This is the Trace Id: 271b4e853c291d954c70485793ae3544
Lompati ke konten utama Mengapa memilih Microsoft Security Keamanan cyber yang didukung AI Keamanan cloud Tata kelola dan keamanan data Akses jaringan dan identitas Manajemen risiko dan privasi Keamanan untuk AI SecOps Terpadu Zero Trust Microsoft Defender Microsoft Entra Microsoft Intune Microsoft Priva Microsoft Purview Microsoft Sentinel Microsoft Security Copilot Microsoft Entra ID (Azure Active Directory) ID Agen Microsoft Entra Microsoft Entra External ID Tata Kelola Microsoft Entra ID Perlindungan Microsoft Entra ID Akses Internet Microsoft Entra Akses Privat Microsoft Entra Manajemen Izin Microsoft Entra ID Terverifikasi Microsoft Entra Microsoft Entra Workload ID Microsoft Entra Domain Services Azure Key Vault Microsoft Sentinel Microsoft Defender for Cloud Microsoft Defender XDR Microsoft Defender untuk Titik Akhir Microsoft Defender untuk Office 365 Microsoft Defender untuk Identitas Microsoft Defender for Cloud Apps Manajemen Paparan Microsoft Security Pengelolaan Kerentanan Microsoft Defender Inteligensi Ancaman Microsoft Defender Microsoft Defender Suite untuk Business Premium Microsoft Defender untuk Cloud Mgmt Postur Keamanan Cloud Microsoft Defender Manajemen Permukaan Serangan Eksternal Microsoft Defender Azure Firewall Azure Web App Firewall Azure DDoS Protection GitHub Advanced Security Microsoft Defender untuk Titik Akhir Microsoft Defender XDR Microsoft Defender untuk Bisnis Kemampuan inti Microsoft Intune Microsoft Defender for IoT Pengelolaan Kerentanan Microsoft Defender Microsoft Intune Advanced Analytics Microsoft Intune Endpoint Privilege Management Microsoft Intune Enterprise Application Management Bantuan Jarak Jauh Microsoft Intune Microsoft Cloud PKI Kepatuhan Komunikasi Microsoft Purview Pengelola Kepatuhan Microsoft Purview Manajemen Siklus Hidup Data Microsoft Purview Microsoft Purview eDiscovery Microsoft Purview Audit Manajemen Risiko Microsoft Priva Permintaan Hak Subjek Microsoft Priva Tata Kelola Data Microsoft Purview Microsoft Purview Suite untuk Business Premium Kemampuan keamanan data Microsoft Purview Harga Layanan Mitra Kesadaran keamanan cyber Kisah pelanggan Dasar-Dasar Keamanan Uji coba produk Pengakuan industri Microsoft Security Insider Microsoft Digital Defense Report Security Response Center Blog Microsoft Security Acara Microsoft Security Komunitas Teknologi Microsoft Dokumentasi Pustaka Isi Teknis Pelatihan & sertifikasi Program Kepatuhan untuk Microsoft Cloud Pusat Kepercayaan Microsoft Service Trust Portal Microsoft Secure Future Initiative Hub Solusi Bisnis Hubungi Bagian Penjualan Mulai percobaan gratis Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space Realita campuran Microsoft HoloLens Microsoft Viva Komputasi kuantum Keberlanjutan Pendidikan Otomotif Layanan keuangan Pemerintah Layanan Kesehatan Produksi Eceran Cari mitra Jadilah mitra Jaringan Mitra Microsoft Marketplace Marketplace Rewards Perusahaan pengembangan perangkat lunak Blog Microsoft Advertising Pusat Pengembang Dokumentasi Acara Pemberian Lisensi Microsoft Learn Microsoft Research Lihat Peta Situs

Perangkat dan Infrastruktur

Adopsi pendekatan holistik untuk mencapai postur peningkatan keamanan sekaligus memenuhi tujuan bisnis.

Dunia tengah bergerak untuk melindungi infrastruktur penting

Pemerintah di seluruh dunia tengah mengembangkan kebijakan untuk mengelola risiko keamanan cyber terhadap infrastruktur penting. Ini adalah peluang besar, tetapi juga menimbulkan tantangan di seluruh ekosistem.
Diagram peta yang memperlihatkan perkembangan kebijakan di seluruh dunia.

Ancaman dan peluang di semua lini

Gelombang inisiatif kebijakan di seluruh dunia

Kebijakan keamanan cyber infrastruktur yang semakin kompleks sedang dikembangkan di seluruh kawasan dan sektor. Tindak lanjut dari pemerintah akan sangat penting untuk masa depan keamanan.

IoT dan OT yang terpapar

Perangkat yang online dengan cepat menghadirkan peluang bagi pelaku ancaman. Perangkat IoT menimbulkan risiko keamanan unik sebagai akses masuk dan titik pivot di jaringan, serta jutaan perangkat terpapar atau tidak menerapkan patch. 

Peretasan rantai pasokan dan firmware

Microsoft telah melihat peningkatan penargetan firmware untuk meluncurkan serangan yang menghancurkan. Firmware mungkin akan terus menjadi target penting bagi pelaku ancaman.

Serangan OT berbasis pengintaian

Ancaman serangan OT berbasis pengintaian kian berkembang dan sangat disesuaikan dengan lingkungan target mereka. Informasi desain sistem adalah target strategis untuk pelaku ancaman.

Sorotan

Kerentanan firmware

Penyerang semakin memanfaatkan kerentanan firmware yang ada dalam miliaran perangkat IoT dan OT yang disebarkan di perusahaan, untuk menyusup ke jaringan perusahaan. 

32% gambar firmware yang dianalisis berisi setidaknya 10 kerentanan kritis yang diketahui.

Jelajahi area fokus penting lainnya

Status Kejahatan Cyber

Kejahatan cyber terus meningkat, didorong oleh peningkatan serangan secara acak dan bertarget. Metode serangan telah berkembang untuk menciptakan ancaman yang semakin beragam.

Ancaman yang Disponsori Negara

Pelaku kejahatan yang disponsori negara meluncurkan serangan cyber yang semakin canggih untuk menghindari deteksi dan meningkatkan prioritas strategis mereka.

Operasi Pengaruh Cyber

Operasi pengaruh asing saat ini menggunakan metode dan teknologi baru sehingga kampanye yang mereka rancang dapat mengurangi kepercayaan dengan lebih efisien dan efektif.

Ketahanan Cyber

Seiring meningkatnya ancaman dalam lanskap cyber, membangun ketahanan cyber ke dalam struktur organisasi sama pentingnya dengan ketahanan keuangan dan operasional.

Baca laporannya dan terhubung dengan kami

Ikuti Microsoft