Pada Oktober 2024, divisi investasi SentinelOne, S Ventures, melakukan investasi strategis di poolside, sebagai bagian dari putaran pendanaan Seri B startup AI untuk asistensi pengkodean senilai $500 juta. Investasi ini menjadi salah satu langkah penting S Ventures dalam mendukung startup AI generatif (GenAI), menyusul investasi serupa pada platform LLM (Large Language Models) terkemuka seperti Anthropic dan Cohere, serta Scale, sebuah startup yang berfokus pada pengembangan dan alat lapisan AI, dan Galileo, platform intelijen evaluasi terkemuka untuk tim AI. Putaran pendanaan ini melibatkan Bain Capital Ventures, Citi Ventures, NVIDIA, serta sejumlah firma investasi dan ventura ternama lainnya. Lalu, apa yang membuat poolside menjadi salah satu startup GenAI yang paling diperhatikan dan bernilai tinggi? Poolside menarik perhatian karena pendekatannya yang inovatif dalam menghadirkan solusi AI generasi berikutnya untuk rekayasa perangkat lunak. Startup ini menggabungkan kemampuan AI asistif untuk pengkodean dengan teknologi canggih yang mendukung efisiensi, skalabilitas, dan personalisasi pengembangan perangkat lunak. Hal ini menjadikan poolside bukan hanya sebagai pemain di sektor AI, tetapi juga sebagai pemimpin potensial dalam mendefinisikan ulang bagaimana perangkat lunak dirancang dan dikembangkan. Kombinasi pendanaan besar dari investor ternama, visi teknologi yang menjanjikan, dan posisi strategis di pasar AI generatif, membuatnya menjadi sorotan utama. Peluang Pasar untuk Poolside Permintaan akan perangkat lunak terus melampaui ketersediaan pengembang yang terampil. Lebih buruknya lagi, banyak tugas pengkodean saat ini bersifat repetitif dan memakan waktu, sehingga menyita waktu berharga dari para pengembang yang sudah terbebani – waktu yang seharusnya dapat digunakan untuk menyelesaikan masalah strategis dan menciptakan inovasi. Oleh karena itu, tidak mengherankan jika banyak yang melihat ini sebagai peluang alami untuk menggunakan AI sebagai pengganda kekuatan, yang secara drastis mempercepat inovasi dan meningkatkan skala tim pengembang. Dunia AI terus berkembang pesat, dengan kualitas dan jumlah data pelatihan yang menjadi pusat perkembangannya. Data ini menjadi kunci dalam menentukan seberapa efektif model AI bekerja, terutama di bidang kompleks seperti pengembangan perangkat lunak. Namun, ini lebih mudah diucapkan daripada dilakukan. Seperti semua hal dalam AI generatif (GenAI), efektivitasnya, terutama di bidang kompleks seperti pengembangan perangkat lunak, sangat bergantung pada kualitas, volume, dan jenis data yang memberi makan model dasarnya. Dengan mengatasi tantangan ini melalui pendekatan inovatif, poolside memiliki peluang besar untuk merevolusi cara pengembangan perangkat lunak dilakukan, memberikan solusi yang lebih efisien, dan memberdayakan tim pengembang secara global. Reinforcement Learning | Pendekatan Unik Poolside Filosofi poolside sederhana namun kuat: AI yang efektif untuk pengembangan perangkat lunak harus dibangun di atas data pelatihan berkualitas tinggi dan spesifik, serta pemahaman mendalam tentang cara kerja kode dalam dunia nyata. Dengan merancang sendiri pipeline dan strategi kurasinya, poolside menetapkan standar baru untuk inovasi perangkat lunak berbasis AI. Saat ini, sebagian besar model AI hanya mampu memahami kode. Sebaliknya, model poolside dilatih untuk menulis kode secara otonom, mengubah dinamika tradisional antara pengembang dan AI menjadi sesuatu yang melampaui peran asisten pengkodean biasa yang hanya memberikan saran mekanis. Komitmen pada pengembangan internal ini menghasilkan metodologi pelatihan baru yang dikenal sebagai Reinforcement Learning from Code Execution Feedback (RLCEF). RLCEF bekerja dengan memaparkan model pada tantangan pengkodean nyata yang ditemukan dalam basis kode yang luas. Alih-alih hanya belajar dari contoh statis, model menerima umpan balik berbasis eksekusi yang mencerminkan lingkungan pemrograman sesungguhnya. Reinforcement Learning (RL) digunakan melalui kerangka kerja skala besar off-policy, di mana poolside mengoptimalkan pelatihan modelnya. Model secara terus-menerus belajar dari hasil eksekusi kode untuk meningkatkan kemampuan mereka dalam memberikan solusi yang fungsional dan efisien. Pendekatan inovatif ini memungkinkan poolside tidak hanya membantu pengembang tetapi juga memimpin transformasi cara perangkat lunak dirancang dan ditulis. Bukan Sekadar Teknologi | Suite Produk Berbasis AI dari Poolside Pengembangan perangkat lunak menjadi tonggak penting dalam kemajuan jaringan saraf, dan poolside AI membuka jalan menuju kemampuan yang mulai menyaingi kecerdasan manusia. Poolside memanfaatkan sifat terstruktur bahasa pemrograman—berfokus pada sintaksis, pemeriksaan saat kompilasi, dan hasil eksekusi—untuk melatih model AI-nya. Hasilnya? Data yang terdefinisi dengan baik, dapat diverifikasi, dan presisi tinggi. Kualitas data yang unggul ini memungkinkan AI poolside memahami struktur program yang kompleks, sehingga pengembang dapat meningkatkan skala pemecahan masalah mereka secara signifikan. Poolside telah membangun rangkaian produk yang dirancang untuk memenuhi kebutuhan berbagai pengguna sepanjang siklus pengembangan perangkat lunak: Poolside Assistant Dirancang untuk pengembang, asisten ini terintegrasi mulus ke dalam lingkungan pengkodean dan membantu dalam penulisan, debugging, serta pemeliharaan perangkat lunak. Ini adalah “anggota tim virtual” yang siap mendukung setiap langkah. Poolside Enterprise Produk ini memungkinkan pengguna menyesuaikan solusi AI dengan memilih sumber data yang ingin digunakan model (seperti repositori dan basis pengetahuan). Hal ini memastikan semua tugas selaras dengan tujuan bisnis dan kebijakan keamanan spesifik. Poolside Platform API Untuk mendukung pengembangan aplikasi, API ini memungkinkan pengguna memanfaatkan berbagai model AI milik poolside, memberikan fleksibilitas bagi mereka yang ingin membangun solusi khusus berdasarkan kemampuan poolside. Dengan pendekatan holistik ini, poolside tidak hanya menciptakan alat berbasis teknologi, tetapi juga menghadirkan ekosistem inovatif yang mampu mendukung pengembang, perusahaan, dan pemangku kepentingan lainnya untuk mencapai efisiensi dan hasil yang lebih baik. Komitmen Mendalam terhadap Perbaikan Berkelanjutan Model AI poolside didukung oleh komitmen perusahaan terhadap perbaikan berkelanjutan, dengan investasi simultan dalam penskalaan model, data, dan infrastruktur. Pelatihan model dilakukan menggunakan GPU berperforma tinggi, yang mendorong batasan kemampuan AI pengkodean saat ini. Dari sisi sumber data, poolside menggabungkan hasil pengindeksan eksklusif di internet dengan data dari CommonCrawl, yang secara total mencakup lebih dari 50 triliun token. Selain itu, lebih dari 350 juta repositori kode dari platform seperti GitHub, GitLab, dan Bitbucket telah diindeks. Data ini diperkaya dengan metadata dan melalui proses pembersihan ketat untuk menghapus kode berkualitas rendah, informasi rahasia, serta data pribadi. Hanya contoh berkualitas tinggi yang digunakan untuk menghasilkan data sintetik, memastikan set pelatihan model memiliki kualitas terbaik. Komitmen ini didukung oleh tim inovatif yang bertekad memberdayakan tim pengembang secara global. Dua pendiri utama, Jason Warner (CEO) dan Eiso Kant (CTO), membawa pengalaman puluhan tahun dalam membangun perusahaan dan solusi inovatif. Mereka sebelumnya berkontribusi pada GitHub, Ubuntu, serta menciptakan Athenian (platform rekayasa berbasis data) dan source{d} (perusahaan pertama yang menerapkan AI pada kode dan perangkat lunak). Saat ini, tim poolside terdiri dari 35 anggota berbakat, dengan keahlian unik di bidang penelitian terapan untuk model bahasa besar (LLM), reinforcement…
Tag: sentinelone
Kabar Baik, Kabar Buruk dan Kabar Tidak Menyenangkan di Cybersecurity
Yang Baik | Mata-mata China Dijatuhi Hukuman Penjara 4 Tahun Ini adalah kabar penting untuk keamanan nasional. Vonis terhadap Ping Li menyoroti kekhawatiran yang terus ada terkait spionase dan ancaman siber terhadap kepentingan AS, terutama ketika aktor asing seperti Kementerian Keamanan Negara China (MSS) terlibat. Tindakan Li, yang melibatkan pembocoran informasi sensitif tentang keamanan siber, serangan siber SolarWinds, dan kelompok dissiden China, menunjukkan masalah yang lebih luas tentang spionase di sektor teknologi dan dampaknya terhadap keamanan perusahaan serta hubungan internasional. Durasi panjang kegiatan spionase yang dilakukan Li, yang diperkirakan dimulai sejak 2012, mempertegas risiko yang terus ada dari dalam perusahaan besar yang dapat dimanfaatkan oleh pemerintah asing untuk keuntungan strategis. Denda yang dijatuhkan, bersama dengan hukuman penjara, juga mengirimkan pesan kuat tentang konsekuensi yang dihadapi oleh siapa saja yang terlibat dalam spionase terhadap Amerika Serikat. Ini adalah pengingat penting bahwa keamanan nasional tidak hanya dijaga melalui tindakan eksternal, tetapi juga dengan memeriksa ancaman yang berasal dari dalam negeri. Act as Agent of Chinese Government : https://justice.gov/opa/pr/florida-telecommunications-and-information-technology-worker-sentenced-conspiring-act-agent Kasus yang diajukan oleh Departemen Kehakiman (DoJ) ini merupakan bagian dari upaya yang lebih luas dari Amerika Serikat untuk melawan spionase China. Baru-baru ini, Shujun Wang, agen rahasia China lainnya, dijatuhi hukuman karena menyusup ke sebuah kelompok pro-demokrasi yang berbasis di New York sementara diam-diam melaporkan kepada Kementerian Keamanan Negara China (MSS). Menurut sebuah laporan, spionase China telah dikaitkan dengan lebih dari 55 kasus di 20 negara bagian AS, yang melibatkan rahasia militer, pencurian perdagangan, dan penindasan terhadap dissiden. Antara tahun 2000 dan 2023, tercatat 224 insiden spionase China, termasuk pencurian informasi militer yang sensitif, rahasia dagang, serta penindasan terhadap dissiden China. Yang Buruk | Kampanye Phishing Cloud Menargetkan Kredensial OneDrive Operasi canggih yang dirancang untuk mencuri kredensial OneDrive dirinci oleh para peneliti minggu ini, yang menyoroti meningkatnya minat para penjahat siber untuk menyerang sumber daya cloud perusahaan. Dikenal dengan nama “Beluga,” kampanye phishing ini menggunakan lampiran email yang disesuaikan dan halaman login palsu OneDrive yang sudah terisi dengan alamat email target dan logo perusahaan. Para peneliti mengatakan bahwa ketika penerima membuka file .htm yang terlampir, mereka akan disajikan dengan halaman yang meminta mereka untuk melihat PDF palsu berjudul “Protected Document 043.pdf.” Mengklik tombol bertuliskan “VIEW DOCUMENT” akan mengarah ke formulir login palsu. Kolom email sudah terisi otomatis dan tidak dapat diedit, sementara kolom kata sandi selalu menampilkan pesan kesalahan terlepas dari apa yang dimasukkan, sebuah trik yang sering digunakan oleh penipu untuk membuat korban memasukkan kata sandi berulang kali. Di balik layar, kredensial yang dimasukkan dikirim melalui HTTPS ke bot Telegram, yang juga menerima alamat email dan alamat IP korban. Bot Telegram semakin sering digunakan oleh penjahat siber untuk mengumpulkan kredensial dan mengelola kampanye karena kemudahan penggunaannya dan kemampuan otomatisasinya. Akun OneDrive yang terkompromi menimbulkan risiko signifikan bagi organisasi karena biasanya digunakan untuk menyimpan informasi sensitif. Karena kemampuan mereka untuk menyinkronkan file dengan perangkat lokal, serta melakukan operasi seperti penghapusan dan enkripsi file, akun tersebut juga dapat menjadi vektor bagi serangan ransomware berbasis cloud. Yang Buruk | APT Rusia Mengeksploitasi Zero-Day di Firefox dan Windows Peneliti menjelaskan minggu ini bagaimana grup aktor ancaman yang terkait dengan Rusia, yang dikenal luas sebagai RomCom (juga dikenal sebagai Storm-0978, Tropical Scorpius, UNC2596), telah mengeksploitasi kerentanannya di produk Mozilla, termasuk browser Firefox yang populer, untuk menginfeksi pengguna Windows dengan malware. Rantai eksploitasi ini mencakup pemanfaatan bug eskalasi hak istimewa di sistem operasi Microsoft. Bug-bug tersebut, yang kini sudah diperbaiki, tidak diketahui oleh kedua vendor pada saat eksploitasi pertama kali dilakukan. CVE-2024-9680 adalah kerentanannya yang kritis di Firefox, Thunderbird, dan Tor browser yang memungkinkan eksekusi kode di dalam browser saat pengguna mengunjungi situs web berbahaya. CVE‑2024‑49039 adalah bug di Windows 10, 11, dan versi Server yang memungkinkan kode tersebut melarikan diri dari sandbox browser. Menurut peneliti dari ESET, APT yang terkait dengan Rusia ini menggabungkan dua kerentanannya untuk menginfeksi pengunjung situs web yang dikendalikan oleh aktor dengan pintu belakang RomCom. Korban hanya perlu mengunjungi halaman web berbahaya untuk terinfeksi, tanpa memerlukan interaksi lebih lanjut dari pengguna. Meskipun tidak jelas bagaimana tautan ke situs web berbahaya tersebut disebarkan ke target, diperkirakan kampanye ini cukup luas dan melibatkan server palsu dari situs web sah yang mengarahkan pengguna untuk menyebarkan eksploitasi tersebut. Peneliti menyebutkan bahwa target utama kampanye ini sebagian besar berada di Eropa dan Amerika Utara. Kerentanan tersebut telah diperbaiki oleh Mozilla dan Microsoft pada tanggal 9 Oktober dan 12 November, masing-masing, dan pengguna sangat disarankan untuk memperbarui kedua produk tersebut tanpa penundaan.
CISO Strategis | Bagaimana Prinsip-Prinsip Manajemen Risiko Mendorong Kesuksesan
Teknologi yang berkembang pesat telah mengubah peran CISO (Chief Information Security Officer) menjadi lebih strategis dalam pertumbuhan perusahaan. Kini, CISO diharapkan menjadi pengambil keputusan utama yang memengaruhi strategi perusahaan dan membimbing organisasi melalui kompleksitas era modern. Mereka sedang beralih dari peran ahli teknis dalam arsitektur keamanan, operasi keamanan, keamanan infrastruktur, dan keamanan jaringan, menjadi visioner dalam keamanan siber strategis dan pertumbuhan bisnis. Dalam proses transisi ini, pemahaman mendalam tentang dasar-dasar manajemen risiko menjadi semakin penting bagi para CISO. Meskipun banyak elemen manajemen risiko umum sudah diterapkan di organisasi sebagai bagian dari proses mitigasi risiko atau karena persyaratan kepatuhan dan regulasi, beberapa prinsip dasar manajemen risiko masih perlu dipahami dengan baik oleh CISO saat mereka memasuki peran strategis ini. Seiring dengan bertambahnya tanggung jawab strategis, CISO harus menerapkan prinsip-prinsip risiko siber saat berkolaborasi dengan pemimpin eksekutif lainnya untuk mengimplementasikan langkah-langkah keamanan holistik di seluruh organisasi. Artikel ini mengeksplorasi pentingnya dasar-dasar manajemen risiko siber di seluruh operasi bisnis, serta memberikan wawasan tentang bagaimana hal tersebut dapat membantu CISO saat ini dan di masa depan meraih kesuksesan. Tantangan dalam Mencentralisasi Manajemen Risiko di Seluruh Organisasi Secara tradisional, manajemen risiko dipandang sebagai keterampilan non-teknis yang tidak termasuk dalam cakupan tradisional seorang praktisi keamanan. Meskipun manajemen risiko bukanlah konsep baru bagi tim non-TI atau non-keamanan, seringkali hal ini dianggap sebagai wilayah yang asing bagi para profesional TI dan keamanan. Bagi para pemimpin keamanan, sering kali tidak ada pelatihan formal atau penekanan pada pemahaman dasar-dasar manajemen risiko. Bahkan, banyak yang mempelajari keterampilan ini secara langsung di lapangan sambil menghadapi masalah tanggung jawab dan persyaratan risiko yang terfragmentasi di berbagai unit bisnis. Berdasarkan kematangan siber organisasi, tim Cyber Governance, Risk & Compliance (GRC) biasanya memimpin dalam mengelola risiko siber. Namun, mereka sering melakukannya secara terpisah dari aktivitas manajemen risiko perusahaan yang lebih luas, yang dapat menciptakan kesenjangan antara tim keamanan dan strategi bisnis secara keseluruhan. Pendekatan terisolasi ini dapat memberikan kesan bahwa manajemen risiko tidak penting untuk kesuksesan tim keamanan. Meskipun CISO memiliki keahlian dalam area teknologi khusus, yang kurang adalah pendekatan holistik yang menyelaraskan keputusan bisnis berbasis risiko di seluruh organisasi. Kesenjangan pengetahuan ini menjadi semakin jelas ketika CISO berinteraksi dengan eksekutif dan tugas menerjemahkan risiko siber ke dalam istilah bisnis mulai mengesampingkan diskusi lainnya. Dari UKM hingga Perusahaan Besar | Mengintegrasikan Risiko Siber ke dalam Strategi Bisnis Secara umum, manajemen risiko sering kali merupakan inisiatif yang dipicu oleh tim keuangan atau hukum untuk memenuhi persyaratan kepatuhan standar. Hal ini terutama terlihat pada usaha kecil dan menengah (UKM) yang tidak memiliki tim manajemen risiko perusahaan khusus atau sumber daya yang memadai untuk mengkoordinasikan manajemen risiko di seluruh unit bisnis. Dalam situasi semacam ini, keamanan sering kali dikelola secara terpisah, dan para pihak yang bertanggung jawab sering kali tidak berusaha menghubungkan manajemen risiko dengan langkah-langkah mitigasi yang diperlukan. Kesenjangan ini dapat menghambat tim keamanan dalam mendapatkan anggaran dan dukungan yang dibutuhkan dari manajemen senior. Terkadang, manajemen risiko siber baru dibahas setelah terjadi insiden keamanan atau saat munculnya tren baru dalam ancaman siber. Pendekatan reaktif seperti ini tidak lagi memadai untuk menjaga keamanan dan profitabilitas bisnis. Tantangan dan kesenjangan ini kini lebih terasa dibandingkan sebelumnya, terutama karena semakin banyak CISO yang terlibat dalam diskusi strategis. CISO memiliki peran penting dalam memfasilitasi kolaborasi antar departemen dan memastikan bahwa kontrol keamanan diterapkan secara efektif dan sejalan dengan tujuan keseluruhan organisasi. Mengatasi Kesenjangan dalam Manajemen Risiko Perusahaan Seiring dengan berkembangnya lanskap risiko dan adopsi teknologi yang cepat di berbagai industri, ketergantungan yang semakin besar pada sistem teknologi menempatkan evaluasi risiko siber sebagai bagian krusial dari strategi manajemen risiko organisasi. Mengintegrasikan risiko siber ke dalam manajemen risiko perusahaan memerlukan upaya kolaboratif, di mana pemimpin organisasi menetapkan manajemen risiko yang terpusat. Pendekatan ini kemudian mendukung unit bisnis untuk mengimplementasikan sub-strategi respons risiko yang sesuai dengan tanggung jawab masing-masing. Menurut NIST, Manajemen Risiko Perusahaan (ERM) melibatkan identifikasi dan pemahaman berbagai jenis risiko yang dihadapi perusahaan. Ini mencakup penentuan probabilitas terjadinya risiko tersebut dan perkiraan dampaknya. Agar program ERM efektif, diperlukan partisipasi dari setiap departemen serta siklus hidup manajemen risiko yang terstruktur dengan baik. Risiko siber merupakan bagian penting dari ERM dan telah mendapatkan perhatian lebih seiring dengan meningkatnya digitalisasi. Jika pendekatan manajemen risiko dalam organisasi belum terintegrasi dengan baik, CISO dapat bekerja sama dengan departemen lain untuk membahas perlunya program manajemen risiko. Berkonsultasi dengan departemen seperti keuangan dan hukum, misalnya, akan membantu memastikan bahwa pemimpin fungsional dapat membuat keputusan yang tepat mengenai komponen manajemen risiko dalam anggaran keamanan dan diskusi ROI. Memahami Terminologi Risiko, Konsep, & Siklus Hidup Manajemen Risiko Selera Risiko dan Toleransi Risiko Dua konsep dasar dalam manajemen risiko adalah selera risiko dan toleransi risiko. Menurut NIST, selera risiko adalah jenis dan jumlah risiko yang, secara umum, bersedia diterima oleh organisasi dalam upayanya mencapai nilai. Selera risiko ditetapkan oleh manajemen senior dan memberikan arahan untuk penetapan strategi dan tujuan. Toleransi risiko adalah kesiapan organisasi atau pemangku kepentingan untuk menanggung risiko yang tersisa setelah merespons atau mempertimbangkan risiko untuk mencapai tujuannya. Istilah-istilah ini merupakan dasar bagi pengambilan keputusan CISO dan membantu menjelaskan mengapa keputusan respons risiko tertentu dibuat serta bagaimana sumber daya dialokasikan untuk melaksanakan keputusan tersebut. Pentingnya Daftar Risiko Seiring dengan kematangan proses manajemen risiko organisasi, CISO sering kali membuat daftar risiko untuk mengkomunikasikan risiko siber secara efektif dan mengintegrasikannya ke dalam proses manajemen risiko perusahaan secara keseluruhan. Daftar risiko adalah repositori informasi risiko yang mencakup data yang dipahami tentang risiko dari waktu ke waktu. Bagi seorang CISO, ini adalah alat yang berfungsi sebagai dokumen komprehensif yang menangkap dan mengorganisir risiko-risiko saat ini, yang muncul, dan yang potensial dihadapi oleh organisasi mereka. Daftar risiko bekerja dengan menilai semua risiko yang teridentifikasi, termasuk deskripsi risiko, dampak potensial, kemungkinan terjadinya, dan strategi mitigasi yang ada untuk mengatasinya. CISO juga dapat menggunakan daftar risiko untuk berkomunikasi dan berkolaborasi dengan unit bisnis lain, termasuk menetapkan tugas, tanggung jawab, dan akuntabilitas manajemen risiko kepada pemilik tertentu serta melacak tinjauan dan pembaruan yang berkelanjutan. Di organisasi di mana daftar risiko tidak digunakan, program pelatihan dan kesadaran perlu dilakukan di antara semua departemen yang relevan, termasuk tim TI…
SentinelOne Meningkatkan Kapabilitas SOC dengan Keamanan Native Cloud (CNS)
Sebagai organisasi yang berorientasi cloud dan menyediakan perangkat lunak keamanan siber untuk ribuan bisnis di seluruh dunia, SentinelOne memiliki persyaratan dan standar keamanan cloud yang sangat tinggi di Pusat Operasi Keamanannya. Menjamin keamanan pelanggan adalah bagian penting dari misi kami. Oleh karena itu, tim keamanan kami terus berupaya untuk meningkatkan dan menetapkan standar operasi keamanan kelas dunia melalui aspek manusia, proses, dan teknologi. Untuk melindungi lingkungan cloud dan kontainer saat runtime, SentinelOne menggunakan Cloud Workload Security (CWS) yang terdepan di industri, berkinerja tinggi, dan skalabel dengan dukungan kecerdasan buatan sebagai bagian dari Platform Singularity. Platform perlindungan beban kerja cloud real-time (CWPP) ini dibangun di atas kerangka kerja eBPF, yang berarti beroperasi sepenuhnya di ruang pengguna untuk memastikan stabilitas dan kinerja maksimum. CWS menawarkan perlindungan, deteksi, dan respons berbasis AI untuk beban kerja cloud yang menjalankan Platform Singularity – dasar dari semua layanan keamanan siber cloud-native SentinelOne. Tulisan ini menjelaskan bagaimana akuisisi SentinelOne terhadap PingSafe, yang kini dikenal sebagai Singularity Cloud Native Security, menghadirkan manajemen sikap keamanan, pemindaian rahasia, dan pemindaian infrastruktur-sebagai-kode (IaC) tanpa memerlukan berbagai solusi perangkat lunak pihak ketiga. Bukti Konsep Sebagai bagian dari evaluasi berkala untuk meningkatkan postur keamanan SentinelOne, Wakil CISO SentinelOne, Josh Blackwelder, memimpin upaya lintas fungsi yang melibatkan tim SOC, Teknik Keamanan Cloud, Penilaian Kerentanan, Keamanan Aplikasi, dan GRC. Upaya ini bertujuan untuk meninjau ulang persyaratan keamanan cloud guna mengkonsolidasikan berbagai alat pihak ketiga yang digunakan untuk memberikan kemampuan CNAPP tanpa agen. Tim khusus mengidentifikasi serangkaian hasil keamanan cloud sebagai pedoman proyek. Tujuan utamanya adalah meningkatkan produktivitas di antara tim yang terlibat dalam pemeliharaan postur keamanan cloud dan mengurangi metrik waktu-kunci. Idealnya, SentinelOne berharap mencapai hasil finansial yang menguntungkan, mengingat bahwa investasi keamanan cloud yang tumpang tindih sebelumnya menunjukkan potensi optimasi. Kriteria evaluasi untuk platform CNAPP tanpa agen dibuat, mencakup kemampuan yang dibutuhkan, area yang diinginkan untuk perbaikan, dan kemampuan baru. Kemampuan inti yang perlu ditinjau ulang meliputi: – Manajemen Postur Keamanan Cloud (CSPM) – Pemindaian Rahasia – Pemindaian Template IaC – Manajemen Kerentanan – Keamanan Gambar Kontainer – Manajemen Postur Keamanan Kontainer & Kubernetes – Inventaris Aset Cloud – Fungsionalitas Implementasi, Tata Kelola, Integrasi, dan Pencarian Selain kemampuan inti, SentinelOne juga ingin meningkatkan kemampuan di tiga area berikut: – Prioritas temuan misconfigurasi cloud di luar tingkat keparahan – Kemampuan untuk memprioritaskan kerentanan pada tingkat OS dan aplikasi – Memiliki mesin kebijakan keamanan kustom yang fleksibel sesuai dengan konteks SentinelOne Selain itu, perusahaan juga ingin menambahkan kemampuan baru: – Pembuktian dan validasi risiko di luar umpan pelaporan industri – Kemampuan untuk berburu ancaman berdasarkan metadata cloud spesifik – Mengotomatiskan pencarian kredensial yang bocor atau terkompromi Hasil dari evaluasi ini dikumpulkan, dan beberapa area peluang yang jelas diidentifikasi. Kami Sangat Menyukainya, Kami Membeli Perusahaannya Seiring dengan upaya ini, tim Produk SentinelOne, yang dipimpin oleh Jane Wong, SVP Manajemen Produk, berencana memperluas portofolio keamanan cloud kami untuk menyediakan serangkaian kemampuan yang lebih luas bagi pelanggan yang mengandalkan SentinelOne untuk kebutuhan keamanan perusahaan mereka. Salah satu target akuisisi yang menarik perhatian, karena inovasi teknisnya, adalah startup yang berbasis di India, PingSafe. Didirikan oleh peretas etis terkenal dan pemburu bug, Anand Prakash, CNAPP tanpa agen PingSafe dirancang dengan pola pikir penyerang untuk lebih menyoroti masalah keamanan cloud yang benar-benar menjadi risiko eksploitasi bagi pelanggan. Sekarang, PingSafe telah bergabung dengan Platform Singularity dan tersedia bagi pelanggan sebagai Singularity Cloud Native Security. Sebelum akuisisi PingSafe, Pusat Operasi Keamanan (SOC) SentinelOne telah menerapkan dua solusi alternatif dari pasar, Wiz dan Orca, untuk menyediakan kemampuan CNAPP tanpa agen. Penerapan PingSafe (sekarang Singularity Cloud Native Security) mampu menggantikan kedua solusi tersebut dan juga menemukan informasi konteks keamanan yang sebelumnya tidak diketahui, meningkatkan visibilitas, dan memperbaiki postur keamanan kami. Dengan bukti konsep (PoC) yang mendalam dari tim SOC dan kemampuan mereka untuk membandingkan PingSafe dengan solusi pihak ketiga lainnya, termasuk Wiz dan Orca Security yang sebelumnya diterapkan, Kepala AI/ML dan Keamanan Cloud SentinelOne, Ely Kahn, meminta agar PingSafe dimasukkan dalam evaluasi untuk memberikan tim Produk pandangan lengkap tentang akuisisi target. PingSafe dengan cepat muncul sebagai pilihan unggul dalam proses evaluasi. CNAPP tanpa agen ini dengan cepat diintegrasikan ke seluruh lingkungan cloud untuk PoC dan segera memberikan hasil yang mengejutkan. PingSafe tidak hanya menyamai investasi keamanan cloud yang ada di SOC, tetapi juga menunjukkan beberapa kemampuan yang lebih baik dalam mengidentifikasi, memprioritaskan, dan menangani risiko cloud serta berburu ancaman. Perbedaan yang mencolok adalah kemampuan pemindaian rahasia PingSafe untuk mencegah dan mendeteksi kebocoran kredensial. “Fitur unggulan PingSafe yang sangat menonjol adalah kemampuannya untuk memindai rahasia. PingSafe dapat memindai berbagai jenis kredensial dengan cakupan yang lebih luas. Sementara solusi lain hanya terbatas pada pemindaian repositori yang terhubung dengan organisasi dan pengembang kami, PingSafe mampu memindai seluruh repositori publik. Dalam uji coba, kami menerima peringatan tentang informasi sensitif di repositori publik (yang sengaja disiapkan untuk pengujian) dalam waktu kurang dari dua menit. Kemampuan deteksi hampir waktu nyata ini menyoroti kekuatan dan kecepatan pemindaian rahasia PingSafe.” — Josh Blackwelder, Wakil CISO, SentinelOne Yang paling penting, PingSafe berhasil mengidentifikasi risiko dan kerentanan cloud yang terlewatkan oleh solusi pihak ketiga sebelumnya, seperti Wiz dan Orca Security. Selain menemukan masalah yang sebelumnya tidak terdeteksi, termasuk risiko pengambilalihan subdomain, platform PingSafe memverifikasi temuan yang diprioritaskan dengan bukti konkret. Dengan mengorelasikan dan memberikan konteks pada aset cloud, PingSafe dengan cepat menunjukkan hubungan antara aset, ketidakamanannya, dan jalur publiknya dalam antarmuka grafis yang intuitif. Tampilan ini, yang mencakup aset cloud, hubungan, akses, dan potensi misconfigurasi cloud atau Kubernetes serta kerentanan di tingkat OS atau aplikasi, dikenal sebagai Jalur Serangan. PingSafe melangkah lebih jauh dengan menggunakan Offensive Security Engine™ otomatis yang menghasilkan Verified Exploit Paths™ yang mewakili risiko yang dapat dieksploitasi dan telah terverifikasi. Mesin ini mensimulasikan serangan secara aman dan mengembalikan bukti, termasuk taktik serangan dan hasil yang diamati (misalnya, tangkapan layar dari dalam sumber daya cloud yang terkompromi). Pola pikir penyerang ini memotong kebisingan dari misconfigurasi minor dan kerentanan, mengubah sejumlah besar jalur serangan teoretis menjadi jalur eksploitasi yang dapat diambil tindakan dengan laporan bebas dari positif palsu yang disertai bukti yang diperoleh. Generasi CNAPP sebelumnya seringkali memerlukan dua tahap investigasi yang terpisah, berurutan,…
Managed Detection and Response ( MDR ) Salah Satu Solusi Selain Endpoint
Endpoint Detection and Response (EDR) telah menjadi teknologi dasar dari program deteksi dan tanggap yang efektif selama bertahun-tahun, memberikan tim keamanan dengan kemampuan visibilitas dan respons yang tak tertandingi di seluruh sistem pengguna akhir, beban kerja cloud, dan server. Meskipun hal ini tetap benar hingga saat ini, pusat operasi keamanan (SOC) dan tim respons insiden (IR) memerlukan kemampuan tambahan ‘di luar endpoint’ untuk melindungi lingkungan perusahaan modern. Dalam posting blog ini, pelajari bagaimana SentinelOne memperluas cakupan layanan MDR kami untuk menyediakan cakupan deteksi dan respons 24×7 melintasi endpoint, cloud, identitas, email, jaringan, dan lebih dari itu. Evolusi Deteksi Endpoint Di awal era pemantauan keamanan dan respons insiden, tim keamanan mengandalkan telemetri jaringan untuk mengidentifikasi dan menyelidiki serangan cyber. Visibilitas langsung terhadap aktivitas di endpoint dan server sangat terbatas, sehingga analis SOC dan responder insiden harus menyimpulkan apa yang terjadi dalam lingkungan mereka berdasarkan lalu lintas jaringan ke dan dari sistem-sistem tersebut. Pendekatan yang difokuskan pada jaringan ini cukup efektif pada waktu itu, terutama karena sebagian besar lalu lintas jaringan tidak dienkripsi, sehingga menambah jumlah ‘noise’ peringatan dan membuat ancaman nyata sulit terlewatkan. Namun, seiring ancaman terus berkembang dan lalu lintas jaringan yang dienkripsi menjadi norma, para pembela kesulitan mempertahankan visibilitas ke infrastruktur yang mereka tanggung jawab untuk melindungi. Perlindungan endpoint yang efektif dan deteksi dan respons endpoint (EPP/EDR) mengubah segalanya. Para pembela mendapatkan visibilitas penuh terhadap aktivitas di endpoint, seperti deteksi malware dan aktivitas berbahaya lainnya, eksekusi proses, akses sistem file, dan telemetri jaringan. Begitu ancaman teridentifikasi, para pembela dapat beralih cepat ke respons insiden, mengumpulkan artefak forensik tambahan, menghentikan proses berbahaya, dan mengisolasi sistem yang tercompromi dari jaringan untuk membatasi ruang lingkup dan dampak insiden lebih lanjut. Meskipun EPP/EDR menyediakan visibilitas yang sangat dibutuhkan, ini tidak memecahkan masalah lain – kurangnya ahli terampil untuk mengoperasikan dan memantau teknologi baru ini sepanjang waktu. Kemudian hadir Managed Detection and Response (MDR). Layanan-layanan ini mengambil tanggung jawab untuk mendeteksi, menyelidiki, dan merespons ancaman atas nama pelanggan. Sebagian besar layanan ini dibangun di atas teknologi deteksi dan respons endpoint. Layanan MDR dari SentinelOne tidak terkecuali. Analis MDR kami mengidentifikasi dan merespons aktivitas mencurigakan dengan memanfaatkan sepenuhnya teknologi endpoint dan beban kerja cloud kami. Kami memprioritaskan dan menyelidiki semua aktivitas mencurigakan di workstations, server, dan beban kerja cloud, mengambil tindakan containment dan remediasi segera untuk membatasi ruang lingkup dan dampak ancaman yang terkonfirmasi, bahkan sebelum pelanggan dihubungi dengan ringkasan insiden dan langkah-langkah selanjutnya yang direkomendasikan. Proses kami sangat efektif sehingga 99,6% ancaman dapat diselesaikan sepenuhnya tanpa perlu eskalasi kepada pelanggan kami. Baca lebih lanjut tentang bagaimana para ahli MDR kami mampu melindungi pelanggan kami dengan sinyal yang lebih banyak dan noise yang lebih sedikit dalam Evaluasi Layanan Terkelola MITRE yang terbaru. Argumen untuk Deteksi dan Respons di Luar Endpoint Deteksi dan respons endpoint tetap tak tergantikan. Bahkan, organisasi yang tidak memiliki solusi endpoint modern dan tim ahli 24×7 untuk menyelidiki dan merespons ancaman endpoint tidak siap untuk mendeteksi dan merespons pelanggaran sebelum kerusakan terjadi. Seiring dengan evolusi lanskap ancaman, para pembela membangun fondasi ini dengan kemampuan deteksi dan respons lebih lanjut ‘di luar endpoint’. Sebagai contoh: – Pertimbangkan identitas sebagai batas baru. Lebih dari sepertiga dari semua pelanggaran dimulai dengan penggunaan kredensial yang dikompromi untuk mendapatkan akses awal, menurut Laporan Investigasi Pelanggaran Data Verizon 2024. – Penyerang mengincar infrastruktur cloud termasuk sumber daya cloud tanpa server dan papan kontrol Cloud Service Provider (CSP). – Meskipun cakupan endpoint yang lengkap adalah tujuan, tidak memungkinkan untuk menyematkan agen EPP/EDR ke setiap sistem di lingkungan yang besar dan kompleks, terutama yang memiliki sistem warisan atau infrastruktur Teknologi Operasional (OT). Mengapa MDR? | Platform Teknologi Penting Mengapa MDR? | Platform Teknologi Sangat Penting Layanan MDR hanya sebaik teknologi yang digunakan untuk membangunnya. Banyak layanan terkelola disampaikan menggunakan teknologi SIEM dan keamanan endpoint warisan. Lebih buruk lagi, beberapa penyedia mengambil pendekatan ‘netral terhadap teknologi’, mengklaim dapat memberikan deteksi ancaman dan respons yang efektif menggunakan platform teknologi apa pun yang tersedia di lingkungan pelanggan mereka. Analis SOC mereka kesulitan memahami banjir peringatan dan telemetri yang bermacam-macam tanpa fondasi teknologi inti untuk mengembangkan keahlian dan memfokuskan waktu serta perhatian mereka yang terbatas. Pendekatan ini telah dicoba dan ternyata tidak berhasil. Itulah mengapa layanan MDR kami dibangun di atas fondasi terbuka dan dapat diperluas – Platform SentinelOne Singularity. Platform ini memberikan para analis MDR kami dengan: – Pencegahan, deteksi, dan respons beban kerja endpoint dan cloud yang terdepan di pasar. – Deteksi dan gangguan serangan identitas. – Danau data keamanan yang memberikan visibilitas end-to-end melintasi berbagai telemetri keamanan. – Hiper otomatisasi untuk mempercepat penyelidikan dan respons, memanfaatkan tindakan containment dan remediasi bawaan serta pihak ketiga untuk membatasi ruang lingkup dan dampak insiden. – Didukung oleh PurpleAI untuk memberdayakan analis dan pelanggan kami untuk merespons ancaman dengan lebih efektif dan efisien. Analis-analis kami bekerja bersama pelanggan di Singularity Operations Center, memberikan transparansi penuh terhadap catatan dan temuan analis. Selain itu, otomatisasi yang kuat serta EDR bawaan dan intelijen ancaman membantu mengoptimalkan analis kami untuk melakukan penyelidikan lebih cepat dan lebih terinformasi, menghasilkan lebih sedikit eskalasi dan rekomendasi remediasi yang lebih berdampak. Membangun Atas Fondasi Ini Layanan MDR kami bukanlah ‘netral terhadap teknologi’. Sebaliknya, para analis MDR kami adalah pengguna ahli dari Platform Singularity, dan fokus ini adalah yang menghasilkan hasil yang lebih efektif bagi pelanggan kami. Sebagai pelengkap proteksi Singularity Complete dan Singularity Cloud Workload yang sudah ada untuk mendeteksi dan merespons ancaman, kami memperluas cakupan layanan MDR kami ‘di luar endpoint’ dengan: – Penambahan Cakupan Deteksi – Para analis MDR kami akan melakukan triase dan menyelidiki peringatan ‘di luar endpoint’, dimulai dengan peringatan dari Singularity Identity dan kemudian diperluas ke teknologi keamanan pihak ketiga tertentu. – Penyelidikan yang Diperkaya – Analis-analis kami akan memanfaatkan telemetri tambahan di Singularity Data Lake dari integrasi jaringan, email, dan identitas tertentu. Konteks tambahan ini akan membantu analis kami membuat keputusan yang lebih terinformasi mengenai aktivitas mencurigakan atau berbahaya yang terdeteksi di lingkungan pelanggan kami. – Peningkatan Kemampuan Respons – Ketika sebuah insiden teridentifikasi, para analis kami akan mengambil tindakan respons tambahan ‘di luar endpoint’ untuk…
Deteksi Malware dan Ransomware Real-Time yang Didorong AI untuk NetApp
Perangkat penyimpanan yang terhubung ke jaringan seperti NetApp mengandung data-data yang vital untuk operasi bisnis. Dengan akses yang luas oleh banyak pengguna, melindungi penyimpanan NetApp dari malware menjadi krusial untuk stabilitas dan integritas operasional. Organisasi di seluruh dunia menghadapi aktor-aktor ancaman yang semakin canggih. Deteksi ancaman yang didukung AI dapat menyeimbangkan keadaan, melindungi data bisnis, dan menghentikan serangan sebelum mereka dimulai. Dengan Deteksi Ancaman untuk NetApp, SentinelOne membawa perlindungan malware yang didukung AI yang terbukti ke penyimpanan NetApp. Tantangan Solusi AV tradisional telah lama mendominasi keamanan penyimpanan untuk NetApp. Namun, inovasi keamanan tidak sejalan dengan sektor lain seperti EDR dan keamanan cloud, sementara aktor-aktor ancaman berkembang dengan cepat. Ancaman modern dari hacker berbayar atau aktor ancaman yang didukung negara dengan mudah menghindari antivirus berbasis tanda tangan. Ya, tanda tangan berguna untuk mengidentifikasi malware yang diketahui atau umum, tetapi tidak mampu mendeteksi malware baru. Selain mudah dihindari, tanda tangan dapat menciptakan masalah administratif. Administrator keamanan penyimpanan bisa terjebak dalam siklus tanpa akhir, memastikan daftar blokir mereka selalu diperbarui dengan tanda tangan terbaru. Faktor lain yang menantang adalah akses luas ke data yang disimpan di array NetApp. Bisnis mengandalkan akses yang siap terhadap data ini untuk berfungsi. Mengingat akses yang luas dan kemudahan file berbahaya menghindari deteksi berbasis tanda tangan, dapat dipahami betapa pentingnya untuk mengamankan penyimpanan NetApp untuk kelangsungan bisnis. Solusi Kami: Deteksi Ancaman untuk NetApp Deteksi Ancaman untuk NetApp Saat mempertimbangkan solusi terkini untuk mengamankan array NetApp Anda, berikut adalah beberapa faktor yang membedakan SentinelOne dan TD4NA dari alternatif lainnya: Kinerja Tinggi dengan Latensi Rendah: NetApp menginvestasikan banyak dalam optimasi kinerja sehingga solusi penyimpanan mereka menawarkan akses data berkecepatan tinggi dengan latensi rendah. Hal yang sama juga dilakukan oleh SentinelOne. TD4NA memanfaatkan Mesin AI Statis milik SentinelOne yang dioptimalkan untuk kinerja dan efektivitas keamanan, telah dilatih dengan hampir 1 miliar sampel malware selama satu dekade terakhir. Keputusan Cepat dalam Milidetik: TD4NA memberikan keputusan dalam milidetik, memungkinkan akses pengguna ke data mereka tanpa bottleneck kinerja dan tanpa mengorbankan keamanan. Ketika sebuah file dianggap sebagai malware, itu secara otomatis dienkripsi dan dikarantina untuk menghentikan potensi penyebaran sebelum memiliki kesempatan untuk mulai. Sepenuhnya Kompatibel dengan ONTAP: NetApp menggunakan sistem operasi propietari yang disebut “ONTAP” untuk array penyimpanan mereka. Karena itu, ONTAP tidak kompatibel dengan agen endpoint tradisional. Namun, Threat Detection for NetApp dari SentinelOne sepenuhnya kompatibel dengan protokol ONTAP. Inovasi Terbukti dan Terpercaya: SentinelOne membawa teknologi deteksi malware yang terbukti ke pasar keamanan penyimpanan data yang telah didominasi selama bertahun-tahun oleh antivirus warisan. Berbeda dengan solusi AV warisan yang mengandalkan tanda tangan dan pembaruan frekuensi, solusi SentinelOne menawarkan keamanan tanpa kompromi terhadap malware baru dan tidak dikenal tanpa perlu khawatir tentang pembaruan tanda tangan yang konstan. Bagaimana Cara Kerjanya Agen SentinelOne TD4NA diinstal di “Vscan server” yang, sesuai dengan arsitektur NetApp ONTAP, didedikasikan untuk pemindaian malware. Persyaratan sistem untuk server Vscan didokumentasikan di basis pengetahuan SentinelOne. Memungkinkan untuk mengonfigurasi lebih dari satu agen TD4NA di satu server Vscan, tergantung pada kebutuhan pelanggan untuk redundansi atau kinerja IOPS. Ketika pengguna mengirim permintaan file, array NetApp secara otomatis mengirimkan permintaan pemindaian melalui protokol ONTAP ke server Vscan. Solusi TD4NA kemudian bekerja sebagai berikut: – Memindai file. – Melaporkan hasilnya, baik ke konsol manajemen SentinelOne maupun ke array NetApp. Setelah pemindaian selesai, array NetApp memberikan atau menolak permintaan pengguna, tergantung pada keputusan pemindaian. Jika hasil pemindaian menunjukkan malware, permintaan pengguna ditolak dan file secara otomatis dienkripsi dan dikarantina oleh solusi ini. Kesimpulan Dengan Threat Detection for NetApp yang didukung AI dari SentinelOne, malware diidentifikasi dan dimitigasi secara real-time, thereby minimizing dwell time and downstream data risk. Semua file dipindai secara lokal sehingga tidak ada data sensitif yang keluar dari jaringan Anda, dan TD4NA dikelola dari Platform Singularity yang sama yang dikenal pelanggan SentinelOne. Untuk mempelajari lebih lanjut tentang Threat Detection for NetApp, kunjungi halaman Cloud Data Security kami. Di sana Anda akan menemukan lembar data, studi kasus pelanggan, dan lebih banyak lagi. Cari tau dan konsultasikan dengan kami, hubungi [email protected]
SentinelOne Turut Serta Perkuat Keamanan Siber AS serta Internasional
California – SentinelOne, perusahaan platform keamanan siber otonom, baru saja mengumumkan keanggotaannya dalam Joint Cyber Defense Collaborative (JCDC). Mereka turut serta mendukung strategi pemerintah AS maupun internasional dalam memperkuat keamanan siber dan infrastruktur penting. Didirikan pada tahun 2021, oleh Cybersecurity and Infrastructure Security Agency (CISA), JCDC dirancang untuk menyatukan komunitas siber seluruh dunia dalam pertahanan kolektif keamanan siber. Platform keamanan siber otonom SentinelLabs dan SentinelOne akan membantu JCDC mengumpulkan, menganalisis, dan berbagi informasi tentang ancaman siber. SentinelOne dan SentinelLabs Siap Mendukung JCDC “JCDC melampaui kemitraan publik-swasta lainnya, menghadirkan keterlibatan kolaboratif antara pemikir dunia maya terkemuka di US yang fokus pada perencanaan, tindakan, dan mitigasi ,” kata Jared Phipps, Americas Sales and Solution Engineering dari SentinelOne. “Dengan kecepatan, skala, dan kecerdasan yang luar biasa, tim dan teknologi kami akan memainkan peran penting dalam kesuksesan berkelanjutan organisasi. Kami telah bermitra erat dengan CISA selama bertahun-tahun dan berharap dapat melanjutkan hubungan tersebut, membantu melindungi aset dan informasi paling penting di dunia,” tambahnya. Sebagai bagian dari keanggotaannya, JCDC akan memanfaatkan keahlian SentinelLabs , tim peneliti keamanan kelas dunia yang mengidentifikasi dan menganalisis kerentanan kritis, vektor serangan baru, jenis malware, dan pelaku ancaman. Sebagai bagian dari kolaborasi, SentinelOne akan memberi JCDC wawasan dan dukungan dalam perencanaan dan saran strategis. Kemitraan ini akan memberi JCDC visibilitas tak tertandingi ke dalam ancaman yang muncul dan membantu mereka tetap berada di depan serangan potensial. JCDC terdiri dari berbagai kelompok perusahaan keamanan siber, pemilik infrastruktur penting, dan mitra pemerintah, termasuk Komando Siber AS, Badan Keamanan Nasional, Biro Investigasi Federal, Departemen Kehakiman, Kantor Direktur Intelijen Nasional, Kantor Departemen Pertahanan AS, Dinas Rahasia AS, dan Departemen Keamanan Dalam Negeri. Tentang Cybersecurity and Infrastructure Security Agency (CISA) Cybersecurity and Infrastructure Security Agency (CISA) sendiri adalah agensi federal di Amerika Serikat yang berfokus pada meningkatkan keamanan infrastruktur nasional melalui pencegahan, deteksi, dan respon terhadap ancaman cyber. CISA didirikan pada 2018 sebagai bagian dari Departemen Keamanan Dalam Negeri AS dan memiliki mandat untuk mengelola risiko cyber terhadap infrastruktur kritis di AS, termasuk sistem energi, transportasi, pemerintah, dan komunikasi. CISA juga bertanggung jawab untuk memberikan dukungan teknis dan analitis kepada organisasi pemerintah dan swasta dalam mengelola risiko cyber. CISA bekerja sama dengan berbagai pihak termasuk industri, pemerintah, dan organisasi internasional untuk meningkatkan kesadaran cyber dan meningkatkan kapasitas pertahanan cyber. Tentang Kolaborasi Pertahanan Siber Gabungan Berdasarkan otoritas baru dari Kongres, Cybersecurity and Infrastructure Security Agency (CISA) mendirikan JCDC pada Agustus 2021 untuk mengubah kemitraan publik-swasta tradisional menjadi kolaborasi operasional swasta-publik secara real-time dan mengubah paradigma dari bereaksi terhadap ancaman dan kerentanan menjadi perencanaan secara proaktif dan mengambil langkah-langkah untuk menguranginya. JCDC menggabungkan visibilitas, wawasan, dan inovasi sektor swasta dengan kemampuan dan otoritas ekosistem dunia maya federal untuk secara kolektif menurunkan risiko dunia maya pada skala nasional. Pelajari lebih lanjut tentang JCDC di CISA.gov/JCDC . Tentang SentinelOne Solusi keamanan siber SentinelOne mencakup pencegahan, deteksi, respons, dan perburuan bertenaga AI di seluruh titik akhir, kontainer, beban kerja cloud, dan perangkat IoT dalam satu platform XDR otonom.