Unduh Dokumen () / 20
Kami membantu memastikan kebutuhan vital yang diperlukan oleh semua orang terpenuhi*
Layanan

Layanan keamanan siber

Di zaman modern, perangkat yang terinstal pada infrastruktur digital makin canggih dan makin erat terhubung, sehingga di sisi lain mekanisme keamanan siber yang komprehensif makin diperlukan. Melindungi kelangsungan operasional perusahaan dan keselamatan karyawan, Eaton menghadirkan solusi keamanan siber lengkap untuk infrastruktur Teknologi Operasional (TO) Anda.

Tangkal serangan siber baru di sektor industri

SPESIALISASI
Keahlian di bidang teknologi operasional (OT)
CAKUPAN LAYANAN
Berskala masif & hadir setiap saat
LAYANAN STANDAR INTERNASIONAL
Didukung lab bersertifikasi UL dan IEC
engineer-using-tablet-to-control-machinery-getty-1285575560

Apa itu keamanan siber untuk ICS/OT

Disebut juga Sistem Kontrol Industri (ICS), Teknologi Operasional terdiri atas aplikasi, perangkat keras komputer, dan perangkat jaringan yang menjadi jembatan penghubung dengan infrastruktur di dunia nyata. Dapat dijumpai pada infrastruktur vital di berbagai sektor, seperti sektor energi, pengairan, kesehatan, dan manufaktur, sistem ini digunakan untuk mengautomasi, memonitor, dan mengelola proses dan peralatan yang dijalankan secara real time.

Sistem OT dahulu dirancang agar berdiri sendiri dan sengaja dipisahkan dari sistem operasional lainnya. Namun, dengan adopsi Internet of Things (IoT) dan makin eratnya integrasi infrastruktur IT & OT, ICS/OT makin tidak bisa terpisahkan, tetapi juga makin rentan terkena serangan siber.

Oleh karenanya, dalam bidang ini, perhatian lebih kini diberikan terhadap mekanisme keamanan siber guna mencegah ancaman digital yang makin beragam. 

Tahukah Anda?

jaringan teknologi operasional memiliki setidaknya satu akses yang terhubung langsung ke internet publik
40
%
jaringan teknologi operasional memiliki setidaknya satu akses yang terhubung langsung ke internet publik
kerugian rata-rata dari serangan malware di perusahaan
$2 juta
kerugian rata-rata dari serangan malware di perusahaan
durasi rata-rata yang diperlukan sampai insiden keamanan siber terdeteksi
6 bulan
durasi rata-rata yang diperlukan sampai insiden keamanan siber terdeteksi

Apa saja aspek prioritas perusahaan agar aman serangan siber?

Simak video tentang Layanan Asesmen Keamanan Siber

Mengapa harus menggunakan jasa keamanan siber ICS/OT?

Serangan terhadap sistem industri dapat menyebabkan kerusakan dan gangguan parah terhadap aset fisik. Tidak hanya aspek kebermanfaatan dan keselamatan fasilitas produksi, celah dalam sistem vital ini juga mengancam keamanan aset bernilai tinggi (kekayaan intelektual, catatan keuangan, data pelanggan, dll.) yang ada dalam jaringan IT perusahaan.

Untuk itu, administrator sistem industri harus waspada setiap saat terhadap segala perubahan dalam jaringan fasilitas produksi. Mekanisme keamanan harus dirancang, dikembangkan, dan rutin dikelola di sepanjang masa pakai aset ICS/OT agar keamanan dan keandalan infrastruktur vital terjamin.

Lindungi bisnis dari risiko dan ancaman siber yang terus berkembang, baik yang dari dalam maupun luar. Cari tahu cara mengintegrasikan solusi keamanan siber ke dalam sistem perusahaan sekarang juga.

Cybersecurity services circle

Solusi manajemen keamanan siber komprehensif

  • Selama 100 tahun lebih mengembangkan produk dan layanan infrastruktur listrik dan sistem utilitas gedung serta membantu instalasi dan pengelolaannya, Eaton mengerti betul infrastruktur dan sistem yang perlu dilindungi.
  • DidukungPusat Keunggulan (COE) Keamanan Siber Eaton, tim pakar keamanan siber kami paham seluk-beluk teknis dan siap menghadirkan solusi untuk mendeteksi dan menutup celah keamanan dalam kegiatan operasional perusahaan dan prosedur standar yang Anda terapkan untuk staf.
  • Solusi lengkap melawan ancaman siber modern, dari pemeriksaan sistem lawas sampai deteksi ancaman secara real time, layanan manajemen, teknologi, dan tim yang kami hadirkan memenuhi dan bahkan melampaui kriteria yang ditetapkan badan-badan standardisasi internasional.
  • Cari tahu manfaat solusi manajemen keamanan siber komprehensif dari Eaton dalam meminimalkan titik lemah sistem sekaligus memaksimalkan keandalan fasilitas produksi Anda. 

Fitur Utama

  • Mengacu NIST, IEC, dan standar serta praktik terbaik lainnya yang diterapkan di industri, Solusi Keamanan Siber Eaton dapat diimplementasikan secara global dalam segala jenis jaringan teknologi operasional (ICS, EPMS, SCADA, dll.)
  • Menghadirkan solusi keamanan yang dapat diimplementasikan dan diintegrasikan ke dalam infrastruktur OT, dengan fitur seperti perlindungan perangkat pengguna akhir (endpoint), segmentasi jaringan, kontrol akses, monitoring secara kontinu, dan deteksi ancaman
  • Dirancang agar dapat diterapkan pada sistem yang sudah berjalan untuk mencegah gangguan yang bisa dihindari
  • Menghadirkan program pelatihan dan transfer pengetahuan yang sesuai kebutuhan untuk membangun kesadaran keamanan siber, meningkatkan keterampilan, dan mengasah kompetensi
  • Manajemen, verifikasi, dan validasi risiko menjadi aspek tak terpisahkan dari semua prosedur kami

Lindungi jaringan OT fasilitas produksi Anda

Siap memperketat sistem keamanan siber ICS/OT bisnis Anda? Jadwalkan konsultasi dengan pakar keamanan siber kami sekarang juga.

Ketahanan siber menjadi pilar operasional perusahaan dan kepercayaan pelanggan

Di dunia yang serbadigital ini, kita saling terhubung dalam jaringan. Di samping peluang baru, transisi energi dan digitalisasi turut menghadirkan teknologi teranyar yang dikendalikan dari jarak jauh berikut konektivitas penghubungnya. Namun, hadirnya teknologi ini berarti meningkatnya risiko serangan siber secara signifikan. Ancaman keamanan ini tidak lagi menjadi persoalan bagi divisi teknologi informasi (TI) perusahaan saja. Dengan jaringan terhubung erat di seluruh dunia, serangan siber canggih bisa dengan mudah diluncurkan untuk mengancam keamanan dan keandalan infrastruktur listrik perusahaan.

Pemilik bisnis, pengelola fasilitas, dan konsultan listrik sering tidak menyadari ancaman siber terhadap infrastruktur listrik, yang mencakup sistem distribusi listrik, sistem manajemen energi gedung, sistem deteksi kebakaran, sistem pemanas, ventilasi, dan AC (HVAC), serta sistem pencahayaan darurat. Ketahanan terhadap serangan siber dalam teknologi operasional (TO) listrik ini sangat penting.  

Mengambil langkah keamanan yang tepat untuk melindungi SDM, aset, dan kelangsungan bisnis

Dalam meningkatkan skala adopsi teknologi digitalnya, perusahaan perlu menjaga keamanan, keselamatan, keandalan, ketersediaan, dan kondisi dari sistemnya. Ancaman keamanan siber harus ditanggapi dengan serius dan dihadapi secara proaktif lewat langkah protektif yang mencakup seluruh sistem dan sesuai kebutuhan perusahaan. Ingat selalu bahwa setiap komponen yang dipasangkan ke sistem dapat menjadi titik masuk bagi peretas ke infrastruktur listrik, sehingga melemahkan pertahanan terhadap serangan siber. Lewat strategi keamanan dan manajemen rantai pasok yang tepat, mari pastikan benteng pertahanan infrastruktur kita.

Simak solusi yang ditawarkan Eaton untuk menjaga kelangsungan bisnis. 

businessman in warehouse 1227561026
CP_lockup_onImage.jpg

Gabung dengan para pakar & cari tahu cara mengelola risiko keamanan siber

Tiada internet dan listrik tanpa lingkungan pendukung yang bebas ancaman. Mari gabung ke Cybersecurity Perspectives: forum internasional dan program pelatihan yang menyediakan berbagai alat dan referensi modern untuk mengasah keahlian di bidang keamanan siber.

Spesifikasi

Standar acuan layanan kami

NIST

  • SP 800-53R4, SP 800-82R2
  • SP 800-37 (RMF), FIPS 140-2
  • Critical Infrastructure Framework
  • NISTIR 7678 Vol 1 Rev 1

IEC

  • IEC 62443
  • IEC 62351
  • IEC 61850

UL

  • Standard for Software Cybersecurity for Network-Connectable Products (2900-1)

Departemen Pertahanan AS

  • Unified Facilities Criteria (UFC) 4-010-06 (MIL-STD 3007)

NERC

  • NERC CIP

Departemen Keamanan Dalam Negeri AS

  • Catalog of Control Systems Security
  • SCADA Procurement Language
  • ICS-CERT

Praktik Terbaik

  • SANS
  • Center for Internet Security
Tautan Unduh