13

Pemantauan dan Pertahanan Jaringan

Mengoperasikan proses dan perangkat untuk membangun dan memelihara pemantauan jaringan yang komprehensif serta pertahanan terhadap ancaman keamanan di seluruh infrastruktur jaringan dan basis pengguna perusahaan.

Mengapa Kontrol Ini Penting?

Kita tidak dapat mengandalkan pertahanan jaringan untuk menjadi sempurna. Musuh terus berkembang dan matang, karena mereka berbagi atau menjual informasi di antara komunitas mereka tentang eksploitasi dan cara melewati kontrol keamanan. Bahkan jika alat keamanan bekerja 'sebagaimana diiklankan,' diperlukan pemahaman tentang postur risiko perusahaan untuk mengonfigurasi, menyetel, dan mencatatnya secara efektif. Sering kali, kesalahan konfigurasi akibat kesalahan manusia atau kurangnya pengetahuan tentang kemampuan alat menyebabkan rasa aman yang palsu. Alat keamanan hanya dapat efektif jika mendukung proses pemantauan berkelanjutan yang memungkinkan staf dan otomatisasi untuk mendeteksi dan bertindak atas peristiwa.

Pengamanan (11)

ID Judul Fungsi IG Item Daftar Periksa Bukti
13.1 Sentralisasi Peringatan Peristiwa Keamanan Deteksi
IG2 IG3
6 3
13.2 Terapkan Solusi Deteksi Intrusi Berbasis Host Deteksi
IG2 IG3
2 1
13.3 Terapkan Solusi Deteksi Intrusi Jaringan Deteksi
IG2 IG3
2 1
13.4 Lakukan Penyaringan Lalu Lintas Antar Segmen Jaringan Lindungi
IG2 IG3
2 1
13.5 Kelola Kontrol Akses untuk Aset Jarak Jauh Lindungi
IG2 IG3
4 2
13.6 Kumpulkan Log Aliran Lalu Lintas Jaringan Deteksi
IG2 IG3
4 3
13.7 Terapkan Solusi Pencegahan Intrusi Berbasis Host Lindungi
IG3
4 3
13.8 Terapkan Solusi Pencegahan Intrusi Jaringan Lindungi
IG3
2 1
13.9 Terapkan Kontrol Akses Tingkat Port Lindungi
IG3
2 1
13.10 Lakukan Penyaringan Lapisan Aplikasi Lindungi
IG3
4 3
13.11 Sesuaikan Ambang Batas Peringatan Peristiwa Keamanan Deteksi
IG3
2 1

Detail Verifikasi Audit

13.1 Sentralisasi Peringatan Peristiwa Keamanan
IG2 IG3
6 item

Sentralisasi peringatan peristiwa keamanan di seluruh aset perusahaan untuk korelasi dan analisis log. Implementasi praktik terbaik memerlukan penggunaan SIEM, yang mencakup peringatan korelasi peristiwa yang ditentukan vendor dan disesuaikan.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Teknis Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan Diambil setiap bulan
Catatan Catatan peninjauan log dan temuan Setiap siklus peninjauan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
13.2 Terapkan Solusi Deteksi Intrusi Berbasis Host
IG2 IG3
2 item

Terapkan solusi deteksi intrusi berbasis host pada aset perusahaan, jika sesuai dan/atau didukung.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
13.3 Terapkan Solusi Deteksi Intrusi Jaringan
IG2 IG3
2 item

Terapkan solusi deteksi intrusi jaringan pada aset perusahaan, jika sesuai. Contoh implementasi termasuk penggunaan Sistem Deteksi Intrusi Jaringan (NIDS) atau layanan CSP yang setara.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
13.4 Lakukan Penyaringan Lalu Lintas Antar Segmen Jaringan
IG2 IG3
2 item

Lakukan penyaringan lalu lintas antar segmen jaringan, jika sesuai.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
13.5 Kelola Kontrol Akses untuk Aset Jarak Jauh
IG2 IG3
4 item

Kelola kontrol akses untuk aset yang terhubung secara jarak jauh ke sumber daya perusahaan. Tentukan tingkat akses ke sumber daya perusahaan berdasarkan: perangkat lunak anti-malware yang terpasang dan terkini, kepatuhan konfigurasi dengan proses konfigurasi aman perusahaan, dan memastikan sistem operasi dan aplikasi terkini.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Teknis Status penerapan anti-malware dan statistik deteksi Bulanan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
13.6 Kumpulkan Log Aliran Lalu Lintas Jaringan
IG2 IG3
4 item

Kumpulkan log aliran lalu lintas jaringan dan/atau lalu lintas jaringan untuk ditinjau dan diberi peringatan dari perangkat jaringan.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Teknis Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan Diambil setiap bulan
Catatan Catatan peninjauan log dan temuan Setiap siklus peninjauan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
13.7 Terapkan Solusi Pencegahan Intrusi Berbasis Host
IG3
4 item

Terapkan solusi pencegahan intrusi berbasis host pada aset perusahaan, jika sesuai dan/atau didukung. Contoh implementasi termasuk penggunaan klien Endpoint Detection and Response (EDR) atau agen IPS berbasis host.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Rencana respons insiden dan buku pedoman Ditinjau setiap semester
Catatan Laporan insiden dan dokumentasi peninjauan pasca-insiden Setiap insiden
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
13.8 Terapkan Solusi Pencegahan Intrusi Jaringan
IG3
2 item

Terapkan solusi pencegahan intrusi jaringan, jika sesuai. Contoh implementasi termasuk penggunaan Sistem Pencegahan Intrusi Jaringan (NIPS) atau layanan CSP yang setara.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
13.9 Terapkan Kontrol Akses Tingkat Port
IG3
2 item

Terapkan kontrol akses tingkat port. Kontrol akses tingkat port menggunakan 802.1x, atau protokol kontrol akses jaringan serupa, seperti sertifikat, dan dapat menggabungkan autentikasi pengguna dan/atau perangkat.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
13.10 Lakukan Penyaringan Lapisan Aplikasi
IG3
4 item

Lakukan penyaringan lapisan aplikasi. Contoh implementasi termasuk proxy penyaring, firewall lapisan aplikasi, atau gateway.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Teknis Ekspor kumpulan aturan firewall dan dokumentasi peninjauan Ditinjau setiap kuartal
Catatan Catatan permintaan perubahan dan persetujuan firewall Setiap perubahan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun
13.11 Sesuaikan Ambang Batas Peringatan Peristiwa Keamanan
IG3
2 item

Sesuaikan ambang batas peringatan peristiwa keamanan setiap bulan, atau lebih sering.

Daftar Verifikasi Audit

Jenis Item Bukti Frekuensi
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun