Konfigurasi Aman Aset dan Perangkat Lunak Perusahaan
Menetapkan dan memelihara konfigurasi aman aset perusahaan (perangkat pengguna akhir, termasuk perangkat portabel dan seluler; perangkat jaringan; perangkat non-komputasi/IoT; serta server) dan perangkat lunak (sistem operasi dan aplikasi).
Mengapa Kontrol Ini Penting?
Sebagaimana dikirimkan dari produsen dan pengecer, konfigurasi bawaan untuk aset dan perangkat lunak perusahaan biasanya dirancang untuk kemudahan penerapan dan kemudahan penggunaan daripada keamanan yang kuat. Kontrol dasar, layanan dan port yang terbuka, akun atau kata sandi bawaan, pengaturan Domain Name System (DNS) yang telah dikonfigurasi sebelumnya, protokol lama (yang rentan), dan perangkat lunak yang tidak diperlukan yang telah terpasang sebelumnya dapat dieksploitasi dalam keadaan bawaannya. Mengembangkan pengaturan konfigurasi dengan properti keamanan yang baik adalah tugas yang kompleks di luar kemampuan pengguna individu, yang memerlukan analisis terhadap ratusan atau ribuan opsi untuk membuat pilihan yang tepat. Bahkan jika konfigurasi awal yang kuat telah dikembangkan dan dipasang, konfigurasi tersebut harus terus dikelola untuk menghindari 'kerusakan' keamanan seiring perangkat lunak diperbarui atau ditambal, kerentanan keamanan baru dilaporkan, dan konfigurasi 'disesuaikan' untuk memungkinkan pemasangan perangkat lunak baru atau mendukung persyaratan operasional baru.
Templat Kebijakan Terkait
Pengamanan (12)
| ID | Judul | Fungsi | IG | Item Daftar Periksa | Bukti |
|---|---|---|---|---|---|
| 4.1 | Tetapkan dan Pelihara Proses Konfigurasi Aman | Lindungi |
IG1
IG2
IG3
|
2 | 1 |
| 4.2 | Tetapkan dan Pelihara Proses Konfigurasi Aman untuk Infrastruktur Jaringan | Lindungi |
IG1
IG2
IG3
|
2 | 1 |
| 4.3 | Konfigurasikan Penguncian Otomatis Sesi pada Aset Perusahaan | Lindungi |
IG1
IG2
IG3
|
2 | 1 |
| 4.4 | Terapkan dan Kelola Firewall pada Server | Lindungi |
IG1
IG2
IG3
|
4 | 3 |
| 4.5 | Terapkan dan Kelola Firewall pada Perangkat Pengguna Akhir | Lindungi |
IG1
IG2
IG3
|
4 | 3 |
| 4.6 | Kelola Aset dan Perangkat Lunak Perusahaan dengan Aman | Lindungi |
IG1
IG2
IG3
|
2 | 1 |
| 4.7 | Kelola Akun Default pada Aset dan Perangkat Lunak Perusahaan | Lindungi |
IG1
IG2
IG3
|
4 | 1 |
| 4.8 | Hapus atau Nonaktifkan Layanan yang Tidak Diperlukan pada Aset dan Perangkat Lunak Perusahaan | Lindungi |
IG2
IG3
|
2 | 1 |
| 4.9 | Konfigurasikan Server DNS Tepercaya pada Aset Perusahaan | Lindungi |
IG2
IG3
|
3 | 2 |
| 4.10 | Terapkan Penguncian Perangkat Otomatis pada Perangkat Portabel Pengguna Akhir | Respons |
IG2
IG3
|
4 | 3 |
| 4.11 | Terapkan Kemampuan Penghapusan Jarak Jauh pada Perangkat Portabel Pengguna Akhir | Lindungi |
IG2
IG3
|
2 | 1 |
| 4.12 | Pisahkan Ruang Kerja Perusahaan pada Perangkat Seluler Pengguna Akhir | Lindungi |
IG3
|
4 | 3 |
Detail Verifikasi Audit
Tetapkan dan pelihara proses konfigurasi aman untuk aset perusahaan (perangkat pengguna akhir, termasuk portabel dan seluler; perangkat jaringan; perangkat non-komputasi/IoT; dan server) dan perangkat lunak (sistem operasi dan aplikasi). Tinjau dan perbarui dokumentasi setiap tahun, atau ketika terjadi perubahan signifikan pada perusahaan yang dapat memengaruhi Pengamanan ini.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Tetapkan dan pelihara proses konfigurasi aman untuk perangkat jaringan. Tinjau dan perbarui dokumentasi setiap tahun, atau ketika terjadi perubahan signifikan pada perusahaan yang dapat memengaruhi Pengamanan ini.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Konfigurasikan penguncian otomatis sesi pada aset perusahaan setelah periode tidak aktif yang telah ditentukan. Untuk sistem operasi tujuan umum, periode tidak boleh melebihi 15 menit. Untuk perangkat seluler pengguna akhir, periode tidak boleh melebihi 2 menit.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Terapkan dan kelola firewall pada server, jika didukung. Contoh implementasi termasuk firewall virtual, firewall sistem operasi, atau agen firewall pihak ketiga.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Ekspor kumpulan aturan firewall dan dokumentasi peninjauan | Ditinjau setiap kuartal |
| Catatan | Catatan permintaan perubahan dan persetujuan firewall | Setiap perubahan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Terapkan dan kelola firewall berbasis host pada perangkat portabel pengguna akhir dengan aturan penolakan default yang menghentikan semua lalu lintas kecuali layanan dan port yang secara eksplisit diizinkan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Ekspor kumpulan aturan firewall dan dokumentasi peninjauan | Ditinjau setiap kuartal |
| Catatan | Catatan permintaan perubahan dan persetujuan firewall | Setiap perubahan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Kelola aset dan perangkat lunak perusahaan dengan aman. Contoh implementasi termasuk mengelola konfigurasi melalui infrastruktur-sebagai-kode yang dikontrol versi dan mengakses antarmuka administratif melalui protokol jaringan aman, seperti Secure Shell (SSH) dan Hypertext Transfer Protocol Secure (HTTPS). Jangan gunakan protokol manajemen yang tidak aman, seperti Telnet (Teletype Network) dan HTTP, kecuali jika sangat diperlukan secara operasional.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Kelola akun default pada aset dan perangkat lunak perusahaan, seperti root, administrator, dan akun vendor yang telah dikonfigurasi sebelumnya. Contoh implementasi dapat mencakup: menonaktifkan akun default atau membuatnya tidak dapat digunakan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Hapus atau nonaktifkan layanan yang tidak diperlukan pada aset dan perangkat lunak perusahaan, seperti layanan berbagi file yang tidak digunakan, modul aplikasi web, atau fungsi layanan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Konfigurasikan server DNS tepercaya pada aset perusahaan. Contoh implementasi termasuk: mengkonfigurasi aset untuk menggunakan server DNS yang dikendalikan perusahaan dan/atau server DNS eksternal yang bereputasi baik.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Konfigurasi penyaringan DNS dan statistik pemblokiran | Bulanan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Terapkan penguncian perangkat otomatis setelah ambang batas percobaan autentikasi lokal yang gagal yang telah ditentukan pada perangkat portabel pengguna akhir, jika didukung. Untuk laptop, jangan izinkan lebih dari 20 percobaan autentikasi yang gagal; untuk tablet dan ponsel cerdas, tidak lebih dari 10 percobaan autentikasi yang gagal. Contoh implementasi termasuk Microsoft® InTune Device Lock dan Apple® Configuration Profile maxFailedAttempts.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Hasil pemindaian kepatuhan konfigurasi terhadap acuan dasar yang disetujui | Dipindai setiap bulan |
| Dokumen | Dokumentasi konfigurasi acuan dasar yang disetujui | Ditinjau setiap kuartal |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Hapus data perusahaan dari jarak jauh pada perangkat portabel pengguna akhir milik perusahaan bila dianggap sesuai seperti perangkat yang hilang atau dicuri, atau ketika seseorang tidak lagi mendukung perusahaan.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |
Pastikan ruang kerja perusahaan yang terpisah digunakan pada perangkat seluler pengguna akhir, jika didukung. Contoh implementasi termasuk menggunakan Apple® Configuration Profile atau Android™ Work Profile untuk memisahkan aplikasi dan data perusahaan dari aplikasi dan data pribadi.
Daftar Verifikasi Audit
| Jenis | Item Bukti | Frekuensi |
|---|---|---|
| Teknis | Hasil pemindaian kepatuhan konfigurasi terhadap acuan dasar yang disetujui | Dipindai setiap bulan |
| Dokumen | Dokumentasi konfigurasi acuan dasar yang disetujui | Ditinjau setiap kuartal |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |