12

Manajemen Infrastruktur Jaringan

Menetapkan dan memelihara konfigurasi aman perangkat infrastruktur jaringan, termasuk firewall, router, dan switch.

Mengapa Kontrol Ini Penting?

Infrastruktur jaringan yang aman merupakan pertahanan penting terhadap serangan, terutama ketika data dipindahkan melintasi batas perusahaan. Penyerang dapat memanfaatkan kerentanan dalam infrastruktur jaringan, mendapatkan akses, dan kemudian mengarahkan seluruh lalu lintas ke sistem yang memungkinkan mereka memantau dan merekam seluruh lalu lintas jaringan. Hal ini memungkinkan penyerang untuk mencegat kredensial, mengalihkan lalu lintas ke situs berbahaya, atau menyuntikkan konten berbahaya. Perubahan infrastruktur jaringan sering kali dilakukan dengan pengawasan dan ketelitian yang lebih sedikit dibandingkan konfigurasi aset perusahaan pada umumnya. Organisasi harus memastikan bahwa infrastruktur jaringan dikonfigurasi dan dikelola secara aman.

Pengamanan (8)

ID Judul Fungsi IG Item Daftar Periksa Bukti
12.1 Pastikan Infrastruktur Jaringan Terkini Lindungi
IG1 IG2 IG3
2 1
12.2 Tetapkan dan Pelihara Arsitektur Jaringan yang Aman Lindungi
IG2 IG3
2 1
12.3 Kelola Infrastruktur Jaringan dengan Aman Lindungi
IG2 IG3
2 1
12.4 Tetapkan dan Pelihara Diagram Arsitektur Identifikasi
IG2 IG3
2 1
12.5 Sentralisasi Autentikasi, Otorisasi, dan Audit (AAA) Jaringan Lindungi
IG2 IG3
4 3
12.6 Gunakan Protokol Komunikasi dan Manajemen Jaringan yang Aman Lindungi
IG2 IG3
2 1
12.7 Pastikan Perangkat Jarak Jauh Menggunakan VPN dan Terhubung ke Infrastruktur AAA Perusahaan Lindungi
IG2 IG3
2 1
12.8 Tetapkan dan Pelihara Sumber Daya Komputasi Khusus untuk Semua Pekerjaan Administratif Lindungi
IG3
4 3

Detail Verifikasi Audit

12.1 Pastikan Infrastruktur Jaringan Terkini
IG1 IG2 IG3
2 item

Pastikan infrastruktur jaringan tetap terkini. Contoh implementasi termasuk menjalankan versi stabil terbaru perangkat lunak dan/atau menggunakan penawaran Network-as-a-Service (NaaS) yang saat ini didukung. Tinjau versi perangkat lunak setiap bulan, atau lebih sering, untuk memverifikasi dukungan perangkat lunak.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
12.2 Tetapkan dan Pelihara Arsitektur Jaringan yang Aman
IG2 IG3
2 item

Tetapkan dan pelihara arsitektur jaringan yang aman. Arsitektur jaringan yang aman harus menangani segmentasi, hak istimewa terkecil, dan ketersediaan, minimal.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
12.3 Kelola Infrastruktur Jaringan dengan Aman
IG2 IG3
2 item

Kelola infrastruktur jaringan dengan aman. Contoh implementasi termasuk versi kontrol infrastruktur-sebagai-kode dan penggunaan protokol jaringan yang aman, seperti SSH dan HTTPS.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
12.4 Tetapkan dan Pelihara Diagram Arsitektur
IG2 IG3
2 item

Tetapkan dan pelihara diagram arsitektur dan/atau dokumentasi infrastruktur jaringan lainnya. Tinjau dan perbarui dokumentasi setiap tahun, atau ketika terjadi perubahan signifikan pada perusahaan yang dapat memengaruhi Pengamanan ini.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
12.5 Sentralisasi Autentikasi, Otorisasi, dan Audit (AAA) Jaringan
IG2 IG3
4 item

Sentralisasi autentikasi, otorisasi, dan audit (AAA) jaringan.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Teknis Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan Diambil setiap bulan
Catatan Catatan peninjauan log dan temuan Setiap siklus peninjauan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
12.6 Gunakan Protokol Komunikasi dan Manajemen Jaringan yang Aman
IG2 IG3
2 item

Gunakan protokol komunikasi dan manajemen jaringan yang aman (misalnya 802.1x, Wi-Fi Protected Access 2 (WPA2) Enterprise atau yang lebih baru).

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
12.7 Pastikan Perangkat Jarak Jauh Menggunakan VPN dan Terhubung ke Infrastruktur AAA Perusahaan
IG2 IG3
2 item

Wajibkan pengguna untuk mengautentikasi ke layanan VPN yang dikelola perusahaan dan infrastruktur autentikasi sebelum mengakses sumber daya perusahaan pada perangkat pengguna akhir untuk secara jarak jauh terhubung ke jaringan perusahaan.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
12.8 Tetapkan dan Pelihara Sumber Daya Komputasi Khusus untuk Semua Pekerjaan Administratif
IG3
4 item

Tetapkan dan pelihara sumber daya komputasi khusus, baik secara fisik maupun logis terpisah, untuk semua tugas administratif atau tugas yang memerlukan akses administratif. Sumber daya komputasi harus disegmentasi dari jaringan utama perusahaan dan tidak diizinkan untuk akses internet.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Teknis Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan Diambil setiap bulan
Catatan Catatan peninjauan log dan temuan Setiap siklus peninjauan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun