Manajemen Infrastruktur Jaringan
Menetapkan dan memelihara konfigurasi aman perangkat infrastruktur jaringan, termasuk firewall, router, dan switch.
Mengapa Kontrol Ini Penting?
Infrastruktur jaringan yang aman merupakan pertahanan penting terhadap serangan, terutama ketika data dipindahkan melintasi batas perusahaan. Penyerang dapat memanfaatkan kerentanan dalam infrastruktur jaringan, mendapatkan akses, dan kemudian mengarahkan seluruh lalu lintas ke sistem yang memungkinkan mereka memantau dan merekam seluruh lalu lintas jaringan. Hal ini memungkinkan penyerang untuk mencegat kredensial, mengalihkan lalu lintas ke situs berbahaya, atau menyuntikkan konten berbahaya. Perubahan infrastruktur jaringan sering kali dilakukan dengan pengawasan dan ketelitian yang lebih sedikit dibandingkan konfigurasi aset perusahaan pada umumnya. Organisasi harus memastikan bahwa infrastruktur jaringan dikonfigurasi dan dikelola secara aman.
Templat Kebijakan Terkait
Pengamanan (8)
| ID | Judul | Fungsi | IG | Item Daftar Periksa | Bukti |
|---|---|---|---|---|---|
| 12.1 | Pastikan Infrastruktur Jaringan Terkini | Lindungi |
IG1
IG2
IG3
|
2 | 1 |
| 12.2 | Tetapkan dan Pelihara Arsitektur Jaringan yang Aman | Lindungi |
IG2
IG3
|
2 | 1 |
| 12.3 | Kelola Infrastruktur Jaringan dengan Aman | Lindungi |
IG2
IG3
|
2 | 1 |
| 12.4 | Tetapkan dan Pelihara Diagram Arsitektur | Identifikasi |
IG2
IG3
|
2 | 1 |
| 12.5 | Sentralisasi Autentikasi, Otorisasi, dan Audit (AAA) Jaringan | Lindungi |
IG2
IG3
|
4 | 3 |
| 12.6 | Gunakan Protokol Komunikasi dan Manajemen Jaringan yang Aman | Lindungi |
IG2
IG3
|
2 | 1 |
| 12.7 | Pastikan Perangkat Jarak Jauh Menggunakan VPN dan Terhubung ke Infrastruktur AAA Perusahaan | Lindungi |
IG2
IG3
|
2 | 1 |
| 12.8 | Tetapkan dan Pelihara Sumber Daya Komputasi Khusus untuk Semua Pekerjaan Administratif | Lindungi |
IG3
|
4 | 3 |
Detail Verifikasi Audit
Pastikan infrastruktur jaringan tetap terkini. Contoh implementasi termasuk menjalankan versi stabil terbaru perangkat lunak dan/atau menggunakan penawaran Network-as-a-Service (NaaS) yang saat ini didukung. Tinjau versi perangkat lunak setiap bulan, atau lebih sering, untuk memverifikasi dukungan perangkat lunak.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Tetapkan dan pelihara arsitektur jaringan yang aman. Arsitektur jaringan yang aman harus menangani segmentasi, hak istimewa terkecil, dan ketersediaan, minimal.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Kelola infrastruktur jaringan dengan aman. Contoh implementasi termasuk versi kontrol infrastruktur-sebagai-kode dan penggunaan protokol jaringan yang aman, seperti SSH dan HTTPS.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Tetapkan dan pelihara diagram arsitektur dan/atau dokumentasi infrastruktur jaringan lainnya. Tinjau dan perbarui dokumentasi setiap tahun, atau ketika terjadi perubahan signifikan pada perusahaan yang dapat memengaruhi Pengamanan ini.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Sentralisasi autentikasi, otorisasi, dan audit (AAA) jaringan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan | Diambil setiap bulan |
| Catatan | Catatan peninjauan log dan temuan | Setiap siklus peninjauan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Gunakan protokol komunikasi dan manajemen jaringan yang aman (misalnya 802.1x, Wi-Fi Protected Access 2 (WPA2) Enterprise atau yang lebih baru).
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Wajibkan pengguna untuk mengautentikasi ke layanan VPN yang dikelola perusahaan dan infrastruktur autentikasi sebelum mengakses sumber daya perusahaan pada perangkat pengguna akhir untuk secara jarak jauh terhubung ke jaringan perusahaan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Tetapkan dan pelihara sumber daya komputasi khusus, baik secara fisik maupun logis terpisah, untuk semua tugas administratif atau tugas yang memerlukan akses administratif. Sumber daya komputasi harus disegmentasi dari jaringan utama perusahaan dan tidak diizinkan untuk akses internet.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan | Diambil setiap bulan |
| Catatan | Catatan peninjauan log dan temuan | Setiap siklus peninjauan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |