6. Pastikan solusi keamanan terbaru dan semua teknologi yang direkomendasikan oleh vendor solusi keamanan untuk melindungi dari serangan yang ditargetkan telah diaktifkan.
7. Berikan pelatihan khusus dan dukungan untuk karyawan serta mitra dan pemasok yang memiliki akses ke jaringan Anda.
8. Gunakan solusi pemantauan, analisis dan deteksi lalu lintas jaringan ICS untuk perlindungan yang lebih baik dari serangan yang berpotensi mengancam proses teknologi dan aset utama perusahaan.
Penulis | : | Liana Threestayanti |
Editor | : | Adam Rizal |
KOMENTAR