan pengayaan data otomatis untuk mendeteksi aktivitas berbahaya dengan lebih cepat dan melaporkan dengan keakuratan tinggi. Pemindaian kerentanan dilakukan secara teratur untuk menguji dan menyempurnakan efektivitas tindakan perlindungan. Luasnya investasi Microsoft dalam ekosistem keamanannya dan berbagai sinyal yang dipantau oleh tim CDOC memberikan pandangan ancaman yang lebih komprehensif daripada yang dapat dicapai oleh sebagian besar penyedia layanan.
Taktik deteksi Microsoft meliputi:
- Memantau jaringan dan lingkungan fisik 24x7x365 untuk potensi peristiwa keamanan cyber. Pembuatan profil perilaku didasarkan pada pola penggunaan dan pemahaman tentang ancaman unik terhadap layanan kami.
- Analitik identitas dan perilaku dikembangkan untuk menyoroti aktivitas abnormal.
- Alat dan teknik perangkat lunak pembelajaran mesin secara rutin digunakan untuk menemukan dan menandai penyimpangan.
- Alat dan proses analitik tingkat lanjut disebarkan untuk lebih mengidentifikasi aktivitas anomali dan kemampuan korelasi inovatif. Ini memungkinkan deteksi yang sangat kontekstual untuk dibuat dari volume data yang sangat besar mendekati real-time.
- Proses berbasis perangkat lunak otomatis yang terus diaudit dan berevolusi untuk meningkatkan efektivitas.
- Ilmuwan data dan pakar keamanan secara rutin bekerja berdampingan untuk mengatasi peristiwa yang ditingkatkan yang menunjukkan karakteristik yang tidak biasa yang membutuhkan analisis target lebih lanjut. Mereka kemudian dapat menentukan potensi respons dan upaya remediasi.
|
BALAS
Kriminal |
Balas
Ketika Microsoft mendeteksi aktivitas abnormal dalam sistem kami, Microsoft memicu tim respons kami untuk terlibat dan merespons dengan cepat dengan kekuatan yang tepat. Pemberitahuan dari sistem deteksi berbasis perangkat lunak mengalir melalui sistem respons otomatis kami menggunakan algoritma berbasis risiko untuk menandai peristiwa yang memerlukan intervensi dari tim respons kami. Mean-Time-to-Mitigate sangat penting, dan sistem otomatisasi kami menyediakan informasi yang relevan dan dapat ditindaklanjuti kepada tim respon yang mempercepat proses triase, mitigasi, dan pemulihan.
Untuk mengelola insiden keamanan dalam skala besar seperti itu, kami menyebarkan sistem berjenjang untuk menetapkan tugas respons secara efisien ke sumber daya yang tepat dan memfasilitasi jalur eskalasi rasional.
Taktik respons Microsoft meliputi:
- Sistem respons otomatis menggunakan algoritma berbasis risiko untuk menandai peristiwa yang memerlukan intervensi manusia.
- Sistem respons otomatis menggunakan algoritma berbasis risiko untuk menandai peristiwa yang memerlukan intervensi manusia.
- Proses respons insiden yang terdefinisi dengan baik, terdokumentasi, dan dapat diskalakan dalam model peningkatan berkelanjutan membantu kami tetap di depan lawan dengan membuat ini tersedia untuk semua responden.
- Keahlian khusus di seluruh tim kami, di berbagai area keamanan, menyediakan keterampilan yang beragam untuk mengatasi insiden. Keahlian keamanan dalam respons insiden, forensik, dan analisis intrusi; dan pemahaman mendalam tentang platform, layanan, dan aplikasi yang beroperasi di pusat data cloud kami.
- Pencarian menyeluruh di seluruh data dan sistem cloud, hibrida, dan lokal untuk menentukan cakupan insiden.
- Analisis forensik mendalam untuk ancaman utama dilakukan oleh spesialis untuk memahami insiden dan untuk membantu dalam penahanan dan pemberantasannya. • Alat perangkat lunak keamanan, otomatisasi, dan infrastruktur cloud skala hyper Microsoft memungkinkan pakar keamanan kami mengurangi waktu untuk mendeteksi, menyelidiki, menganalisis, merespons, dan memulihkan dari serangan cyber.
- Pengujian penetrasi digunakan di semua produk dan layanan Microsoft melalui latihan Tim Merah/Tim Biru yang sedang berlangsung untuk meningkatkan kerentanan sebelum musuh nyata dapat memanfaatkan titik lemah tersebut untuk serangan.
Cyberdefense untuk pelanggan kami
Kami sering ditanya alat dan proses apa yang dapat diadopsi pelanggan kami untuk lingkungan mereka sendiri dan bagaimana Microsoft dapat membantu dalam implementasi mereka. Microsoft telah mengkonsolidasikan banyak produk dan layanan cyberdefense yang kami gunakan di CDOC ke dalam berbagai produk dan layanan. Tim Microsoft Enterprise Cybersecurity Group dan Microsoft Consulting Services terlibat dengan pelanggan kami untuk memberikan solusi yang paling sesuai untuk kebutuhan dan persyaratan spesifik mereka.
Salah satu langkah pertama yang sangat direkomendasikan Microsoft adalah membangun fondasi keamanan. Layanan dasar kami menyediakan pertahanan serangan penting dan layanan pengaktifan identitas inti yang membantu Anda memastikan aset terlindungi. Fondasi ini membantu Anda mempercepat perjalanan transformasi digital Anda untuk bergerak menuju perusahaan modern yang lebih aman.
Dibangun di atas fondasi ini, pelanggan kemudian dapat memanfaatkan solusi yang terbukti berhasil dengan pelanggan Microsoft lainnya dan disebarkan di lingkungan layanan IT dan cloud Microsoft sendiri. Untuk informasi selengkapnya tentang alat, kemampuan, dan penawaran layanan cyber perusahaan kami, silakan kunjungi Microsoft.com/security dan hubungi tim kami di cyberservices@microsoft.com.
Praktik terbaik untuk melindungi lingkungan Anda
Berinvestasi di platform Anda |
Berinvestasi dalam instrumentasi Anda |
Berinvestasi pada orang-orang Anda |
Kelincahan dan skalabilitas memerlukan perencanaan dan pembangunan platform yang mendukung |
Pastikan Anda mengukur elemen dalam platform Anda secara lengkap |
Analis terampil dan ilmuwan data adalah dasar pertahanan, sementara pengguna adalah perimeter keamanan baru |
Pertahankan inventaris aset Anda yang terdokumentasi dengan baik |
Memperoleh dan/atau membangun alat yang diperlukan untuk sepenuhnya memantau jaringan, host, dan log Anda |
Membangun hubungan dan komunikasi antara tim respons insiden dan kelompok lain |
Memiliki kebijakan keamanan yang terdefinisi dengan baik dengan standar dan panduan yang jelas untuk organisasi Anda |
Secara proaktif mempertahankan kontrol dan langkah-langkah, dan secara teratur mengujinya untuk akurasi dan efektivitas |
Mengadopsi prinsip administrator hak istimewa paling sedikit; menghilangkan hak administrator persisten |
Menjaga kebersihan yang tepat—sebagian besar serangan dapat dicegah dengan patch dan antivirus yang tepat waktu |
Pertahankan kontrol ketat atas kebijakan manajemen perubahan |
Gunakan proses pembelajaran dari pelajaran untuk mendapatkan manfaat dari setiap insiden utama |
Menggunakan autentikasi multifaktor untuk memperkuat perlindungan akun dan perangkat |
Memantau akun abnormal dan aktivitas kredensial untuk mendeteksi penyalahgunaan |
Mendaftarkan, mendidik, dan memberdayakan pengguna untuk mengenali kemungkinan ancaman dan peran mereka sendiri dalam melindungi data bisnis |
|