Pemantauan dan Pertahanan Jaringan
Mengoperasikan proses dan perangkat untuk membangun dan memelihara pemantauan jaringan yang komprehensif serta pertahanan terhadap ancaman keamanan di seluruh infrastruktur jaringan dan basis pengguna perusahaan.
Mengapa Kontrol Ini Penting?
Kita tidak dapat mengandalkan pertahanan jaringan untuk menjadi sempurna. Musuh terus berkembang dan matang, karena mereka berbagi atau menjual informasi di antara komunitas mereka tentang eksploitasi dan cara melewati kontrol keamanan. Bahkan jika alat keamanan bekerja 'sebagaimana diiklankan,' diperlukan pemahaman tentang postur risiko perusahaan untuk mengonfigurasi, menyetel, dan mencatatnya secara efektif. Sering kali, kesalahan konfigurasi akibat kesalahan manusia atau kurangnya pengetahuan tentang kemampuan alat menyebabkan rasa aman yang palsu. Alat keamanan hanya dapat efektif jika mendukung proses pemantauan berkelanjutan yang memungkinkan staf dan otomatisasi untuk mendeteksi dan bertindak atas peristiwa.
Templat Kebijakan Terkait
Pengamanan (11)
| ID | Judul | Fungsi | IG | Item Daftar Periksa | Bukti |
|---|---|---|---|---|---|
| 13.1 | Sentralisasi Peringatan Peristiwa Keamanan | Deteksi |
IG2
IG3
|
6 | 3 |
| 13.2 | Terapkan Solusi Deteksi Intrusi Berbasis Host | Deteksi |
IG2
IG3
|
2 | 1 |
| 13.3 | Terapkan Solusi Deteksi Intrusi Jaringan | Deteksi |
IG2
IG3
|
2 | 1 |
| 13.4 | Lakukan Penyaringan Lalu Lintas Antar Segmen Jaringan | Lindungi |
IG2
IG3
|
2 | 1 |
| 13.5 | Kelola Kontrol Akses untuk Aset Jarak Jauh | Lindungi |
IG2
IG3
|
4 | 2 |
| 13.6 | Kumpulkan Log Aliran Lalu Lintas Jaringan | Deteksi |
IG2
IG3
|
4 | 3 |
| 13.7 | Terapkan Solusi Pencegahan Intrusi Berbasis Host | Lindungi |
IG3
|
4 | 3 |
| 13.8 | Terapkan Solusi Pencegahan Intrusi Jaringan | Lindungi |
IG3
|
2 | 1 |
| 13.9 | Terapkan Kontrol Akses Tingkat Port | Lindungi |
IG3
|
2 | 1 |
| 13.10 | Lakukan Penyaringan Lapisan Aplikasi | Lindungi |
IG3
|
4 | 3 |
| 13.11 | Sesuaikan Ambang Batas Peringatan Peristiwa Keamanan | Deteksi |
IG3
|
2 | 1 |
Detail Verifikasi Audit
Sentralisasi peringatan peristiwa keamanan di seluruh aset perusahaan untuk korelasi dan analisis log. Implementasi praktik terbaik memerlukan penggunaan SIEM, yang mencakup peringatan korelasi peristiwa yang ditentukan vendor dan disesuaikan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan | Diambil setiap bulan |
| Catatan | Catatan peninjauan log dan temuan | Setiap siklus peninjauan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Terapkan solusi deteksi intrusi berbasis host pada aset perusahaan, jika sesuai dan/atau didukung.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Terapkan solusi deteksi intrusi jaringan pada aset perusahaan, jika sesuai. Contoh implementasi termasuk penggunaan Sistem Deteksi Intrusi Jaringan (NIDS) atau layanan CSP yang setara.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Lakukan penyaringan lalu lintas antar segmen jaringan, jika sesuai.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Kelola kontrol akses untuk aset yang terhubung secara jarak jauh ke sumber daya perusahaan. Tentukan tingkat akses ke sumber daya perusahaan berdasarkan: perangkat lunak anti-malware yang terpasang dan terkini, kepatuhan konfigurasi dengan proses konfigurasi aman perusahaan, dan memastikan sistem operasi dan aplikasi terkini.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Status penerapan anti-malware dan statistik deteksi | Bulanan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Kumpulkan log aliran lalu lintas jaringan dan/atau lalu lintas jaringan untuk ditinjau dan diberi peringatan dari perangkat jaringan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan | Diambil setiap bulan |
| Catatan | Catatan peninjauan log dan temuan | Setiap siklus peninjauan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Terapkan solusi pencegahan intrusi berbasis host pada aset perusahaan, jika sesuai dan/atau didukung. Contoh implementasi termasuk penggunaan klien Endpoint Detection and Response (EDR) atau agen IPS berbasis host.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Rencana respons insiden dan buku pedoman | Ditinjau setiap semester |
| Catatan | Laporan insiden dan dokumentasi peninjauan pasca-insiden | Setiap insiden |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Terapkan solusi pencegahan intrusi jaringan, jika sesuai. Contoh implementasi termasuk penggunaan Sistem Pencegahan Intrusi Jaringan (NIPS) atau layanan CSP yang setara.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Terapkan kontrol akses tingkat port. Kontrol akses tingkat port menggunakan 802.1x, atau protokol kontrol akses jaringan serupa, seperti sertifikat, dan dapat menggabungkan autentikasi pengguna dan/atau perangkat.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Lakukan penyaringan lapisan aplikasi. Contoh implementasi termasuk proxy penyaring, firewall lapisan aplikasi, atau gateway.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Ekspor kumpulan aturan firewall dan dokumentasi peninjauan | Ditinjau setiap kuartal |
| Catatan | Catatan permintaan perubahan dan persetujuan firewall | Setiap perubahan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Sesuaikan ambang batas peringatan peristiwa keamanan setiap bulan, atau lebih sering.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |