Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Respons Insiden, Deteksi Anomali Peringkat Tinggi pada Rencana Pengeluaran Keamanan ICS

Respons Insiden, Deteksi Anomali Peringkat Tinggi pada Rencana Pengeluaran Keamanan ICS

Respons Insiden, Deteksi Anomali Peringkat Tinggi pada Rencana Pengeluaran Keamanan ICS

Di Status Keamanan Siber ICS/OT SANS 2024 Dalam laporannya, 530 profesional yang bekerja di sektor infrastruktur penting ditanyai teknologi apa yang mereka miliki di lingkungan kerja mereka dan apa yang mereka rencanakan untuk ditambahkan dalam satu setengah tahun ke depan. Kedua daftar tersebut menyoroti teknologi mana yang banyak digunakan dan bidang apa yang akan menjadi fokus tim keamanan selanjutnya.

Mengenai teknologi yang saat ini digunakan, kontrol akses (81%); alat pencadangan dan pemulihan (74,4%); deteksi titik akhir dan alat respons seperti antivirus tradisional (73%); menerapkan segmentasi antara sistem pengendalian dan jaringan berisiko tinggi (66%); dan mengamankan akses jarak jauh dengan menerapkan autentikasi multi-faktor (65%) merupakan lima teratas. Kategori-kategori ini telah mengalami “lompatan besar dalam penerapannya,” kata SANS dalam laporannya. Hanya 53% responden yang melaporkan menggunakan EDR pada tahun 2019, dan terjadi peningkatan sebesar 20% pada tahun 2024.

“Kami sering menggambarkan ICS/OT sebagai model 'M&M': cangkang keras, bagian tengah yang lengket. Inilah sebabnya kami banyak fokus pada batasan TI-OT (yaitu cangkang keras),” kata laporan itu. “Namun, para profesional keamanan juga perlu fokus pada penguatan pusat yang lengket itu.”

Mengamankan “pusat lengket” tersebut mungkin menjadi salah satu alasan terjadinya pergeseran yang menyarankan peningkatan belanja non-teknologi, seperti pelatihan, simulasi, dan respons terhadap insiden. Ketika ditanya mengenai teknologi atau solusi baru apa yang direncanakan untuk 18 bulan ke depan, lima aktivitas yang paling direncanakan adalah: penerapan metrik atau dasbor keamanan siber khusus ICS (37%); menerapkan pemantauan keamanan jaringan ICS dan deteksi anomali (33%); meluncurkan penyempurnaan dan peningkatan sistem kendali (32%); melakukan pelatihan keamanan siber khusus ICS (31%); dan menjalankan meja atau simulasi respons insiden khusus ICS (30%).

Kecuali metrik dan dasbor keamanan siber, teknologi yang direncanakan ini sudah digunakan oleh hampir separuh responden. Fakta bahwa lebih dari 30% orang membuat rencana untuk menggunakannya menunjukkan bahwa industri ini berada di ambang lompatan lain dalam penerapannya di bidang-bidang ini.

Perlu dicatat bahwa tiga teknologi yang paling sedikit digunakan untuk pertahanan ICS memiliki jumlah responden yang “”secara mengejutkan” lebih besar yang berencana untuk berinvestasi pada teknologi tersebut selama satu setengah tahun ke depan. Sekitar seperempat responden telah menerapkan teknologi dan solusi berikut saat ini : tagihan material perangkat lunak (25%); keamanan cloud industri (26%); dan orkestrasi keamanan, otomatisasi, dan respons (28%). Jumlah responden yang memiliki rencana untuk mulai menggunakan SBOM lebih tinggi dari rata-rata (28%), industri kontrol keamanan (23%), dan Melonjak (30%).

Tarif yang direncanakan menunjukkan bahwa teknologi ini mungkin akan menjadi lebih umum di seluruh program keamanan ICS dalam waktu dekat, kata SANS.

Tags: Anomali Deteksi ICS Insiden Keamanan pada Pengeluaran Peringkat Rencana Respons Tinggi

Continue Reading

Previous: AI & LLM Menunjukkan Janji dalam Membasmi Bug Perangkat Lunak
Next: Upaya Keamanan Siber di Timur Tengah Mengejar Ketertinggalan Setelah Dimulai Terlambat

Related Stories

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025

Recent Posts

  • Infostealer Ring Bust-Up Menghapus 20.000 IP jahat
  • SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan
  • Tenable untuk memperoleh AI Security Startup Apex
  • 'Everest Group' memeras org global melalui alat SDM SAP
  • Geng 'Haozi' menjual alat phishing turnkey ke amatir

Categories

Archives

  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025
'Everest Group' memeras org global melalui alat SDM SAP 'Everest Group' memeras org global melalui alat SDM SAP

'Everest Group' memeras org global melalui alat SDM SAP

May 30, 2025
Copyright © All rights reserved. | DarkNews by AF themes.