CIS Risk Assessment Method (CIS RAM) v2.1

Referensi komprehensif untuk metodologi CIS RAM berdasarkan Duty of Care Risk Analysis (DoCRA).

Ringkasan

CIS RAM adalah metode penilaian risiko yang membantu organisasi menerapkan CIS Critical Security Controls (CIS Controls) dengan cara yang didasarkan pada lingkungan risiko spesifik organisasi. Metode ini menyediakan pendekatan terstruktur untuk mengevaluasi risiko keamanan siber dan memilih pengamanan yang sesuai berdasarkan prinsip Duty of Care Risk Analysis (DoCRA).

Dasar DoCRA

CIS RAM dibangun berdasarkan standar DoCRA (Duty of Care Risk Analysis), yang menetapkan bahwa organisasi memiliki kewajiban untuk melindungi terhadap ancaman yang dapat diperkirakan secara wajar dan bahwa pengamanan harus proporsional terhadap risiko yang ditangani. DoCRA dikodifikasikan dalam CIS Controls dan diakui oleh regulator serta pengadilan sebagai standar kehati-hatian yang wajar.

Versi CIS RAM berdasarkan Kelompok Implementasi

CIS RAM untuk IG1

Penilaian risiko yang disederhanakan untuk organisasi yang menerapkan IG1 (Kebersihan Siber Esensial). Menggunakan skala dampak dan kemungkinan 3 poin. Cocok untuk organisasi kecil hingga menengah dengan sumber daya keamanan siber yang terbatas.

Skala Dampak: 1-3 | Matriks Risiko: 3x3

CIS RAM untuk IG2

Penilaian risiko tingkat menengah untuk organisasi yang menerapkan IG2 (Perusahaan Terkelola Risiko). Menggunakan skala dampak dan kemungkinan 5 poin dengan analisis yang lebih rinci. Cocok untuk organisasi dengan sumber daya keamanan siber moderat dan persyaratan kepatuhan.

Skala Dampak: 1-5 | Matriks Risiko: 5x5

CIS RAM untuk IG3

Penilaian risiko komprehensif untuk organisasi yang menerapkan IG3 (Keamanan Komprehensif). Menggunakan skala dampak dan kemungkinan 5 poin dengan analisis paling rinci termasuk pemodelan ancaman tingkat lanjut. Cocok untuk organisasi dengan sumber daya keamanan siber yang signifikan yang mengelola data sensitif atau infrastruktur kritis.

Skala Dampak: 1-5 | Matriks Risiko: 5x5

3 Prinsip Inti

1

Analisis risiko harus secara wajar mempertimbangkan semua pihak berkepentingan yang mungkin dirugikan

Penilaian risiko tidak hanya harus mempertimbangkan kepentingan organisasi sendiri, tetapi juga kepentingan pelanggan, mitra, karyawan, regulator, dan masyarakat umum yang dapat terpengaruh oleh insiden keamanan. Prinsip ini memastikan bahwa analisis risiko bersifat komprehensif dan memperhitungkan cakupan penuh dari potensi kerugian.

Poin Utama

  • Identifikasi semua pihak yang dapat terpengaruh oleh kegagalan keamanan
  • Pertimbangkan dampak terhadap pelanggan, mitra, karyawan, dan masyarakat
  • Kewajiban regulasi dan hukum terhadap pihak ketiga harus diperhitungkan
  • Organisasi tidak dapat begitu saja menerima risiko atas nama pihak lain tanpa persetujuan mereka
  • Perjanjian rekanan bisnis dan kewajiban kontraktual mendefinisikan tanggung jawab risiko bersama

Contoh

  • Organisasi layanan kesehatan harus mempertimbangkan pasien saat menilai risiko terhadap rekam medis elektronik
  • Lembaga keuangan harus mempertimbangkan pemegang rekening saat menilai risiko terhadap sistem perbankan
  • Penyedia layanan cloud harus mempertimbangkan pelanggannya saat menilai risiko terhadap infrastrukturnya
2

Risiko harus dikurangi ke tingkat yang tidak dapat dianggap lalai oleh otoritas mana pun

Organisasi harus mengurangi risiko ke tingkat yang dianggap memadai oleh otoritas yang wajar (pengadilan, regulator, badan industri). Ini bukan berarti menghilangkan semua risiko, melainkan menunjukkan bahwa langkah-langkah yang wajar dan proporsional telah diambil. Standar yang berlaku adalah kewajaran, bukan kesempurnaan.

Poin Utama

  • Standar 'orang yang wajar' berlaku untuk keputusan keamanan siber
  • Standar dan kerangka kerja industri (seperti CIS Controls) membantu mendefinisikan apa yang wajar
  • Dokumentasi keputusan risiko sangat penting untuk menunjukkan kehati-hatian yang semestinya
  • Penerimaan risiko harus dibenarkan dan didokumentasikan dengan alasan yang jelas
  • Kepatuhan terhadap regulasi saja mungkin tidak cukup -- pengurangan risiko yang nyata lebih penting

Contoh

  • Menerapkan pengamanan IG1 menunjukkan kehati-hatian dasar bagi setiap organisasi
  • Gagal menambal kerentanan kritis yang diketahui dalam jangka waktu yang wajar dapat dianggap lalai
  • Tidak memiliki kontrol akses dasar pada sistem data sensitif kemungkinan akan dipandang tidak wajar
3

Pengamanan tidak boleh lebih membebani daripada risiko yang dilindunginya

Biaya dan beban penerapan pengamanan keamanan harus proporsional terhadap risiko yang ditangani. Pengamanan berlebihan bisa sama bermasalahnya dengan pengamanan yang kurang, karena pengamanan yang berlebihan dapat menghambat operasi bisnis, membuang sumber daya, dan menciptakan risikonya sendiri. Prinsip ini memastikan keamanan yang seimbang dan praktis.

Poin Utama

  • Biaya pengamanan mencakup faktor finansial, operasional, dan sumber daya manusia
  • Konsep 'Risiko Pengamanan' menangkap beban yang diciptakan oleh suatu pengamanan
  • Jika pengamanan menciptakan gangguan lebih besar daripada risiko yang ditangani, pengamanan tersebut mungkin tidak sesuai
  • Prinsip ini mencegah 'teater keamanan' -- langkah-langkah yang terlihat baik tetapi menambah beban tanpa manfaat proporsional
  • Organisasi harus mencari pengamanan efektif yang paling tidak membebani

Contoh

  • Mewajibkan MFA untuk semua sistem adalah proporsional; mewajibkan token perangkat keras untuk kios ruang istirahat mungkin tidak
  • Enkripsi disk penuh untuk laptop yang menangani data sensitif proporsional terhadap risiko pencurian perangkat
  • Memblokir semua perangkat USB mungkin tidak proporsional jika organisasi tidak menangani data yang sangat rahasia

10 Praktik

Pahami misi organisasi, tujuan bisnis, kewajiban hukum dan kontraktual, serta toleransi risiko sebelum memulai penilaian. Ini memastikan analisis risiko didasarkan pada konteks aktual perusahaan.

Aktivitas

  • 1. Tinjau pernyataan misi dan tujuan strategis organisasi
  • 2. Identifikasi persyaratan kepatuhan hukum, regulasi, dan kontraktual
  • 3. Pahami kerangka kerja manajemen risiko dan struktur tata kelola yang ada
  • 4. Wawancarai pemangku kepentingan utama untuk memahami prioritas bisnis dan selera risiko
  • 5. Dokumentasikan ambang batas toleransi risiko organisasi

Buat gambaran komprehensif tentang postur keamanan organisasi saat ini dengan memahami aset, ancaman, kerentanan, dan kontrol yang ada. Model ini berfungsi sebagai dasar untuk evaluasi risiko.

Aktivitas

  • 1. Inventarisasi aset perusahaan dan aliran data
  • 2. Identifikasi sumber ancaman yang relevan dengan organisasi
  • 3. Nilai implementasi pengamanan CIS Controls saat ini
  • 4. Petakan aset terhadap pengamanan yang melindunginya
  • 5. Dokumentasikan kapabilitas dan kesenjangan keamanan yang ada

Tentukan batasan dan area fokus untuk penilaian risiko. Ini memastikan penilaian dapat dikelola dan berfokus pada area yang paling penting.

Aktivitas

  • 1. Tentukan Implementation Group (IG) CIS Controls yang berlaku
  • 2. Identifikasi sistem, proses, dan data yang masuk dalam cakupan
  • 3. Tentukan unit organisasi dan lokasi geografis dalam cakupan
  • 4. Dokumentasikan pengecualian apa pun beserta alasan pengecualiannya
  • 5. Prioritaskan area penilaian berdasarkan kekritisan bisnis

Identifikasi sumber ancaman yang realistis dan kembangkan kriteria untuk mengevaluasi dampak insiden keamanan terhadap misi, operasi, keuangan, dan kewajiban hukum organisasi.

Aktivitas

  • 1. Identifikasi sumber ancaman (kriminal, negara-bangsa, orang dalam, kecelakaan, lingkungan)
  • 2. Kembangkan kriteria dampak dalam empat dimensi: Misi, Operasional, Keuangan, Kewajiban
  • 3. Kalibrasi skala dampak sesuai konteks organisasi dan tingkat IG
  • 4. Tentukan ambang batas penilaian dengan contoh spesifik yang relevan dengan organisasi
  • 5. Validasi kriteria dampak dengan pimpinan eksekutif

Tetapkan kriteria untuk memperkirakan risiko inheren -- risiko yang ada sebelum pengamanan diterapkan. Ini membantu memprioritaskan risiko mana yang paling membutuhkan perhatian.

Aktivitas

  • 1. Tentukan skala kemungkinan berdasarkan intelijen ancaman dan riwayat insiden
  • 2. Gunakan VCDB (VERIS Community Database) Index sebagai referensi untuk estimasi kemungkinan
  • 3. Petakan risiko inheren ke skenario tanpa implementasi CIS Controls
  • 4. Hitung skor risiko inheren menggunakan rumus Ekspektasi x Dampak
  • 5. Dokumentasikan dasar untuk setiap estimasi risiko inheren

Terapkan kriteria yang telah dikembangkan untuk mengevaluasi risiko inheren untuk setiap area pengamanan dalam cakupan. Ini memberikan pandangan prioritas tentang di mana organisasi menghadapi risiko yang belum dimitigasi terbesar.

Aktivitas

  • 1. Beri skor setiap area pengamanan untuk kemungkinan eksploitasi jika tidak dilindungi
  • 2. Beri skor setiap area pengamanan untuk dampak di keempat dimensi dampak
  • 3. Hitung skor risiko inheren (Ekspektasi x skor Dampak tertinggi)
  • 4. Klasifikasikan risiko sebagai Dapat Diterima, Tidak Dapat Diterima, atau Tinggi
  • 5. Dokumentasikan justifikasi untuk setiap peringkat risiko

Berdasarkan evaluasi risiko inheren, rekomendasikan pengamanan CIS Controls spesifik yang akan mengurangi risiko yang tidak dapat diterima ke tingkat yang dapat diterima.

Aktivitas

  • 1. Petakan risiko inheren yang tidak dapat diterima dan tinggi ke pengamanan CIS yang sesuai
  • 2. Prioritaskan pengamanan berdasarkan potensi pengurangan risiko
  • 3. Pertimbangkan tingkat IG organisasi saat memilih pengamanan
  • 4. Dokumentasikan pengurangan risiko yang diharapkan dari setiap pengamanan yang direkomendasikan
  • 5. Identifikasi ketergantungan dan urutan implementasi pengamanan

Nilai apakah pengamanan yang direkomendasikan menciptakan risiko atau bebannya sendiri yang dapat tidak proporsional. Ini menerapkan Prinsip 3 dari CIS RAM.

Aktivitas

  • 1. Evaluasi biaya finansial penerapan setiap pengamanan
  • 2. Nilai dampak operasional (produktivitas, perubahan alur kerja, gesekan pengguna)
  • 3. Pertimbangkan kompleksitas teknis dan beban pemeliharaan
  • 4. Evaluasi apakah pengamanan dapat menciptakan kerentanan baru
  • 5. Bandingkan beban pengamanan terhadap risiko yang dimitigasinya

Setelah menerapkan pengamanan yang direkomendasikan, evaluasi risiko yang tersisa (residual) untuk memastikan telah dikurangi ke tingkat yang dapat diterima.

Aktivitas

  • 1. Hitung ulang skor risiko dengan pengamanan yang direkomendasikan sudah diterapkan
  • 2. Verifikasi risiko residual berada dalam ambang batas yang dapat diterima
  • 3. Identifikasi risiko yang masih tidak dapat diterima yang memerlukan penanganan tambahan
  • 4. Dokumentasikan keputusan penerimaan risiko untuk risiko residual di atas ambang batas
  • 5. Dapatkan persetujuan eksekutif atas penerimaan risiko residual

Kembangkan dan laksanakan rencana penanganan risiko untuk semua risiko yang teridentifikasi, termasuk jadwal implementasi, pihak yang bertanggung jawab, dan metrik keberhasilan.

Aktivitas

  • 1. Buat rencana penanganan risiko untuk setiap risiko yang tidak dapat diterima
  • 2. Tetapkan pemilik dan tenggat waktu untuk implementasi pengamanan
  • 3. Tentukan metrik keberhasilan dan kriteria verifikasi
  • 4. Tetapkan jadwal pemantauan dan peninjauan untuk kemajuan penanganan risiko
  • 5. Dokumentasikan penerimaan risiko formal untuk risiko yang tidak dapat dikurangi lebih lanjut

Proses Penilaian Risiko

Aktivitas Penilaian Risiko CIS RAM: Lima aktivitas utama yang membentuk penilaian risiko CIS RAM.

1

Kembangkan Kriteria Dampak

Buat kriteria spesifik organisasi untuk mengukur dampak insiden keamanan dalam empat dimensi.

Misi

Dampak terhadap kemampuan organisasi untuk memenuhi misi atau tujuan utamanya. Untuk entitas komersial, ini adalah kemampuan untuk menyediakan produk/layanan. Untuk pemerintah, ini adalah kemampuan untuk melayani konstituen.

Skala IG1 (1-3)
Skor Label Deskripsi
1 Rendah Gangguan minor terhadap misi; dapat dipulihkan dengan mudah dalam operasi normal
2 Sedang Gangguan yang terasa terhadap misi; memerlukan upaya khusus untuk pemulihan
3 Tinggi Gangguan serius terhadap misi; dapat mengancam kelangsungan organisasi
Skala IG2/IG3 (1-5)
Skor Label Deskripsi
1 Dapat Diabaikan Tidak ada dampak berarti terhadap pelaksanaan misi
2 Rendah Gangguan minor dan jangka pendek terhadap beberapa fungsi misi
3 Sedang Gangguan signifikan terhadap fungsi misi; pemulihan memerlukan waktu berhari-hari
4 Tinggi Gangguan besar terhadap sebagian besar fungsi misi; pemulihan memerlukan waktu berminggu-minggu
5 Kritis Hilangnya kemampuan misi secara total; dapat mengancam kelangsungan organisasi

Tujuan Operasional

Dampak terhadap operasi bisnis sehari-hari, produktivitas, dan penyediaan layanan. Ini mencakup operasi internal, layanan yang menghadap pelanggan, dan interaksi rantai pasok.

Skala IG1 (1-3)
Skor Label Deskripsi
1 Rendah Operasi berlanjut dengan ketidaknyamanan minor
2 Sedang Operasi terdegradasi; solusi sementara diperlukan selama berhari-hari
3 Tinggi Operasi terhenti atau sangat terdegradasi untuk periode yang berkepanjangan
Skala IG2/IG3 (1-5)
Skor Label Deskripsi
1 Dapat Diabaikan Tidak ada dampak terhadap operasi
2 Rendah Gangguan operasional minor; terselesaikan dalam hitungan jam
3 Sedang Dampak operasional yang terasa; terselesaikan dalam hitungan hari
4 Tinggi Gangguan operasional besar; terselesaikan dalam hitungan minggu
5 Kritis Kegagalan operasional total; waktu pemulihan yang berkepanjangan

Tujuan Keuangan

Dampak keuangan langsung dan tidak langsung termasuk kehilangan pendapatan, biaya remediasi, biaya hukum, denda regulasi, dan kerusakan reputasi yang menyebabkan kehilangan pelanggan.

Skala IG1 (1-3)
Skor Label Deskripsi
1 Rendah Dampak keuangan dapat diserap dengan mudah; kurang dari 1% pendapatan tahunan
2 Sedang Dampak keuangan signifikan; 1-5% dari pendapatan tahunan
3 Tinggi Dampak keuangan parah; lebih dari 5% pendapatan tahunan atau mengancam solvabilitas
Skala IG2/IG3 (1-5)
Skor Label Deskripsi
1 Dapat Diabaikan Dampak keuangan minimal; dalam variasi operasional normal
2 Rendah Dampak keuangan minor; kurang dari 1% pendapatan tahunan
3 Sedang Dampak keuangan material; 1-3% dari pendapatan tahunan
4 Tinggi Dampak keuangan besar; 3-10% dari pendapatan tahunan
5 Kritis Dampak keuangan eksistensial; lebih dari 10% pendapatan tahunan

Kewajiban

Dampak terhadap kepatuhan regulasi, komitmen kontraktual, kewajiban hukum, dan tanggung jawab kehati-hatian. Mencakup kewajiban terhadap pelanggan, mitra, regulator, dan masyarakat.

Skala IG1 (1-3)
Skor Label Deskripsi
1 Rendah Kesenjangan kepatuhan minor; dilaporkan sendiri dengan konsekuensi minimal
2 Sedang Pemberitahuan regulasi atau pelanggaran kontrak; denda atau penalti kemungkinan terjadi
3 Tinggi Tindakan regulasi besar, litigasi, atau pencabutan wewenang operasional
Skala IG2/IG3 (1-5)
Skor Label Deskripsi
1 Dapat Diabaikan Tidak ada dampak kepatuhan
2 Rendah Kesenjangan kepatuhan minor; dapat diperbaiki melalui pelaporan mandiri
3 Sedang Penyelidikan regulasi atau temuan audit; denda mungkin terjadi
4 Tinggi Tindakan regulasi formal; denda atau sanksi signifikan
5 Kritis Pencabutan izin, pertanggungjawaban pidana, atau litigasi gugatan kelompok
2

Perkirakan Kriteria Risiko Inheren

Tentukan kemungkinan dan dampak ancaman ketika tidak ada pengamanan CIS Controls yang diterapkan.

CIS RAM menggunakan VERIS Community Database (VCDB) Index sebagai titik referensi untuk memperkirakan kemungkinan bahwa suatu ancaman akan mengeksploitasi sistem yang tidak dilindungi. VCDB berisi ribuan insiden keamanan dunia nyata, menyediakan dasar empiris untuk estimasi kemungkinan.

Perhitungan Ekspektansi

Ekspektasi mewakili kemungkinan terjadinya peristiwa ancaman. Nilai ini diturunkan dari dua faktor: Skor VCDB Index (frekuensi insiden serupa di dunia nyata) dan Skor Kematangan (kematangan implementasi organisasi saat ini untuk pengamanan yang relevan).

Ekspektasi = Skor_VCDB_Index disesuaikan dengan Skor_Kematangan

Skor Indeks VCDB IG1
Skor Label Deskripsi
1 Rendah Jenis insiden jarang terlihat dalam VCDB untuk organisasi serupa
2 Sedang Jenis insiden sesekali terlihat dalam VCDB untuk organisasi serupa
3 Tinggi Jenis insiden sering terlihat dalam VCDB untuk organisasi serupa
Skor Indeks VCDB IG2/IG3
Skor Label Deskripsi
1 Sangat Rendah Kurang dari 1% insiden VCDB untuk organisasi serupa
2 Rendah 1-10% insiden VCDB untuk organisasi serupa
3 Sedang 10-30% insiden VCDB untuk organisasi serupa
4 Tinggi 30-60% insiden VCDB untuk organisasi serupa
5 Sangat Tinggi Lebih dari 60% insiden VCDB untuk organisasi serupa
3

Evaluasi Risiko

Hitung skor risiko dengan menggabungkan ekspektasi dan dampak, kemudian klasifikasikan risiko berdasarkan tingkat keparahan.

Skor Risiko = Ekspektasi x Skor Dampak Tertinggi (di keempat dimensi)

Matriks Risiko IG1 (3x3)

Ekspektansi \ Dampak 1 (Rendah) 2 (Sedang) 3 (Tinggi)
1 (Rendah) 1 2 3
2 (Sedang) 2 4 6
3 (Tinggi) 3 6 9
1-2: Dapat Diterima
3-4: Tidak Dapat Diterima
6-9: Tinggi

Matriks Risiko IG2/IG3 (5x5)

Ekspektansi \ Dampak 1 2 3 4 5
1 1 2 3 4 5
2 2 4 6 8 10
3 3 6 9 12 15
4 4 8 12 16 20
5 5 10 15 20 25
1-4: Dapat Diterima
5-9: Tidak Dapat Diterima
10-25: Tinggi
4

Rekomendasikan Pengamanan

Untuk setiap risiko yang tidak dapat diterima atau tinggi, rekomendasikan pengamanan CIS Controls spesifik yang akan mengurangi risiko ke tingkat yang dapat diterima. Pemilihan pengamanan harus mempertimbangkan tingkat IG organisasi, kapabilitas yang ada, dan kelayakan implementasi.

  • Mulai dengan pengamanan pada tingkat IG target organisasi
  • Prioritaskan pengamanan yang menangani risiko tertinggi terlebih dahulu
  • Pertimbangkan ketergantungan pengamanan (beberapa pengamanan dibangun di atas yang lain)
  • Evaluasi apakah implementasi parsial memberikan pengurangan risiko yang berarti
  • Dokumentasikan pengurangan risiko yang diharapkan untuk setiap pengamanan yang direkomendasikan
5

Evaluasi Pengamanan yang Direkomendasikan

Nilai apakah pengamanan yang direkomendasikan sendiri menciptakan beban atau risiko yang tidak dapat diterima (Risiko Pengamanan). Ini menerapkan Prinsip 3 CIS RAM: pengamanan tidak boleh lebih membebani daripada risiko yang dilindunginya.

Faktor Risiko Pengamanan

Biaya Finansial

Total biaya kepemilikan termasuk pengadaan, penerapan, pelatihan, dan pemeliharaan berkelanjutan

Dampak Operasional

Pengaruh terhadap produktivitas, pengalaman pengguna, efisiensi alur kerja, dan kelincahan bisnis

Kompleksitas Teknis

Kesulitan implementasi, tantangan integrasi, dan beban pemeliharaan teknis berkelanjutan

Perubahan Organisasi

Perubahan yang diperlukan pada proses, budaya, kepegawaian, dan struktur organisasi

Kerentanan Baru

Apakah pengamanan itu sendiri memperkenalkan permukaan serangan baru atau modus kegagalan baru

Ancaman & Kerentanan berdasarkan Kontrol

Penilaian risiko CIS RAM memerlukan identifikasi ancaman dan kerentanan untuk setiap kontrol. Di bawah ini adalah ringkasan agregat ancaman dan kerentanan di seluruh pengamanan untuk masing-masing 18 CIS Controls. Klik pengamanan individual untuk ancaman spesifik dan rekomendasi alat.

Skenario Ancaman

Eksploitasi Aset TI Bayangan Confidentiality

Penyerang mengkompromikan perangkat yang tidak terlacak yang terhubung ke jaringan dan tidak terlihat oleh perangkat keamanan, menggunakannya sebagai pijakan persisten untuk pergerakan lateral.

Cakupan Patch Tidak Lengkap Akibat Aset Tidak Dikenal Availability

Kerentanan kritis tetap tidak ditambal pada perangkat yang tidak termasuk dalam inventaris aset, memungkinkan ransomware atau worm menyebar melalui endpoint yang tidak dikelola.

Ketidakpatuhan Regulasi dari Penyimpanan Data yang Tidak Terlacak Confidentiality

Data sensitif berada pada aset yang tidak tercatat dalam inventaris, menyebabkan paparan PII/PHI yang tidak terlindungi selama pelanggaran data dan sanksi regulasi.

Infiltrasi Jaringan oleh Perangkat Tidak Sah Confidentiality

Penyerang atau orang dalam menghubungkan perangkat tidak sah (misalnya, rogue wireless AP, perangkat tethering USB) ke jaringan korporat untuk mencegat lalu lintas atau membuat backdoor.

Persistensi Perangkat IoT yang Dikompromikan Integrity

Perangkat IoT tidak sah dengan kredensial default tetap berada di jaringan tanpa batas waktu, menyediakan vektor serangan persisten yang melewati kontrol keamanan endpoint.

Pengenalan Malware melalui BYOD Availability

Perangkat pribadi yang tidak dikelola dan terinfeksi malware terhubung ke jaringan perusahaan tanpa karantina atau tinjauan, menyebarkan infeksi ke sistem produksi.

Host yang Dikompromikan Tidak Terdeteksi di Jaringan Confidentiality

Tanpa pemindaian aktif, perangkat yang dikendalikan penyerang atau host yang dikompromikan tetap tidak terlihat di jaringan, memungkinkan kampanye eksfiltrasi data jangka panjang.

Pelewatan Segmentasi Jaringan melalui Aset yang Tidak Ditemukan Integrity

Aset yang menjembatani segmen jaringan tetapi tidak ditemukan oleh alat aktif memungkinkan penyerang berpindah antar zona yang seharusnya terisolasi.

...dan 4 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Visibilitas Aset Terpusat

Tanpa inventaris aset yang terperinci, organisasi tidak dapat menentukan cakupan penuh perangkat yang menyimpan atau memproses data, meninggalkan titik buta dalam cakupan keamanan.

Catatan Aset yang Usang atau Tidak Akurat

Ketiadaan inventaris yang dipelihara berarti aset yang dinonaktifkan, dipindahkan, atau dialihfungsikan tidak dilacak, menciptakan ketidaksesuaian antara kondisi jaringan yang diasumsikan dan aktual.

Ketidakmampuan Menentukan Cakupan Respons Insiden

Ketika pelanggaran terjadi, tim respons tidak dapat dengan cepat mengidentifikasi semua aset yang berpotensi terdampak, memperpanjang waktu tinggal dan memperluas radius dampak insiden.

Tidak Ada Proses untuk Mengkarantina atau Menghapus Aset Tidak Sah

Tanpa proses yang ditetapkan untuk menangani aset tidak sah, perangkat tidak sah tetap berada di jaringan tanpa batas waktu tanpa akuntabilitas atau jadwal remediasi.

Respons Tertunda terhadap Intrusi Jaringan

Ketiadaan siklus tinjauan mingguan untuk aset tidak sah berarti perangkat berbahaya atau tidak patuh dapat beroperasi tanpa terdeteksi untuk periode yang lama.

Tidak Ada Penemuan Aset Jaringan Otomatis

Mengandalkan proses inventaris manual semata berarti perangkat baru atau sementara yang terhubung ke jaringan tidak terdeteksi secara tepat waktu.

Pemindaian Penemuan yang Jarang

Tanpa pemindaian penemuan aktif harian, kesenjangan antara perangkat yang terhubung ke jaringan dan deteksinya membesar, meningkatkan jendela untuk aktivitas tidak sah.

Tidak Ada Korelasi Log DHCP dengan Inventaris Aset

Tanpa pencatatan DHCP yang mengisi inventaris aset, perangkat beralamat dinamis tidak dilacak, menciptakan kesenjangan visibilitas untuk perangkat yang datang dan pergi.

...dan 3 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Kompromi Rantai Pasok melalui Perangkat Lunak Tidak Terlacak Integrity

Perangkat lunak berbahaya atau berbackdoor yang diinstal tanpa pelacakan inventaris menghindari tinjauan keamanan, memungkinkan serangan rantai pasok seperti yang terlihat pada kompromi tipe SolarWinds.

Eksploitasi Kepatuhan Lisensi Confidentiality

Perangkat lunak tanpa lisensi atau bajakan yang diinstal di luar kontrol inventaris memperkenalkan versi trojan atau crack yang mengandung malware tertanam dan pencuri kredensial.

Perangkat Lunak Terabaikan sebagai Permukaan Serangan Integrity

Aplikasi yang diinstal untuk proyek sebelumnya tetapi tidak pernah diinventarisasi tetap ada di sistem dengan kerentanan yang diketahui, menyediakan target eksploitasi mudah bagi penyerang.

Eksploitasi Kerentanan Perangkat Lunak yang Sudah Tidak Didukung Integrity

Perangkat lunak yang tidak didukung tidak lagi menerima patch keamanan, memungkinkan penyerang mengeksploitasi CVE yang diungkapkan secara publik dengan kode eksploit yang tersedia.

Persistensi Zero-Day pada Aplikasi Lawas Confidentiality

Aplikasi yang tidak didukung dengan kerentanan zero-day tidak akan pernah ditambal oleh vendor, memberikan penyerang kemampuan eksploitasi permanen terhadap sistem tersebut.

Malware Menyamar sebagai Aplikasi Sah Confidentiality

Perangkat lunak tidak sah termasuk trojan akses jarak jauh, cryptominer, atau backdoor tetap ada di endpoint karena tidak ada proses untuk mengidentifikasi dan menghapusnya.

Kebocoran Data SaaS Bayangan Confidentiality

Karyawan menginstal klien sinkronisasi cloud atau alat SaaS yang tidak sah yang mengeksfiltrasi data korporat ke penyimpanan cloud yang tidak dikelola di luar visibilitas organisasi.

Instalasi Perangkat Lunak oleh Aktor Ancaman yang Tidak Terdeteksi Confidentiality

Penyerang menginstal alat persistensi, keylogger, atau utilitas pergerakan lateral yang tidak terdeteksi karena tidak ada alat otomatis yang memantau instalasi perangkat lunak baru.

...dan 9 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Inventaris Perangkat Lunak Terpusat

Tanpa inventaris perangkat lunak yang dipelihara, organisasi tidak dapat menentukan aplikasi apa yang diinstal di seluruh endpoint, meninggalkan perangkat lunak yang tidak dikenal tanpa patch dan tidak dipantau.

Ketidakmampuan Memverifikasi Legitimasi Perangkat Lunak

Tanpa catatan penerbit, versi, dan tujuan bisnis, organisasi tidak dapat membedakan perangkat lunak yang sah dari instalasi yang tidak sah atau berbahaya.

Perangkat Lunak Tidak Didukung di Produksi Tanpa Kontrol Mitigasi

Menjalankan perangkat lunak yang sudah habis masa pakainya tanpa pengecualian yang terdokumentasi dan kontrol kompensasi meninggalkan kerentanan yang diketahui secara permanen tidak tertangani di lingkungan.

Tidak Ada Pelacakan Siklus Hidup Dukungan Perangkat Lunak

Tanpa memantau status dukungan vendor, organisasi tidak menyadari ketika perangkat lunak kritis beralih ke akhir masa pakai, terus mengandalkannya tanpa penerimaan risiko.

Tidak Ada Proses Remediasi untuk Perangkat Lunak Tidak Sah

Tanpa proses untuk menghapus atau mengecualikan perangkat lunak tidak sah, aplikasi yang tidak patuh dan berpotensi berbahaya menumpuk di seluruh perusahaan tanpa terkendali.

Kurangnya Tinjauan Kepatuhan Perangkat Lunak Berkala

Perangkat lunak tidak sah tidak pernah ditandai karena tidak ada siklus tinjauan berkala yang membandingkan aplikasi yang diinstal terhadap inventaris perangkat lunak yang disetujui.

Penemuan Perangkat Lunak Hanya Manual

Mengandalkan proses manual untuk melacak perangkat lunak yang diinstal di seluruh perusahaan rentan terhadap kesalahan dan tidak dapat diskalakan, menghasilkan inventaris yang secara kronis tidak lengkap dan usang.

Tidak Ada Visibilitas Real-Time terhadap Perubahan Perangkat Lunak

Tanpa alat inventaris otomatis, tidak ada mekanisme untuk mendeteksi kapan perangkat lunak baru diinstal atau perangkat lunak yang ada dimodifikasi di antara siklus audit manual.

...dan 6 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Penyebaran Data Sensitif yang Tidak Terkendali Confidentiality

Tanpa proses manajemen data, data sensitif menyebar ke lokasi yang tidak terkontrol termasuk drive pribadi, layanan TI bayangan, dan berbagi file yang tidak aman.

Pelanggaran Regulasi dari Penanganan Data yang Tidak Terdefinisi Confidentiality

Ketiadaan tingkat sensitivitas data dan persyaratan penanganan yang ditetapkan menyebabkan pelanggaran GDPR, HIPAA, atau PCI DSS ketika data yang diregulasi diproses tanpa perlindungan yang sesuai.

Penimbunan Data yang Meningkatkan Dampak Pelanggaran Confidentiality

Tanpa persyaratan retensi dan pembuangan data, organisasi menyimpan data tanpa batas waktu, secara masif meningkatkan volume dan sensitivitas data yang terpapar selama pelanggaran.

Paparan Data yang Tidak Diketahui Selama Pelanggaran Confidentiality

Tanpa inventaris data, organisasi tidak dapat menentukan data sensitif apa yang terpapar dalam pelanggaran, menyebabkan pemberitahuan yang tertunda dan penilaian dampak yang diremehkan.

Data Sensitif Terlantar di Sistem yang Dinonaktifkan Confidentiality

Data sensitif pada sistem yang dinonaktifkan atau dimigrasikan tidak ditangani dengan benar karena tidak ada inventaris yang melacak di mana data sensitif berada.

Akses Data Tidak Sah oleh Pengguna dengan Hak Istimewa Berlebihan Confidentiality

Pengguna dengan izin sistem file, basis data, atau aplikasi yang berlebihan mengakses data sensitif di luar kebutuhan mereka, meningkatkan risiko ancaman orang dalam dan radius dampak pelanggaran.

Pergerakan Lateral melalui Berbagi File Terbuka Confidentiality

Penyerang yang mengkompromikan satu akun pengguna mendapatkan akses ke sistem file dan basis data yang dibagikan secara luas yang tidak memiliki daftar kontrol akses, memungkinkan pengambilan data yang cepat.

Manipulasi Data oleh Pihak Tidak Berwenang Integrity

Tanpa daftar kontrol akses yang tepat, pengguna tidak sah atau akun yang dikompromikan dapat memodifikasi data bisnis kritis, catatan keuangan, atau file konfigurasi.

...dan 24 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Proses Manajemen Data Formal

Tanpa prosedur manajemen data yang ditetapkan, tidak ada aturan konsisten tentang bagaimana data diklasifikasikan, ditangani, disimpan, atau dibuang di seluruh perusahaan.

Kepemilikan dan Akuntabilitas Data yang Tidak Terdefinisi

Ketiadaan pemilik data yang ditunjuk berarti tidak ada yang bertanggung jawab untuk memastikan data sensitif menerima perlindungan yang sesuai sepanjang siklus hidupnya.

Tidak Ada Inventaris Lokasi Data Sensitif

Tanpa inventaris data, organisasi tidak tahu di mana data sensitif disimpan, diproses, atau ditransmisikan, sehingga tidak mungkin menerapkan perlindungan yang sesuai.

Ketidakmampuan Menentukan Cakupan Kontrol Perlindungan Data

Kontrol keamanan seperti enkripsi, pembatasan akses, dan pemantauan tidak dapat ditargetkan dengan tepat tanpa mengetahui aset mana yang mengandung data sensitif.

Izin Akses Data yang Terlalu Permisif

Tanpa daftar kontrol akses berbasis kebutuhan-untuk-tahu, repositori data secara default memberikan akses luas, memberikan pengguna izin yang jauh melebihi persyaratan peran mereka.

Kontrol Akses yang Tidak Konsisten di Seluruh Penyimpanan Data

Tanpa konfigurasi ACL yang didorong oleh kebijakan, izin akses bervariasi secara tidak konsisten di seluruh sistem file, basis data, dan aplikasi tanpa penegakan terpadu.

Tidak Ada Jadwal Retensi Data yang Ditetapkan

Tanpa periode retensi minimum dan maksimum, data menumpuk tanpa batas waktu, memperluas permukaan serangan dan meningkatkan paparan regulasi.

Tidak Ada Penegakan Otomatis Kebijakan Retensi

Tanpa jadwal retensi yang ditegakkan, penghapusan data bergantung pada penilaian individu, menyebabkan praktik yang tidak konsisten dan penimbunan data yang terus-menerus.

...dan 20 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Eksploitasi Konfigurasi Sistem Default atau Lemah Integrity

Penyerang mengeksploitasi konfigurasi default bawaan termasuk port terbuka, layanan yang tidak diperlukan, dan pengaturan keamanan yang lemah yang tidak pernah diperkuat sesuai baseline aman.

Penyimpangan Konfigurasi yang Membuka Vektor Serangan Confidentiality

Seiring waktu, sistem menyimpang dari konfigurasi aman melalui perubahan ad-hoc, memperkenalkan kembali kerentanan yang sebelumnya dimitigasi dan menciptakan postur keamanan yang tidak konsisten.

Ransomware yang Mengeksploitasi Sistem yang Tidak Diperkuat Availability

Ransomware menyebar dengan cepat melalui sistem yang tidak memiliki konfigurasi yang diperkuat, mengeksploitasi protokol yang diaktifkan secara default seperti SMBv1 dan layanan akses jarak jauh yang tidak diperlukan.

Kompromi Perangkat Jaringan melalui Kredensial Default Confidentiality

Penyerang mendapatkan akses administratif ke router, switch, dan firewall menggunakan kredensial default yang terkenal atau community string SNMP yang tidak pernah diubah dari default vendor.

Miskonfigurasi Router/Switch yang Memungkinkan Intersepsi Lalu Lintas Confidentiality

Perangkat jaringan yang dikonfigurasi tanpa pengerasan keamanan memungkinkan pencerminan lalu lintas, akses VLAN yang tidak sah, atau manipulasi routing yang memungkinkan serangan man-in-the-middle.

Akses Fisik Tidak Sah ke Workstation yang Tidak Terkunci Confidentiality

Penyerang atau orang dalam yang berbahaya mengakses data sensitif, menginstal malware, atau mengeksekusi perintah pada workstation yang tidak dijaga yang tidak pernah terkunci karena konfigurasi auto-lock yang hilang.

Pengintaian Bahu dan Pembajakan Sesi Confidentiality

Di ruang kantor bersama atau lokasi publik, sesi idle yang tidak terkunci mengekspos data sensitif di layar dan memungkinkan orang yang lewat berinteraksi dengan sesi aplikasi yang terautentikasi.

Pergerakan Lateral Melalui Port Server yang Tidak Terlindungi Confidentiality

Penyerang yang mengkompromikan satu server berpindah secara lateral ke server lain melalui port dan layanan terbuka yang seharusnya diblokir oleh firewall berbasis host, meningkatkan cakupan pelanggaran.

...dan 19 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Baseline Konfigurasi Aman yang Ditetapkan

Tanpa proses konfigurasi aman yang terdokumentasi, sistem di-deploy dengan default vendor yang memprioritaskan kemudahan penggunaan di atas keamanan, meninggalkan permukaan serangan yang diketahui terekspos.

Tidak Ada Tinjauan atau Jadwal Pembaruan Konfigurasi

Tanpa tinjauan tahunan standar konfigurasi aman, baseline menjadi usang seiring munculnya teknik serangan baru dan perubahan rekomendasi vendor.

Perangkat Infrastruktur Jaringan yang Tidak Diperkuat

Tanpa proses konfigurasi aman untuk perangkat jaringan, router, switch, dan firewall berjalan dengan pengaturan default yang mengekspos antarmuka manajemen dan layanan yang tidak diperlukan.

Tidak Ada Verifikasi Kepatuhan terhadap Standar Pengerasan Jaringan

Tanpa proses konfigurasi yang terdokumentasi yang merujuk standar seperti CIS Benchmarks atau DISA STIGs, tidak ada cara untuk memverifikasi perangkat jaringan memenuhi persyaratan keamanan.

Tidak Ada Penguncian Sesi Otomatis pada Perangkat yang Idle

Tanpa penguncian sesi otomatis yang dikonfigurasi, perangkat yang tidak dijaga tetap login tanpa batas waktu, memberikan akses fisik setara dengan akses pengguna yang terautentikasi.

Batas Waktu Penguncian yang Tidak Konsisten di Seluruh Jenis Perangkat

Tanpa kebijakan penguncian yang terstandarisasi, beberapa perangkat terkunci setelah beberapa menit sementara yang lain tidak pernah terkunci, menciptakan perlindungan yang tidak konsisten yang tidak dapat diandalkan pengguna.

Tidak Ada Firewall Berbasis Host pada Server

Tanpa firewall server, semua layanan yang dapat diakses melalui jaringan pada server terekspos ke perangkat mana pun yang dapat merutekan ke sana, mengandalkan sepenuhnya pada kontrol perimeter.

Server Dapat Diakses pada Semua Port dari Jaringan Internal

Ketiadaan firewall berbasis host berarti kompromi jaringan internal memberikan akses tak terbatas ke semua layanan server, meniadakan strategi pertahanan berlapis.

...dan 16 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Penyalahgunaan Akun Yatim oleh Mantan Karyawan Confidentiality

Mantan karyawan, kontraktor, atau pihak ketiga mempertahankan akun aktif yang tidak dilacak dalam inventaris, menggunakannya untuk mengakses sistem dan data setelah otorisasi mereka berakhir.

Akumulasi Hak Istimewa pada Akun yang Tidak Terlacak Confidentiality

Akun yang tidak dilacak dalam inventaris mengumpulkan izin seiring waktu melalui perubahan peran tanpa tinjauan, menciptakan akun dengan hak istimewa berlebihan yang mewakili target bernilai tinggi.

Akun Bersama yang Dikompromikan Tanpa Atribusi Integrity

Akun bersama atau generik yang tidak tercatat dalam inventaris dikompromikan, dan investigasi tidak dapat mengatribusikan tindakan ke individu tertentu karena kurangnya pelacakan akun.

Serangan Credential Stuffing Menggunakan Password yang Bocor Confidentiality

Penyerang menggunakan kredensial yang bocor dari pelanggaran pihak ketiga untuk mengakses akun perusahaan di mana karyawan menggunakan ulang password yang sama di sistem pribadi dan kerja.

Password Spraying dengan Password Umum yang Lemah Confidentiality

Penyerang melakukan serangan password spraying menggunakan password umum seperti 'Spring2026!' yang memenuhi aturan kompleksitas dasar tetapi dapat diprediksi, mengkompromikan beberapa akun secara bersamaan.

Pemecahan Password Offline dari Hash yang Dicuri Confidentiality

Penyerang yang mendapatkan hash password memecahkan password pendek atau sederhana dengan cepat menggunakan brute force yang dipercepat GPU atau rainbow table, mendapatkan akses ke akun dengan password lemah.

Pengambilalihan Akun Dormant oleh Penyerang Eksternal Confidentiality

Penyerang mengkompromikan akun dormant melalui credential stuffing atau phishing, menggunakannya untuk akses persisten karena akun tidak aktif jarang dipantau untuk aktivitas mencurigakan.

Akses Mantan Kontraktor melalui Akun Tidak Aktif Confidentiality

Akun mantan kontraktor tetap aktif dan tidak dipantau selama berbulan-bulan setelah kontrak berakhir, menyediakan titik masuk jika kontraktor menjadi tidak bersahabat atau kredensial mereka bocor.

...dan 7 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Inventaris Akun Terpusat

Tanpa inventaris yang dipelihara dari semua akun, organisasi tidak dapat menentukan berapa banyak akun yang ada, siapa pemiliknya, atau apakah semuanya masih diotorisasi.

Tidak Ada Validasi Otorisasi Akun Berulang

Tanpa tinjauan triwulanan terhadap inventaris akun, akun yang tidak sah atau yatim tetap ada tanpa batas waktu tanpa deteksi atau remediasi.

Password Lemah atau Digunakan Ulang di Seluruh Akun Perusahaan

Tanpa persyaratan password unik dan penegakan panjang minimum, pengguna memilih password yang lemah, dapat diprediksi, atau sebelumnya telah dikompromikan yang mudah ditebak atau dipecahkan.

Tidak Ada Mekanisme Penegakan Kebijakan Password

Tanpa kontrol teknis yang menegakkan persyaratan panjang dan keunikan password, pengguna default ke password yang paling pendek, paling sederhana, dan paling mudah diingat.

Akun Dormant Tetap Aktif Tanpa Batas Waktu

Tanpa penonaktifan otomatis setelah 45 hari tidak aktif, akun dormant dari pengguna yang pergi, proyek yang selesai, atau pekerja musiman tetap ada sebagai vektor akses laten.

Tidak Ada Deteksi Ketidakaktifan Otomatis untuk Akun

Tanpa pemantauan otomatis aktivitas login akun, organisasi tidak dapat mengidentifikasi akun mana yang dormant dan harus dinonaktifkan atau ditinjau.

Hak Istimewa Administratif Digunakan untuk Aktivitas Harian

Administrator yang menggunakan akun istimewa mereka untuk email, penjelajahan, dan pekerjaan umum mengekspos kredensial tinggi mereka terhadap serangan phishing, malware, dan pencurian kredensial.

Tidak Ada Pemisahan Antara Akun Admin dan Akun Pengguna Standar

Tanpa akun admin khusus yang terpisah dari akun penggunaan harian, kompromi sesi admin pengguna mana pun segera memberikan penyerang akses administratif penuh.

...dan 4 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Akses Berlebihan yang Diberikan kepada Karyawan Baru Confidentiality

Tanpa proses pemberian formal, karyawan baru menerima akses dengan mengkloning izin pengguna lain, mewarisi hak istimewa yang tidak diperlukan yang terakumulasi melalui perubahan peran pengguna tersebut.

Akses Tidak Sah Selama Transisi Peran Confidentiality

Pengguna yang berganti peran mengumpulkan akses dari posisi lama dan baru karena tidak ada proses terstruktur yang memastikan akses sebelumnya ditinjau saat akses baru diberikan.

Karyawan yang Diberhentikan Mempertahankan Akses Sistem Confidentiality

Karyawan yang diberhentikan mempertahankan akses ke sistem perusahaan selama berhari-hari atau berminggu-minggu setelah kepergian karena tidak ada proses pencabutan, memungkinkan pencurian data atau sabotase sebagai pembalasan.

Akses Kontraktor Tetap Ada Setelah Keterlibatan Berakhir Confidentiality

Akun kontraktor pihak ketiga tetap aktif tanpa batas waktu setelah keterlibatan mereka berakhir karena tidak ada proses pencabutan yang memicu pencabutan penyediaan saat hubungan bisnis berakhir.

Akumulasi Hak Istimewa Tanpa Pencabutan pada Perubahan Peran Integrity

Pengguna yang berganti departemen atau peran mempertahankan akses sebelumnya selain izin peran baru, secara bertahap mengumpulkan hak istimewa berlebihan di seluruh perusahaan.

Credential Stuffing Terhadap Aplikasi Eksternal Confidentiality

Penyerang menggunakan basis data kredensial yang bocor untuk melakukan upaya login otomatis terhadap aplikasi yang terekspos secara eksternal yang hanya mengandalkan password tanpa MFA.

Kredensial Phishing Digunakan untuk Mengakses Portal Eksternal Confidentiality

Kredensial karyawan yang dicuri melalui kampanye phishing memberikan akses langsung ke aplikasi yang terekspos secara eksternal karena tidak ada faktor kedua yang diperlukan untuk autentikasi.

Serangan Brute-Force pada Portal Login yang Menghadap Internet Availability

Penyerang melakukan serangan brute-force berkelanjutan terhadap halaman login yang menghadap internet di mana autentikasi faktor tunggal memungkinkan tebakan kredensial tanpa batas dalam skala besar.

...dan 11 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Proses Pemberian Akses Formal

Tanpa proses yang ditetapkan untuk memberikan akses, keputusan penyediaan bersifat ad-hoc, tidak konsisten, dan tidak terkait dengan kebutuhan bisnis yang terverifikasi, menyebabkan penyediaan berlebihan.

Tidak Ada Alur Kerja Persetujuan untuk Permintaan Akses

Tanpa proses persetujuan yang terstruktur, akses diberikan berdasarkan permintaan informal tanpa otorisasi manajemen atau dokumentasi justifikasi bisnis.

Tidak Ada Proses Pencabutan Akses Formal

Tanpa proses yang ditetapkan untuk mencabut akses saat pemberhentian atau perubahan peran, akun tetap aktif dan memiliki hak istimewa lama setelah otorisasi pengguna berakhir.

Tidak Ada Integrasi Antara HR dan TI untuk Pencabutan Penyediaan

Tanpa tautan otomatis atau prosedural antara peristiwa pemberhentian HR dan pencabutan penyediaan akun TI, tidak ada pemicu untuk menonaktifkan akun saat pengguna meninggalkan organisasi.

Autentikasi Faktor Tunggal pada Aplikasi Eksternal

Aplikasi yang terekspos secara eksternal yang dilindungi hanya oleh password rentan terhadap pencurian kredensial, stuffing, spraying, dan serangan brute-force dari mana saja di internet.

Tidak Ada Penegakan MFA untuk Aplikasi SaaS Pihak Ketiga

Aplikasi pihak ketiga yang digunakan oleh perusahaan tidak memiliki persyaratan MFA, yang berarti password yang dikompromikan memberikan akses penuh ke data yang berpotensi sensitif yang di-host di cloud.

Tidak Ada MFA untuk Akses Jaringan Jarak Jauh

Koneksi akses jarak jauh (VPN, gateway remote desktop) yang dilindungi hanya oleh password dapat dikompromikan oleh penyerang mana pun yang mendapatkan atau menebak kredensial yang valid.

Akses Jarak Jauh sebagai Titik Kegagalan Tunggal

Tanpa MFA, VPN atau gateway akses jarak jauh menjadi titik masuk yang hanya selisih satu password ke seluruh jaringan internal dari mana saja di internet.

...dan 8 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Respons Kerentanan Ad-Hoc yang Menyebabkan CVE Kritis Terlewat Confidentiality

Tanpa proses manajemen kerentanan yang terdokumentasi, kerentanan kritis seperti Log4Shell atau MOVEit ditangani secara tidak konsisten, dengan beberapa tim segera melakukan patching sementara yang lain tetap terekspos selama berbulan-bulan.

Prioritas Kerentanan yang Tidak Konsisten Memungkinkan Eksploitasi Integrity

Ketiadaan proses formal berarti kerentanan ditriase berdasarkan penilaian individual daripada kriteria berbasis risiko, memungkinkan kerentanan tingkat keparahan tinggi pada aset yang menghadap internet tetap ada sementara masalah internal berisiko rendah menghabiskan sumber daya remediasi.

Ketidakpatuhan Regulasi dari Penanganan Kerentanan yang Tidak Terdokumentasi Availability

Auditor dan regulator tidak menemukan bukti program manajemen kerentanan yang terstruktur, mengakibatkan kegagalan kepatuhan dan potensi denda di bawah kerangka kerja seperti PCI DSS atau HIPAA yang mewajibkan manajemen kerentanan terdokumentasi.

Eksploitasi Kerentanan Tanpa SLA Remediasi Confidentiality

Penyerang mengeksploitasi kerentanan yang diketahui yang bertahan selama berbulan-bulan karena tidak ada jadwal remediasi berbasis risiko, memungkinkan aktor ancaman mempersenjatai eksploit publik jauh sebelum patch diterapkan.

Serangan Rollback Patch Akibat Remediasi yang Tidak Diuji Availability

Tanpa proses remediasi yang terstruktur, patch yang diterapkan secara tergesa-gesa menyebabkan ketidakstabilan sistem dan di-rollback, mengekspos kembali kerentanan sementara organisasi berjuang mencari perbaikan yang stabil.

Penyalahgunaan Pengecualian dari Penundaan Remediasi yang Tidak Dikelola Integrity

Kerentanan ditunda secara permanen tanpa penerimaan risiko yang terdokumentasi atau kontrol kompensasi, menciptakan backlog sistem yang tidak ditambal yang terus bertumbuh dan mengumpulkan kelemahan yang dapat dieksploitasi.

Eksploitasi Massal Sistem Operasi yang Tidak Ditambal Availability

Aktor ancaman memanfaatkan alat pemindaian otomatis untuk mengidentifikasi sistem perusahaan yang menjalankan sistem operasi yang tidak ditambal dan menyebarkan ransomware atau cryptominer melalui kerentanan tingkat OS yang diketahui seperti EternalBlue atau PrintNightmare.

Penyebaran Kerentanan OS yang Dapat Menjadi Worm Availability

Kerentanan yang dapat menjadi worm dalam sistem operasi yang tidak ditambal memungkinkan malware menyebar secara lateral di seluruh jaringan tanpa interaksi pengguna, seperti yang terlihat pada WannaCry dan NotPetya, karena patching OS otomatis tidak tersedia.

...dan 13 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Kebijakan atau Prosedur Manajemen Kerentanan yang Ditetapkan

Organisasi tidak memiliki kebijakan tertulis yang mendefinisikan tanggung jawab identifikasi, penilaian, dan remediasi kerentanan, meninggalkan setiap tim untuk menangani kerentanan secara independen tanpa akuntabilitas.

Peran dan Tanggung Jawab yang Tidak Terdefinisi untuk Penanganan Kerentanan

Tanpa proses yang terdokumentasi, tidak ada kepemilikan yang jelas atas pemindaian kerentanan, triase, remediasi, atau persetujuan pengecualian, menyebabkan kerentanan kritis jatuh di antara celah antara tim TI dan keamanan.

Tidak Ada Kerangka Klasifikasi Keparahan Kerentanan

Organisasi tidak memiliki skema klasifikasi keparahan yang terstandarisasi (seperti ambang batas berbasis CVSS) untuk memprioritaskan remediasi kerentanan, menghasilkan perlakuan yang tidak konsisten terhadap risiko serupa di seluruh unit bisnis.

Tidak Ada Jadwal Remediasi Berbasis Risiko

Organisasi tidak memiliki SLA yang ditetapkan yang menghubungkan keparahan kerentanan ke tenggat remediasi (misalnya, kritis dalam 48 jam, tinggi dalam 14 hari), memungkinkan kerentanan berbahaya tetap terbuka tanpa batas waktu.

Tidak Ada Proses Pengecualian atau Penerimaan Risiko Formal

Ketika kerentanan tidak dapat segera diremediasi, tidak ada proses untuk mendokumentasikan pengecualian, kontrol kompensasi, atau keputusan penerimaan risiko, meninggalkan sistem yang tidak ditambal tanpa pengawasan mitigasi apa pun.

Proses Patching OS Manual atau Ad-Hoc

Patch sistem operasi diterapkan secara manual atau pada jadwal yang tidak teratur, mengakibatkan keterlambatan patch yang signifikan di mana pembaruan OS kritis mungkin tidak di-deploy selama berminggu-minggu atau berbulan-bulan setelah rilis.

Tidak Ada Platform Manajemen Patch Terpusat untuk Pembaruan OS

Organisasi tidak memiliki alat terpusat (seperti WSUS, SCCM, atau Jamf) untuk mengotomatisasi distribusi dan verifikasi patch OS, membuat tidak mungkin memastikan tingkat patch yang konsisten di seluruh aset perusahaan.

Cakupan Patch yang Tidak Konsisten di Seluruh Platform OS

Patching otomatis mungkin mencakup endpoint Windows tetapi melewatkan server Linux, perangkat macOS, atau sistem operasi khusus, meninggalkan bagian signifikan dari armada yang menjalankan versi OS yang rentan.

...dan 9 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Ancaman Persisten yang Tidak Terdeteksi Akibat Pencatatan yang Tidak Konsisten Confidentiality

Aktor ancaman persisten tingkat lanjut beroperasi tanpa terdeteksi selama berbulan-bulan karena organisasi tidak memiliki persyaratan pencatatan yang terstandarisasi, meninggalkan aset kritis tanpa jejak audit yang diperlukan untuk mengidentifikasi aktivitas berbahaya.

Investigasi Insiden Gagal dari Cakupan Log yang Tidak Lengkap Integrity

Ketika pelanggaran ditemukan, responden insiden tidak dapat menentukan cakupan, akar penyebab, atau jadwal waktu karena proses manajemen log audit tidak pernah ditetapkan, menghasilkan pengumpulan log yang tidak konsisten dan tidak lengkap di seluruh sistem.

Sanksi Regulasi untuk Program Pencatatan Audit yang Tidak Memadai Availability

Audit regulasi mengungkapkan bahwa organisasi tidak memiliki proses manajemen log audit formal, mengakibatkan pelanggaran kepatuhan di bawah SOX, HIPAA, PCI DSS, atau GDPR yang memerlukan standar pencatatan dan kebijakan retensi yang terdokumentasi.

Titik Buta yang Memungkinkan Kompromi Tidak Terdeteksi Confidentiality

Penyerang secara khusus menargetkan aset di mana pencatatan audit dinonaktifkan atau tidak dikumpulkan, mengetahui aktivitas mereka tidak akan meninggalkan jejak forensik, memungkinkan waktu tinggal yang berkepanjangan dan eksfiltrasi data yang tidak terdeteksi.

Manipulasi Tanpa Bukti pada Sistem yang Tidak Dicatat Integrity

Orang dalam yang berbahaya atau penyerang eksternal memodifikasi data kritis, konfigurasi, atau kontrol akses pada sistem di mana log audit tidak dikumpulkan, membuat tidak mungkin mendeteksi atau mengatribusikan perubahan yang tidak sah.

Eksploitasi Anti-Forensik dari Kesenjangan Pencatatan Confidentiality

Penyerang canggih mengarahkan aktivitas mereka melalui aset tanpa pengumpulan log, menggunakan titik buta ini sebagai area staging untuk pergerakan lateral dan staging data sambil tetap tidak terlihat oleh pemantauan keamanan.

Kehilangan Data Log dari Kehabisan Penyimpanan Integrity

Data log audit kritis secara diam-diam ditimpa atau dibuang ketika tujuan pencatatan kehabisan penyimpanan, menghancurkan bukti serangan yang sedang berlangsung atau catatan yang diperlukan kepatuhan selama periode yang paling dibutuhkan.

Penolakan Pencatatan melalui Serangan Pembanjiran Penyimpanan Availability

Penyerang secara sengaja menghasilkan volume besar entri log untuk menghabiskan penyimpanan yang tersedia, menyebabkan peristiwa audit yang sah dijatuhkan dan menciptakan jendela aktivitas yang tidak dipantau untuk operasi berbahaya mereka yang sebenarnya.

...dan 24 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Kebijakan Pencatatan yang Terdokumentasi yang Mendefinisikan Persyaratan Pengumpulan

Organisasi tidak memiliki kebijakan formal yang menentukan aset mana yang harus menghasilkan log, peristiwa apa yang harus dicatat, bagaimana log ditinjau, dan berapa lama disimpan, menghasilkan pencatatan ad-hoc yang sangat bervariasi di seluruh sistem.

Tanggung Jawab dan Prosedur Tinjauan Log yang Tidak Terdefinisi

Tanpa proses manajemen log audit yang terdokumentasi, tidak ada yang bertanggung jawab untuk meninjau log, dan tidak ada prosedur untuk mengeskalasi temuan mencurigakan, memungkinkan aktivitas berbahaya yang tercatat dalam log tidak terdeteksi.

Pencatatan Audit Dinonaktifkan pada Aset Perusahaan Kritis

Server, basis data, perangkat jaringan, dan layanan cloud utama memiliki pencatatan audit yang dinonaktifkan secara default atau sengaja dimatikan untuk menghemat sumber daya, menciptakan titik buta forensik di seluruh infrastruktur.

Pengumpulan Log yang Tidak Konsisten di Seluruh Jenis Aset

Pencatatan diaktifkan pada beberapa kategori aset (misalnya, domain controller) tetapi tidak pada yang lain (misalnya, server Linux, peralatan jaringan, aplikasi SaaS), meninggalkan bagian signifikan lingkungan tanpa jejak audit.

Tidak Ada Pemantauan Kapasitas Penyimpanan untuk Tujuan Log

Volume penyimpanan log tidak dipantau untuk kapasitas, dan tidak ada peringatan yang berbunyi ketika penyimpanan mendekati ambang batas kapasitas, mengakibatkan kehilangan log secara diam-diam ketika disk penuh selama periode aktivitas tinggi atau serangan.

Penyimpanan Log yang Kurang Berukuran Tanpa Keselarasan Retensi

Kapasitas penyimpanan log tidak mencukupi untuk menyimpan log selama periode yang ditetapkan oleh kebijakan retensi organisasi, memaksa penghapusan log prematur atau kegagalan pencatatan yang mengkompromikan kemampuan kepatuhan dan forensik.

Tidak Ada Konfigurasi NTP Terstandarisasi di Seluruh Aset Perusahaan

Aset perusahaan menggunakan server NTP yang berbeda atau tidak ada, menyebabkan penyimpangan jam antar sistem yang menurunkan akurasi dan keandalan entri log audit bertimestamp yang digunakan untuk korelasi dan analisis forensik.

Sumber NTP Tunggal Tanpa Redundansi

Aset dikonfigurasi dengan hanya satu sumber waktu, dan jika sumber tersebut tidak tersedia atau dikompromikan, jam menyimpang tanpa deteksi, menurunkan integritas semua operasi keamanan yang bergantung pada waktu.

...dan 16 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Pengiriman Exploit Kit Berbasis Browser Confidentiality

Browser yang usang atau tidak didukung mengandung kerentanan yang diketahui yang ditargetkan exploit kit untuk mengirimkan malware melalui iklan berbahaya, situs web yang dikompromikan, atau serangan watering hole tanpa memerlukan interaksi pengguna selain mengunjungi halaman.

Eksploitasi Kerentanan Klien Email untuk Akses Awal Integrity

Klien email yang tidak didukung dengan kerentanan rendering atau parsing yang diketahui dieksploitasi untuk mengeksekusi kode berbahaya ketika pengguna mempratinjau atau membuka email yang dibuat khusus, melewati kontrol keamanan berbasis lampiran.

Pembajakan Sesi melalui Implementasi TLS Browser yang Usang Confidentiality

Browser yang usang yang mendukung versi TLS yang deprecated atau cipher suite yang lemah memungkinkan penyerang man-in-the-middle untuk mencegat dan mendekripsi sesi web sensitif, termasuk lalu lintas perbankan, email, dan aplikasi perusahaan.

Callback Malware ke Domain Command-and-Control yang Diketahui Confidentiality

Malware pada aset perusahaan berkomunikasi dengan domain berbahaya yang diketahui untuk instruksi command-and-control, unduhan payload, dan eksfiltrasi data, dan tanpa penyaringan DNS koneksi ini berhasil tanpa hambatan.

Akses Domain Phishing yang Mengarah ke Pencurian Kredensial Confidentiality

Pengguna mengklik tautan phishing yang menyelesaikan ke domain berbahaya yang diketahui yang meniru halaman login yang sah, dan tanpa pemblokiran tingkat DNS domain ini dapat diakses secara bebas, memungkinkan pengambilan kredensial dalam skala besar.

Koneksi Domain Cryptojacking dan Malvertising Availability

Aset perusahaan terhubung ke domain yang meng-host skrip cryptomining atau iklan berbahaya yang mengirimkan drive-by download, mengkonsumsi sumber daya dan berpotensi menginstal malware karena tidak ada penyaringan DNS yang memblokir ancaman yang diketahui ini.

Drive-By Download dari Situs Web Sah yang Dikompromikan Integrity

Pengguna mengunjungi situs web sah tetapi dikompromikan yang mengalihkan ke URL berbahaya yang meng-host exploit kit, dan tanpa penyaringan URL berbasis jaringan pengalihan berbahaya ini berhasil mengirimkan payload malware.

Pengambilan Kredensial melalui Situs Phishing yang Menyamar Kategori Confidentiality

Kampanye phishing canggih menggunakan domain yang baru dibuat yang meniru portal login korporat, dan tanpa penyaringan reputasi URL dan pemblokiran berbasis kategori situs ini dapat diakses oleh semua pengguna perusahaan.

...dan 13 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Versi Browser yang Tidak Didukung dalam Penggunaan Produksi

Aset perusahaan menjalankan versi browser akhir masa pakai yang tidak lagi menerima patch keamanan dari vendor, mengumpulkan kerentanan yang dapat dieksploitasi dengan setiap pengungkapan baru sambil tetap menjadi antarmuka utama ke aplikasi web.

Tidak Ada Kebijakan Penegakan Versi Browser

Organisasi tidak memiliki kontrol teknis (GPO, MDM, atau manajemen konfigurasi) untuk menegakkan versi browser minimum atau mencegah penggunaan browser yang tidak didukung, memungkinkan pengguna beroperasi dengan perangkat lunak yang sangat usang.

Tidak Ada Layanan Penyaringan DNS yang Di-deploy

Aset perusahaan menyelesaikan kueri DNS tanpa penyaringan apa pun, memungkinkan koneksi ke domain berbahaya yang diketahui, infrastruktur phishing, dan server command-and-control aktor ancaman tanpa pencegahan atau peringatan.

Bypass Penyaringan DNS melalui IP Langsung atau DNS Eksternal

Bahkan di mana penyaringan DNS ada, endpoint dapat melewatinya dengan menggunakan alamat IP yang di-hardcode atau resolver DNS eksternal (DoH, DoT) yang tidak diblokir di perimeter jaringan, meniadakan perlindungan.

Tidak Ada Penyaringan URL Berbasis Jaringan atau Secure Web Gateway

Organisasi tidak menegakkan penyaringan URL di tingkat jaringan, memungkinkan aset perusahaan terhubung ke situs web mana pun tanpa memperhatikan reputasi, kategori, atau status ancaman yang diketahui.

Kebijakan Penyaringan URL Tidak Diperbarui dengan Intelijen Ancaman Terkini

Penyaringan URL ada tetapi daftar blokir dan basis data kategori tidak diperbarui secara reguler dengan intelijen ancaman terkini, memungkinkan URL berbahaya yang baru teridentifikasi melewati kontrol penyaringan.

Tidak Ada Allowlist atau Kebijakan Pembatasan Ekstensi Browser

Pengguna dapat menginstal ekstensi browser apa pun tanpa batasan, termasuk ekstensi yang meminta izin untuk membaca semua data situs web, memodifikasi halaman, dan mengakses cookie autentikasi di semua domain.

Add-On dan Plugin Klien Email yang Tidak Dikelola

Plugin dan add-on klien email tidak dibatasi melalui kebijakan grup atau manajemen konfigurasi, memungkinkan pengguna menginstal ekstensi pihak ketiga yang tidak diverifikasi yang dapat mengakses semua konten dan lampiran email.

...dan 6 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Infeksi Malware Komoditas di Seluruh Endpoint yang Tidak Terlindungi Availability

Tanpa perangkat lunak anti-malware yang di-deploy, aset perusahaan rentan terhadap malware komoditas termasuk ransomware, trojan perbankan, pencuri informasi, dan cryptominer yang secara rutin diblokir oleh solusi AV dasar sekalipun.

Enkripsi Data Perusahaan oleh Ransomware Availability

Varian ransomware seperti LockBit, BlackCat, atau Cl0p mengeksekusi dan mengenkripsi data pada sistem tanpa perlindungan anti-malware, menyebabkan gangguan operasional dan potensi kehilangan data karena tidak ada perangkat lunak yang mendeteksi atau mencegah proses enkripsi.

Deployment Pencuri Informasi untuk Pengambilan Kredensial Confidentiality

Malware pencuri informasi (RedLine, Raccoon, Vidar) mengeksekusi pada endpoint yang tidak terlindungi, mengambil kredensial browser yang tersimpan, cookie sesi, dompet cryptocurrency, dan konfigurasi VPN untuk dijual di pasar dark web.

Malware yang Baru Dirilis Menghindari Signature yang Usang Integrity

Perangkat lunak anti-malware dengan basis data signature yang usang gagal mendeteksi varian malware yang baru dirilis yang akan tertangkap oleh signature terkini, meninggalkan endpoint rentan terhadap ancaman yang berusia hari atau minggu.

Varian Ransomware Melewati Aturan Deteksi yang Usang Availability

Varian ransomware baru yang dirilis setelah pembaruan signature terakhir mengeksekusi secara bebas pada endpoint dengan definisi yang usang, mengenkripsi file sebelum mesin anti-malware mengenali pola ancaman.

Eksekusi Otomatis Malware Berbasis USB Integrity

Perangkat USB yang berisi malware secara otomatis mengeksekusi payload berbahaya ketika dimasukkan ke sistem dengan autorun yang diaktifkan, teknik yang digunakan dalam serangan tertarget (gaya Stuxnet) dan kampanye oportunistik di mana drive USB yang terinfeksi didistribusikan di area publik.

Penyebaran Worm Media yang Dapat Dilepas Availability

Worm yang menyebar sendiri menyebar di seluruh perusahaan melalui media yang dapat dilepas dengan memanfaatkan fungsionalitas autorun untuk menyalin diri ke setiap perangkat USB yang dimasukkan, kemudian mengeksekusi secara otomatis pada setiap sistem baru yang dihubungkan perangkat.

Rekayasa Sosial melalui Perangkat USB yang Dijatuhkan Confidentiality

Penyerang dengan sengaja meninggalkan drive USB yang terinfeksi di tempat parkir, lobi, atau ruang konferensi, dan fungsionalitas autorun menyebabkan payload berbahaya mengeksekusi segera ketika karyawan yang penasaran memasukkan perangkat ke workstation mereka.

...dan 11 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Perangkat Lunak Anti-Malware yang Di-deploy pada Aset Perusahaan

Beberapa atau semua aset perusahaan tidak memiliki perangkat lunak anti-malware, tidak menyediakan pertahanan otomatis terhadap keluarga malware yang diketahui, payload eksploit, atau skrip berbahaya yang biasanya dideteksi dan diblokir perlindungan endpoint.

Cakupan Anti-Malware yang Tidak Konsisten di Seluruh Jenis Aset

Anti-malware di-deploy pada workstation Windows tetapi tidak pada server, sistem Linux, perangkat macOS, atau mesin virtual, meninggalkan bagian signifikan infrastruktur tanpa kemampuan deteksi malware.

Pembaruan Signature Anti-Malware Manual atau Jarang

Pembaruan signature anti-malware tidak dikonfigurasi untuk pengiriman otomatis, mengandalkan pembaruan manual atau pemeriksaan terjadwal yang jarang yang meninggalkan basis data deteksi berjam-jam atau berhari-hari di belakang intelijen ancaman terkini.

Kegagalan Pembaruan Signature yang Tidak Terdeteksi

Mekanisme pembaruan otomatis gagal secara diam-diam karena masalah jaringan, miskonfigurasi proxy, atau lisensi yang kedaluwarsa, dan tanpa pemantauan keberhasilan pembaruan, endpoint beroperasi dengan kemampuan deteksi yang semakin usang.

Autorun dan Autoplay Diaktifkan pada Aset Perusahaan

Fitur autorun dan autoplay Windows tetap diaktifkan pada pengaturan default, memungkinkan media yang dapat dilepas secara otomatis mengeksekusi program, skrip, atau installer tanpa memerlukan tindakan pengguna eksplisit selain memasukkan perangkat.

Tidak Ada Penegakan Kebijakan Grup yang Menonaktifkan Auto-Execute

Kebijakan grup atau alat manajemen konfigurasi belum dikonfigurasi untuk menonaktifkan autorun dan autoplay di seluruh aset perusahaan, meninggalkan sistem rentan terhadap eksekusi otomatis konten media yang dapat dilepas.

Tidak Ada Pemindaian Media yang Dapat Dilepas Otomatis yang Dikonfigurasi

Perangkat lunak anti-malware tidak dikonfigurasi untuk secara otomatis memindai media yang dapat dilepas saat koneksi, mengandalkan pengguna untuk memulai pemindaian secara manual atau menunggu pemindaian terjadwal yang mungkin tidak berjalan sebelum file yang terinfeksi diakses.

Pemindaian Media yang Dapat Dilepas Dikecualikan dari Kebijakan AV

Kebijakan anti-malware secara khusus mengecualikan media yang dapat dilepas dari pemindaian real-time karena masalah kinerja, memungkinkan file berbahaya pada perangkat USB disalin ke penyimpanan lokal tanpa memicu deteksi.

...dan 6 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Ransomware Menghancurkan Data Tanpa Jalur Pemulihan Availability

Ransomware mengenkripsi data bisnis kritis dan organisasi tidak memiliki proses pemulihan yang terdokumentasi, prioritas pemulihan, atau prosedur yang teruji, mengakibatkan respons yang kacau, downtime yang berkepanjangan, dan potensi kehilangan data permanen.

Outage yang Berkepanjangan dari Prioritas Pemulihan yang Tidak Terdefinisi Availability

Insiden besar menghancurkan data di beberapa sistem, dan tanpa proses pemulihan yang terdokumentasi yang mendefinisikan sistem dan set data mana yang harus dipulihkan terlebih dahulu, tim membuang waktu memulihkan sistem prioritas rendah sementara operasi bisnis kritis tetap offline.

Kompromi Data Backup Akibat Persyaratan Keamanan yang Tidak Terdefinisi Confidentiality

Data backup disimpan tanpa enkripsi atau kontrol akses karena dokumentasi proses pemulihan tidak membahas persyaratan keamanan backup, memungkinkan penyerang mengakses data backup sensitif atau mengenkripsi repositori backup.

Kehilangan Data dari Kegagalan Sistem Tanpa Backup Terkini Availability

Kegagalan hardware, korupsi penyimpanan, atau penghapusan tidak sengaja menghancurkan data kritis, dan tanpa backup otomatis yang berjalan pada jadwal yang ditetapkan organisasi tidak dapat memulihkan ke kondisi terkini, mengakibatkan kehilangan data permanen.

Kegagalan Pemulihan Ransomware Akibat Backup yang Usang Availability

Setelah serangan ransomware, organisasi menemukan bahwa backup berusia berminggu-minggu atau berbulan-bulan karena jadwal backup otomatis tidak pernah dikonfigurasi, memaksa pilihan antara membayar tebusan atau menerima kehilangan data yang signifikan.

Kegagalan Kelangsungan Bisnis dari Kelalaian Backup Manual Availability

Proses backup manual dilewatkan selama periode sibuk, transisi staf, atau perubahan organisasi, menciptakan kesenjangan dalam cakupan backup yang baru ditemukan ketika pemulihan data diperlukan selama insiden.

Ransomware Mengenkripsi Repositori Backup yang Tidak Terlindungi Availability

Operator ransomware secara khusus menargetkan sistem backup dan mengenkripsi atau menghapus data backup yang disimpan tanpa perlindungan yang memadai, menghilangkan kemampuan organisasi untuk pulih tanpa membayar tebusan.

Pelanggaran Data Backup yang Mengekspos Informasi Sensitif Confidentiality

Media atau repositori backup yang tidak terenkripsi diakses oleh pihak yang tidak berwenang, mengekspos data sensitif termasuk PII, catatan keuangan, dan kekayaan intelektual yang ada dalam format yang mudah dipulihkan dalam arsip backup.

...dan 7 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Proses Pemulihan Data yang Terdokumentasi

Organisasi tidak memiliki proses pemulihan data tertulis yang mendefinisikan cakupan pemulihan, prioritas, pihak yang bertanggung jawab, atau prosedur, meninggalkan pemulihan data bergantung pada pengetahuan individu ad-hoc selama situasi krisis.

Prioritas Pemulihan dan Target RTO/RPO yang Tidak Terdefinisi

Tanpa proses pemulihan yang terdokumentasi, organisasi tidak memiliki Recovery Time Objectives (RTO) atau Recovery Point Objectives (RPO) yang ditetapkan untuk klasifikasi data yang berbeda, mencegah keputusan yang terinformasi tentang frekuensi backup dan urutan pemulihan.

Tidak Ada Jadwal Backup Otomatis untuk Aset Perusahaan

Data perusahaan kritis tidak di-backup pada jadwal otomatis, mengandalkan proses manual yang tidak konsisten diikuti, menghasilkan mata uang backup yang tidak dapat diprediksi dan kemampuan titik pemulihan yang tidak diketahui.

Cakupan Backup yang Tidak Lengkap yang Melewatkan Penyimpanan Data Kritis

Backup otomatis mencakup beberapa sistem tetapi melewatkan basis data kritis, berbagi file, data aplikasi SaaS, atau beban kerja cloud, meninggalkan bagian signifikan data perusahaan tanpa perlindungan backup apa pun.

Data Backup Disimpan Tanpa Enkripsi

Repositori dan media backup tidak terenkripsi, yang berarti siapa pun dengan akses ke lokasi penyimpanan dapat membaca semua data yang di-backup, termasuk informasi sensitif yang dienkripsi atau dikontrol aksesnya di lingkungan produksi.

Kontrol Akses Backup Lebih Lemah dari Data Produksi

Data pemulihan disimpan dengan kontrol akses yang kurang ketat dibandingkan yang melindungi data asli, memungkinkan individu yang tidak dapat mengakses data produksi untuk secara bebas mengakses data yang sama melalui sistem backup.

Tidak Ada Instance Backup Terisolasi atau Off-Site

Semua data backup berada di jaringan yang sama atau di lokasi fisik yang sama dengan sistem produksi, yang berarti setiap peristiwa yang mengkompromikan lingkungan primer juga mengancam satu-satunya salinan pemulihan.

Sistem Backup Dapat Diakses dari Jaringan Produksi

Repositori backup dipasang sebagai berbagi jaringan atau dapat diakses melalui protokol jaringan standar dari sistem produksi, memungkinkan ransomware, penyerang, atau akun yang dikompromikan mencapai dan menghancurkan data backup.

...dan 2 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Eksploitasi Firmware Perangkat Jaringan yang Tidak Ditambal Confidentiality

Penyerang mengeksploitasi kerentanan yang diketahui dalam firmware router, switch, dan firewall yang usang (seperti CVE di Cisco IOS, Fortinet FortiOS, atau Palo Alto PAN-OS) untuk mendapatkan kontrol infrastruktur jaringan dan mencegat, mengalihkan, atau mengganggu semua lalu lintas yang mengalir melalui perangkat yang dikompromikan.

Kompromi Perangkat Jaringan melalui Perangkat Lunak Akhir Masa Pakai Integrity

Infrastruktur jaringan yang menjalankan firmware akhir masa pakai yang tidak lagi menerima patch keamanan mengumpulkan kerentanan yang dapat dieksploitasi, dan penyerang yang mengkompromikan perangkat ini mendapatkan akses tingkat jaringan yang persisten yang sulit dideteksi dan diremediasi.

Gangguan Layanan dari Kegagalan Peralatan Jaringan yang Tidak Didukung Availability

Perangkat jaringan yang menjalankan perangkat lunak yang tidak didukung mengalami masalah stabilitas dan crash yang tidak dapat diselesaikan karena dukungan vendor telah berakhir, menyebabkan outage jaringan yang tidak dapat diprediksi yang mempengaruhi operasi bisnis.

Pergerakan Lateral Melalui Arsitektur Jaringan Datar Confidentiality

Penyerang yang mengkompromikan satu endpoint bergerak bebas di seluruh jaringan karena tidak ada segmentasi, mengakses basis data, server file, dan sistem kritis yang seharusnya terisolasi dari lalu lintas pengguna umum.

Penyebaran Ransomware Luas di Jaringan yang Tidak Tersegmentasi Availability

Ransomware menyebar ke setiap sistem yang dapat dijangkau di jaringan karena kurangnya segmentasi tidak menyediakan hambatan untuk penyebaran, mengubah infeksi satu host menjadi peristiwa enkripsi seluruh perusahaan.

Eskalasi Hak Istimewa melalui Kelemahan Arsitektur Jaringan Integrity

Arsitektur jaringan yang tidak menegakkan least privilege memungkinkan pengguna dan sistem mengakses sumber daya jaringan jauh melampaui kebutuhan operasional mereka, memungkinkan penyerang mencapai target bernilai tinggi dari titik masuk yang dikompromikan mana pun.

Kompromi Perangkat Jaringan melalui Protokol Manajemen Tidak Aman Confidentiality

Penyerang mencegat lalu lintas manajemen perangkat jaringan menggunakan protokol tidak aman (Telnet, HTTP, SNMPv1/v2) untuk menangkap kredensial administratif, kemudian menggunakannya untuk mengonfigurasi ulang perangkat, membuat akses backdoor, atau mengganggu layanan jaringan.

Perubahan Konfigurasi Jaringan Tidak Sah melalui Akses Tidak Terkontrol Integrity

Konfigurasi perangkat jaringan dimodifikasi tanpa kontrol versi, manajemen perubahan, atau jejak audit, dan perubahan yang tidak sah menciptakan celah keamanan seperti aturan firewall yang dibuka, pencatatan yang dinonaktifkan, atau entri rute baru yang mengalihkan lalu lintas.

...dan 16 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Firmware Perangkat Jaringan yang Usang Tanpa Jadwal Pembaruan

Router, switch, firewall, dan perangkat jaringan lainnya menjalankan versi firmware yang berbulan-bulan atau bertahun-tahun di belakang rilis terkini, mengandung kerentanan yang diketahui dan didokumentasikan secara publik tanpa kadens pembaruan terjadwal.

Tidak Ada Pelacakan Versi Perangkat Lunak Infrastruktur Jaringan

Organisasi tidak memelihara inventaris versi perangkat lunak perangkat jaringan atau melacaknya terhadap jadwal dukungan vendor, membuat tidak mungkin mengidentifikasi perangkat yang menjalankan firmware yang tidak didukung atau rentan.

Jaringan Datar Tanpa Segmentasi

Arsitektur jaringan tidak menyediakan segmentasi antara workstation pengguna, server, basis data, antarmuka manajemen, dan infrastruktur kritis, memungkinkan komunikasi lateral tak terbatas antara semua zona jaringan.

Tidak Ada Arsitektur Jaringan Berbasis Least Privilege

Aturan akses jaringan tidak menegakkan prinsip least privilege, memungkinkan sistem dan pengguna berkomunikasi dengan sumber daya jaringan mana pun daripada hanya yang diperlukan untuk fungsi bisnis spesifik mereka.

Protokol Manajemen Jaringan Tidak Aman yang Digunakan

Perangkat jaringan dikelola menggunakan protokol tidak terenkripsi (Telnet, HTTP, SNMPv1/v2c) yang mentransmisikan kredensial dan data konfigurasi dalam teks biasa, memungkinkan penyerang yang diposisikan di jaringan mencegat akses administratif.

Tidak Ada Kontrol Versi atau Manajemen Perubahan untuk Konfigurasi Jaringan

Konfigurasi perangkat jaringan tidak dikelola melalui infrastructure-as-code yang dikontrol versi atau proses manajemen perubahan, membuat tidak mungkin mendeteksi perubahan yang tidak sah, me-rollback miskonfigurasi, atau mengaudit siapa yang mengubah apa.

Tidak Ada Dokumentasi Arsitektur Jaringan Terkini

Organisasi tidak memiliki diagram arsitektur terbaru yang menunjukkan topologi jaringan, batas segmentasi, zona kepercayaan, alur data, dan koneksi eksternal, meninggalkan tim keamanan tanpa visibilitas yang diperlukan untuk pertahanan yang efektif.

Diagram Arsitektur Tidak Diperbarui dengan Perubahan Jaringan

Diagram arsitektur jaringan ada tetapi tidak diperbarui ketika perubahan dilakukan, menjadikannya tidak akurat dan berpotensi menyesatkan untuk analisis keamanan, audit kepatuhan, dan aktivitas respons insiden.

...dan 8 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Pergerakan Lateral Tidak Terdeteksi Akibat Analisis Log yang Terisolasi Confidentiality

Penyerang mengkompromikan satu endpoint dan bergerak secara lateral di seluruh jaringan tanpa terdeteksi karena peristiwa keamanan dari sumber yang berbeda tidak dikorelasikan di platform terpusat.

Deteksi Pelanggaran Tertunda dari Sumber Peringatan yang Terfragmentasi Confidentiality

Kampanye eksfiltrasi data bertahan selama berbulan-bulan karena log firewall, endpoint, dan autentikasi ditinjau secara independen daripada dikorelasikan, mencegah analis menghubungkan indikator kompromi terkait.

Kelelahan Peringatan dari Peristiwa Keamanan yang Tidak Terkorelasi Availability

Analis melewatkan indikator serangan kritis yang terkubur di lusinan sumber log independen, memungkinkan operator ransomware menyelesaikan kill chain mereka sebelum terdeteksi.

Eksekusi Malware Fileless pada Endpoint yang Tidak Dipantau Confidentiality

Penyerang men-deploy malware fileless menggunakan PowerShell atau WMI yang beroperasi sepenuhnya di memori, menghindari deteksi tingkat jaringan karena tidak ada solusi deteksi intrusi berbasis host yang memantau perilaku proses.

Pengambilan Data Ancaman Orang Dalam pada Endpoint Confidentiality

Orang dalam yang berbahaya menginstal alat pengambilan kredensial atau keylogger pada workstation mereka, yang tidak terdeteksi tanpa deteksi intrusi berbasis host yang memantau aktivitas sistem lokal.

Persistensi Rootkit Tanpa Deteksi Tingkat Host Integrity

Penyerang menginstal rootkit tingkat kernel yang bertahan saat reboot dan menyembunyikan proses berbahaya dari alat OS standar, tetap tidak terlihat tanpa HIDS khusus yang memeriksa integritas sistem.

Lalu Lintas Command-and-Control melalui Saluran Terenkripsi Confidentiality

Penyerang membangun komunikasi C2 terenkripsi melalui HTTPS atau DNS tunneling yang melewati firewall perimeter, tetap tidak terdeteksi karena tidak ada sistem deteksi intrusi jaringan yang memeriksa pola lalu lintas.

Eksploitasi Berbasis Jaringan yang Melintasi Segmen yang Tidak Dipantau Integrity

Penyerang mengeksploitasi kerentanan dalam layanan internal, dan lalu lintas eksploit melintasi segmen jaringan tanpa memicu peringatan apa pun karena tidak ada NIDS yang di-deploy untuk menganalisis lalu lintas timur-barat.

...dan 25 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Ketiadaan Korelasi Log Terpusat

Tanpa SIEM atau platform peringatan terpusat, indikator serangan terkait di beberapa sistem tidak dapat dikorelasikan, menghasilkan visibilitas yang terfragmentasi dan deteksi yang terlewat.

Peringatan yang Tidak Konsisten di Seluruh Alat Keamanan

Setiap alat keamanan menghasilkan peringatan secara independen tanpa proses triase terpadu, menciptakan titik buta di mana serangan multi-tahap melewati batas alat tanpa memicu peringatan terkonsolidasi.

Tidak Ada Visibilitas terhadap Indikator Serangan Tingkat Host

Tanpa deteksi intrusi berbasis host, eksekusi proses mencurigakan, perubahan integritas file, dan modifikasi registri pada endpoint individual tidak dipantau, memungkinkan penyerang beroperasi bebas pasca-kompromi.

Ketidakmampuan Mendeteksi Ancaman yang Berada di Memori

Tanpa kemampuan HIDS, serangan yang tidak pernah menyentuh disk seperti eksploit dalam memori, teknik living-off-the-land, dan injeksi proses tidak dapat diidentifikasi di tingkat endpoint.

Tidak Ada Deteksi Anomali Lalu Lintas Jaringan

Tanpa NIDS, pola lalu lintas jaringan berbahaya seperti pemindaian port, payload eksploit, dan perilaku beaconing tidak teridentifikasi, meninggalkan jaringan buta terhadap intrusi aktif.

Lalu Lintas Jaringan Timur-Barat yang Tidak Dipantau

Segmen jaringan internal tidak memiliki kemampuan inspeksi, memungkinkan penyerang yang telah mendapatkan akses awal untuk secara bebas memeriksa dan mengeksploitasi sistem lain dalam lingkungan.

Arsitektur Jaringan Datar Tanpa Penegakan Segmentasi

Tanpa penyaringan lalu lintas antar segmen, semua zona jaringan dapat berkomunikasi secara bebas, menghilangkan batas penahanan dan memungkinkan kompromi menyebar di seluruh jaringan.

Tidak Ada Kontrol Akses Antar Zona Kepercayaan

Ketiadaan penyaringan antar-segmen berarti zona keamanan tinggi seperti pemrosesan pembayaran atau tier basis data dapat dijangkau dari zona kepercayaan lebih rendah seperti Wi-Fi tamu atau workstation umum.

...dan 14 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Kampanye Phishing Seluruh Perusahaan Menargetkan Tenaga Kerja yang Tidak Terlatih Confidentiality

Kampanye phishing canggih menargetkan karyawan yang tidak menerima pelatihan kesadaran keamanan, mengakibatkan kompromi kredensial luas karena staf tidak dapat mengenali taktik rekayasa sosial.

Ancaman Orang Dalam Tidak Disengaja dari Karyawan yang Tidak Sadar Keamanan Integrity

Karyawan tanpa disadari menginstal malware dengan mengklik tautan berbahaya atau membuka lampiran yang dipersenjatai karena mereka tidak pernah diedukasi tentang praktik komputasi aman melalui program kesadaran formal.

Serangan Rekayasa Sosial Mengeksploitasi Kurangnya Budaya Keamanan Confidentiality

Penyerang menyamar sebagai vendor melalui telepon dan meyakinkan karyawan untuk berbagi kredensial sistem, berhasil karena tidak ada program kesadaran keamanan yang membangun budaya verifikasi dan skeptisisme.

Serangan Spear-Phishing dengan Payload Pengambilan Kredensial Confidentiality

Penyerang mengirim email spear-phishing yang ditargetkan yang menyamar sebagai eksekutif internal, dan penerima memasukkan kredensial pada halaman login palsu karena mereka tidak pernah dilatih untuk mengidentifikasi indikator phishing.

Kompromi Email Bisnis melalui Pretexting Integrity

Penyerang menyamar sebagai CEO melalui email dan menginstruksikan staf keuangan untuk mentransfer dana ke akun palsu, berhasil karena karyawan tidak dilatih untuk mengenali pretexting dan memverifikasi permintaan yang tidak biasa.

Tailgating Fisik ke Fasilitas Aman Confidentiality

Orang tidak berwenang mengikuti karyawan melalui pintu yang dikendalikan badge dengan membawa kotak dan tampak membutuhkan bantuan, mendapatkan akses fisik karena staf belum dilatih tentang kesadaran tailgating.

Serangan Credential Stuffing Menggunakan Password yang Digunakan Ulang Confidentiality

Penyerang menggunakan kredensial yang bocor dari pelanggaran pihak ketiga untuk mengakses akun perusahaan karena karyawan tidak pernah dilatih tentang keunikan password dan bahaya penggunaan ulang kredensial di seluruh layanan.

Bypass MFA Melalui Rekayasa Sosial Pengguna yang Tidak Terlatih Confidentiality

Penyerang menipu karyawan untuk menyetujui notifikasi push MFA yang palsu karena karyawan tidak pernah dilatih tentang cara kerja serangan kelelahan MFA atau cara mengenali permintaan autentikasi yang tidak sah.

...dan 18 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Program Pelatihan Kesadaran Keamanan Formal

Tanpa program kesadaran keamanan yang ditetapkan, karyawan tidak menerima edukasi terstruktur tentang ancaman keamanan, praktik aman, atau kebijakan organisasi, meninggalkan perilaku manusia sebagai mata rantai terlemah.

Karyawan Baru yang Tidak Terlatih Segera Terekspos pada Ancaman

Ketiadaan pelatihan keamanan saat onboarding berarti karyawan baru mulai menangani aset dan data perusahaan tanpa memahami lanskap ancaman atau peran mereka dalam menjaga keamanan.

Tenaga Kerja Tidak Mampu Mengidentifikasi Teknik Rekayasa Sosial

Tanpa pelatihan pengenalan rekayasa sosial yang spesifik, karyawan tidak dapat membedakan email phishing dari korespondensi yang sah atau mengidentifikasi upaya pretexting, vishing, dan tailgating.

Tidak Ada Simulasi Phishing atau Latihan Rekayasa Sosial

Ketiadaan latihan pelatihan praktis berarti karyawan tidak memiliki pembelajaran eksperiensial untuk memperkuat pengenalan taktik rekayasa sosial dalam skenario dunia nyata.

Higiene Password yang Buruk di Seluruh Tenaga Kerja

Tanpa pelatihan praktik terbaik autentikasi, karyawan umumnya menggunakan ulang password, memilih kredensial yang lemah, dan menyimpan password secara tidak aman, secara dramatis meningkatkan permukaan serangan untuk serangan berbasis kredensial.

Kesalahpahaman tentang Mekanisme MFA

Karyawan yang belum dilatih tentang praktik terbaik MFA mungkin berbagi kode sekali pakai, menyetujui notifikasi push yang tidak diminta, atau gagal melaporkan upaya autentikasi yang mencurigakan.

Tenaga Kerja Tidak Menyadari Prosedur Klasifikasi dan Penanganan Data

Tanpa pelatihan penanganan data, karyawan tidak memahami cara mengklasifikasikan data berdasarkan sensitivitas atau mengikuti prosedur yang tepat untuk menyimpan, mentransfer, mengarsipkan, dan menghancurkan informasi sensitif.

Tidak Ada Praktik Meja Bersih dan Layar Bersih

Ketiadaan pelatihan tentang praktik keamanan ruang kerja menyebabkan data sensitif dibiarkan terlihat di layar, meja, dan papan tulis di mana individu yang tidak berwenang dapat melihatnya.

...dan 10 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Kompromi Rantai Pasok melalui Penyedia Layanan yang Tidak Diketahui Confidentiality

Penyedia layanan dengan akses ke data perusahaan dikompromikan, tetapi organisasi tidak dapat menilai dampak atau merespons secara efektif karena tidak memiliki inventaris penyedia mana yang memiliki akses ke data apa.

Penyedia Layanan TI Bayangan Beroperasi Tanpa Pengawasan Confidentiality

Departemen secara independen mengontrak penyedia layanan cloud yang memproses data sensitif, dan tim keamanan tidak menyadari hubungan tersebut karena tidak ada inventaris penyedia layanan terpusat.

Akses Penyedia Layanan Yatim Setelah Kontrak Berakhir Integrity

Mantan penyedia layanan mempertahankan akses aktif ke sistem perusahaan berbulan-bulan setelah kontrak berakhir karena tidak ada inventaris yang melacak hubungan penyedia atau kontak yang ditunjuk yang bertanggung jawab atas manajemen siklus hidup.

Standar Keamanan Vendor yang Tidak Konsisten di Seluruh Departemen Confidentiality

Unit bisnis yang berbeda menerapkan persyaratan keamanan yang bervariasi dan sering kali tidak memadai kepada penyedia layanan karena tidak ada kebijakan manajemen terpadu yang mendefinisikan standar untuk penilaian, pemantauan, dan pencabutan vendor.

Penyedia Berisiko Tinggi Di-onboard Tanpa Evaluasi Keamanan Confidentiality

Penyedia layanan yang menangani data sensitif yang diregulasi dilibatkan tanpa penilaian keamanan apa pun karena tidak ada kebijakan yang mewajibkan kriteria evaluasi sebelum meng-onboard vendor.

Kepercayaan Tidak Proporsional Diberikan kepada Penyedia Layanan Berisiko Tinggi Confidentiality

Penyedia layanan yang memproses volume besar data sensitif yang diregulasi diperlakukan dengan pengawasan minimal yang sama seperti vendor pasokan kantor berisiko rendah karena tidak ada sistem klasifikasi yang membedakan tingkat risiko penyedia.

Ketidakpatuhan Regulasi dari Penanganan Penyedia yang Tidak Diklasifikasikan yang Menangani Data Teregulasi Integrity

Organisasi gagal dalam audit regulasi karena tidak dapat mendemonstrasikan pengawasan yang sesuai risiko terhadap penyedia layanan yang menangani data kesehatan atau keuangan yang dilindungi, karena tidak ada skema klasifikasi.

Pelanggaran Data Penyedia Layanan Tanpa Kewajiban Pemberitahuan Kontraktual Confidentiality

Penyedia layanan mengalami pelanggaran yang mempengaruhi data perusahaan tetapi menunda pengungkapan selama berbulan-bulan karena tidak ada persyaratan kontraktual yang mewajibkan pemberitahuan pelanggaran tepat waktu, meninggalkan organisasi tidak mampu merespons.

...dan 10 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Inventaris Penyedia Layanan Terpusat

Tanpa inventaris yang dipelihara dari semua penyedia layanan, organisasi tidak memiliki visibilitas terhadap pihak ketiga mana yang memiliki akses ke data, sistem, atau jaringan perusahaan.

Klasifikasi dan Kontak Penyedia Layanan yang Tidak Terlacak

Ketiadaan klasifikasi penyedia layanan dan kontak yang ditunjuk berarti organisasi tidak dapat dengan cepat menentukan paparan risiko atau mengoordinasikan respons ketika penyedia mengalami insiden keamanan.

Tidak Ada Kebijakan Manajemen Penyedia Layanan Formal

Tanpa kebijakan manajemen penyedia layanan, tidak ada persyaratan terstandarisasi untuk mengklasifikasikan, menilai, memantau, atau mencabut vendor, menyebabkan manajemen risiko pihak ketiga yang tidak konsisten dan sering kali tidak memadai.

Tidak Ada Siklus Hidup yang Ditetapkan untuk Hubungan Penyedia Layanan

Ketiadaan kebijakan yang membahas siklus hidup vendor penuh berarti penyedia di-onboard tanpa persyaratan keamanan dan tetap aktif tanpa penilaian ulang berkala atau offboarding yang tepat.

Tidak Ada Klasifikasi Penyedia Layanan Berbasis Risiko

Tanpa mengklasifikasikan penyedia berdasarkan sensitivitas data, volume, persyaratan ketersediaan, dan paparan regulasi, organisasi menerapkan kontrol seragam dan sering kali tidak memadai terlepas dari risiko aktual.

Ketidakmampuan Memprioritaskan Upaya Manajemen Risiko Vendor

Ketiadaan klasifikasi mencegah organisasi memfokuskan sumber daya pengawasan keamanan pada penyedia layanan berisiko tertinggi, menghasilkan perhatian yang tidak memadai pada hubungan vendor kritis.

Kontrak Penyedia Layanan Tidak Memiliki Persyaratan Keamanan

Tanpa persyaratan keamanan kontraktual, penyedia tidak memiliki kewajiban hukum untuk menerapkan enkripsi, memberitahu perusahaan tentang pelanggaran, memelihara program keamanan minimum, atau membuang data secara aman.

Tidak Ada Dasar Kontraktual untuk Audit Keamanan atau Verifikasi Kepatuhan

Ketiadaan klausul keamanan dalam kontrak berarti organisasi tidak memiliki hak untuk mengaudit, menilai, atau memverifikasi postur keamanan atau kepatuhan penyedia layanan terhadap standar yang diharapkan.

...dan 6 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Kelemahan Keamanan Sistemis pada Aplikasi yang Dikembangkan Internal Integrity

Beberapa aplikasi yang dikembangkan internal mengandung kategori kerentanan yang sama seperti kelemahan injection dan autentikasi rusak karena tidak ada proses pengembangan aman yang mendefinisikan standar pengkodean atau persyaratan keamanan.

Kode Pihak Ketiga Rentan Diintegrasikan Tanpa Tinjauan Integrity

Developer memasukkan library open-source dengan kerentanan kritis yang diketahui ke dalam aplikasi produksi karena proses pengembangan tidak memiliki persyaratan untuk memeriksa keamanan kode pihak ketiga.

Keamanan Dilewati untuk Memenuhi Tenggat Rilis Confidentiality

Aplikasi dipercepat ke produksi tanpa pengujian keamanan apa pun karena tidak ada proses pengembangan aman formal yang mewajibkan gerbang keamanan dalam pipeline rilis.

Kerentanan yang Diungkapkan Secara Publik dalam Aplikasi Kustom Tidak Diremediasi Confidentiality

Peneliti keamanan mengungkapkan secara publik kerentanan dalam aplikasi organisasi setelah upaya pengungkapan bertanggung jawab gagal karena tidak ada proses untuk menerima dan menriase laporan kerentanan.

Eksploit Zero-Day Menargetkan Kelemahan Aplikasi yang Tidak Dilaporkan Integrity

Penyerang menemukan dan mengeksploitasi kerentanan yang telah dilaporkan oleh pengguna tetapi tidak pernah diproses karena organisasi tidak memiliki mekanisme penerimaan untuk laporan kerentanan.

Pola Kerentanan Berulang Dieksploitasi di Beberapa Aplikasi Integrity

Kelas kerentanan yang sama seperti SQL injection berulang di beberapa aplikasi karena kelemahan individual ditambal tanpa menganalisis akar penyebab, memungkinkan kesalahan pengkodean sistemis tetap ada.

Tim Pengembangan Berulang Kali Memperkenalkan Jenis Kerentanan yang Sama Confidentiality

Tim pengembangan terus menghasilkan kode dengan kelemahan bypass autentikasi yang sama karena tidak ada analisis akar penyebab yang mengidentifikasi kesenjangan proses atau pengetahuan yang mendasari yang menyebabkan kerentanan berulang.

Serangan Rantai Pasok melalui Library Pihak Ketiga yang Dikompromikan Integrity

Library pihak ketiga yang banyak digunakan yang termasuk dalam aplikasi dikompromikan oleh penyerang yang menyuntikkan kode berbahaya ke dalam pembaruan, dan organisasi tidak menyadari karena tidak memiliki inventaris komponen pihak ketiga.

...dan 30 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Secure Software Development Lifecycle (SSDLC)

Tanpa proses pengembangan aman, tidak ada standar yang ditetapkan untuk desain aman, praktik pengkodean, manajemen kerentanan, atau pengujian keamanan, menghasilkan aplikasi dengan kelemahan keamanan sistemis.

Tidak Ada Persyaratan Keamanan dalam Pipeline Pengembangan

Ketiadaan proses yang diformalkan berarti pengujian keamanan, tinjauan kode, dan penilaian kerentanan bukan tahap yang diwajibkan dalam siklus hidup rilis perangkat lunak.

Tidak Ada Proses Penerimaan dan Penanganan Kerentanan

Tanpa proses untuk menerima dan menangani laporan kerentanan perangkat lunak, organisasi tidak dapat menerima, menriase, atau meremediasi kelemahan yang dilaporkan, meninggalkan kerentanan yang diketahui tanpa patch.

Tidak Ada Mekanisme Pelaporan Kerentanan Eksternal

Ketiadaan saluran yang menghadap publik bagi peneliti eksternal untuk melaporkan kerentanan berarti organisasi melewatkan peringatan dini tentang kelemahan yang dapat dieksploitasi dalam aplikasinya.

Tidak Ada Analisis Akar Penyebab pada Kerentanan Keamanan

Tanpa analisis akar penyebab, organisasi hanya menangani gejala (bug individual) daripada penyebab yang mendasari (pola pengkodean tidak aman, pelatihan yang hilang, arsitektur yang cacat), menyebabkan kerentanan berulang.

Manajemen Kerentanan Hanya Reaktif

Ketiadaan analisis akar penyebab membuat tim pengembangan tetap dalam mode reaktif murni, menambal kerentanan individual tanpa meningkatkan keamanan sistemis dari codebase.

Tidak Ada Software Bill of Materials (SBOM)

Tanpa inventaris komponen pihak ketiga, organisasi tidak dapat mengidentifikasi aplikasi mana yang menggunakan library rentan atau dikompromikan ketika ancaman baru diungkapkan.

Risiko Komponen Pihak Ketiga yang Tidak Terlacak

Ketiadaan inventaris komponen yang dipelihara berarti risiko yang terkait dengan setiap dependensi seperti kerentanan yang diketahui, masalah lisensi, dan status dukungan tidak dievaluasi atau dipantau.

...dan 20 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Respons Insiden yang Tidak Terkoordinasi Menyebabkan Pelanggaran yang Berkepanjangan Confidentiality

Insiden keamanan meningkat karena tidak ada personel yang ditunjuk untuk mengoordinasikan respons, mengakibatkan pengambilan keputusan ad-hoc, upaya yang terduplikasi, dan waktu tinggal penyerang yang berkepanjangan.

Ketidaktersediaan Orang Kunci Selama Insiden Kritis Availability

Satu-satunya orang dengan pengetahuan penanganan insiden tidak dapat dihubungi selama serangan ransomware, dan tidak ada cadangan yang ditunjuk, meninggalkan organisasi lumpuh selama jam-jam awal kritis insiden.

Tenggat Pemberitahuan Regulasi Terlewat Setelah Pelanggaran Integrity

Setelah pelanggaran data, organisasi gagal memberitahu badan regulasi yang diperlukan dalam jangka waktu yang diwajibkan karena tidak ada daftar kontak yang dipelihara untuk pihak pelaporan insiden.

Klaim Asuransi Siber Ditolak Akibat Pemberitahuan Terlambat Availability

Klaim asuransi siber organisasi ditolak karena perusahaan asuransi tidak diberitahu dalam jangka waktu yang diperlukan, karena informasi kontak insiden penyedia asuransi tidak tersedia.

Keterlibatan Penegak Hukum Tertunda Selama Serangan Aktif Availability

Selama serangan ransomware aktif, jam-jam kritis hilang untuk mengidentifikasi kontak penegak hukum yang tepat karena tidak ada daftar kontak yang dibuat sebelumnya untuk pelaporan insiden keamanan.

Insiden Keamanan Tidak Dilaporkan oleh Karyawan yang Menyaksikan Confidentiality

Karyawan mengamati indikator kompromi tetapi tidak melaporkannya karena tidak ada proses pelaporan perusahaan yang mendefinisikan bagaimana, kapan, atau kepada siapa insiden harus dilaporkan.

Respons Insiden Tertunda Akibat Rantai Pelaporan Informal Confidentiality

Karyawan melaporkan dugaan pelanggaran kepada manajer langsung mereka alih-alih tim keamanan, dan informasi membutuhkan waktu berhari-hari untuk mencapai orang yang tepat karena tidak ada proses pelaporan formal.

Respons Kacau terhadap Insiden Keamanan Besar Confidentiality

Selama pelanggaran signifikan, upaya respons tidak terkoordinasi karena tidak ada proses yang terdokumentasi yang mendefinisikan peran, tanggung jawab, jalur eskalasi, atau rencana komunikasi, menyebabkan penghancuran bukti dan akses penyerang yang berkepanjangan.

...dan 14 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Personel Manajemen Insiden yang Ditunjuk

Tanpa penanganan insiden yang ditunjuk dan cadangan, tidak ada kepemilikan yang jelas atas koordinasi insiden, menyebabkan kebingungan, respons yang tertunda, dan kurangnya akuntabilitas selama peristiwa keamanan.

Tidak Ada Pengawasan terhadap Vendor Respons Insiden Pihak Ketiga

Jika respons insiden di-outsource tanpa penunjuk internal untuk mengawasi pekerjaan, organisasi kehilangan kontrol atas prioritas respons, penanganan bukti, dan komunikasi selama insiden.

Tidak Ada Daftar Kontak yang Dipelihara untuk Pelaporan Insiden

Tanpa daftar kontak pelaporan insiden terkini termasuk regulator, penegak hukum, perusahaan asuransi, dan mitra, pemberitahuan kritis tertunda atau terlewat selama fase respons insiden yang sensitif waktu.

Informasi Kontak yang Usang untuk Pemangku Kepentingan Kunci

Ketiadaan verifikasi kontak tahunan berarti bahwa selama insiden, organisasi mungkin mencoba menghubungi pemangku kepentingan pada nomor telepon atau alamat email yang sudah usang, menyebabkan kegagalan komunikasi.

Tidak Ada Proses Pelaporan Insiden Terstandarisasi untuk Tenaga Kerja

Tanpa proses pelaporan yang ditetapkan, karyawan tidak memiliki panduan yang jelas tentang jangka waktu pelaporan, siapa yang harus dihubungi, cara melaporkan, dan informasi minimum apa yang harus disertakan, mengakibatkan insiden yang tidak dilaporkan atau dilaporkan dengan buruk.

Proses Pelaporan Tidak Tersedia Secara Publik untuk Semua Staf

Bahkan jika proses pelaporan ada, itu tidak efektif jika tidak mudah diakses oleh semua anggota tenaga kerja, mengakibatkan karyawan tidak dapat menemukan instruksi pelaporan selama insiden yang dicurigai.

Tidak Ada Proses Respons Insiden yang Terdokumentasi

Tanpa proses respons insiden yang terdokumentasi, organisasi tidak memiliki playbook yang telah ditetapkan untuk peran, tanggung jawab, persyaratan kepatuhan, atau komunikasi selama insiden keamanan.

Tidak Ada Rencana Komunikasi Insiden

Ketiadaan rencana komunikasi dalam proses respons insiden berarti komunikasi internal dan eksternal selama insiden bersifat ad-hoc, tidak konsisten, dan berpotensi merusak.

...dan 10 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Skenario Ancaman

Kerentanan yang Tidak Diketahui Bertahan Akibat Tidak Ada Pengujian Penetrasi Confidentiality

Kerentanan kritis yang dapat dieksploitasi di jaringan, aplikasi, dan layanan perusahaan tetap tidak ditemukan karena tidak ada program pengujian penetrasi untuk secara proaktif mengidentifikasinya sebelum penyerang melakukannya.

Rasa Aman Palsu dari Pemindaian Otomatis Saja Integrity

Organisasi hanya mengandalkan pemindaian kerentanan otomatis, yang melewatkan rantai serangan kompleks dan kelemahan konfigurasi yang hanya akan diungkap oleh program pengujian penetrasi terstruktur.

Kesenjangan Kepatuhan dari Ketiadaan Kemampuan Pengujian Penetrasi Integrity

Organisasi gagal memenuhi persyaratan regulasi atau kontraktual untuk pengujian penetrasi karena tidak ada program dengan cakupan, frekuensi, dan proses remediasi yang ditetapkan.

Kerentanan yang Menghadap Internet Dieksploitasi oleh Penyerang Eksternal Confidentiality

Penyerang mengeksploitasi layanan yang menghadap eksternal yang salah konfigurasi yang akan teridentifikasi melalui pengujian penetrasi eksternal, mendapatkan akses awal ke jaringan perusahaan.

Informasi Sensitif Terekspos melalui Pengintaian OSINT Confidentiality

Informasi yang tersedia secara publik seperti kredensial yang terekspos, dokumen internal, atau detail infrastruktur dimanfaatkan oleh penyerang karena tidak ada pengujian penetrasi eksternal dengan fase pengintaian yang mengidentifikasi paparan.

Pertahanan Perimeter Dilewati Melalui Jalur Serangan yang Tidak Ditemukan Integrity

Penyerang menemukan titik masuk eksternal yang terlewat seperti endpoint VPN lama atau subdomain yang terlupakan yang tidak dicakup kontrol keamanan perimeter, karena tidak ada pengujian penetrasi eksternal yang memetakan permukaan serangan penuh.

Kerentanan yang Diketahui Dieksploitasi Setelah Temuan Pentest yang Tidak Diremediasi Confidentiality

Penyerang mengeksploitasi kerentanan yang diidentifikasi dalam pengujian penetrasi tetapi tidak pernah diremediasi karena tidak ada proses untuk melacak dan memprioritaskan remediasi temuan pentest.

Temuan Kritis Diprioritaskan Rendah Tanpa Kebijakan Remediasi Integrity

Temuan pengujian penetrasi kritis diprioritaskan rendah oleh tim pengembangan yang fokus pada fitur karena tidak ada kebijakan organisasi yang mewajibkan jadwal remediasi berdasarkan keparahan temuan.

...dan 6 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Kerentanan (Saat Kontrol Tidak Ada)

Tidak Ada Program Pengujian Penetrasi yang Ditetapkan

Tanpa program pengujian penetrasi yang mendefinisikan cakupan, frekuensi, metodologi, dan proses remediasi, organisasi tidak memiliki mekanisme proaktif untuk menemukan kerentanan yang dapat dieksploitasi sebelum penyerang melakukannya.

Tidak Ada Jalur Remediasi yang Ditetapkan untuk Temuan Pengujian Penetrasi

Ketiadaan program berarti bahwa bahkan pengujian penetrasi ad-hoc menghasilkan temuan tanpa proses yang ditetapkan untuk merutekan, memprioritaskan, dan melacak remediasi kerentanan yang ditemukan.

Permukaan Serangan Eksternal Tidak Diuji

Tanpa pengujian penetrasi eksternal berkala, sistem, layanan, dan konfigurasi yang menghadap internet tidak dievaluasi dari perspektif penyerang, meninggalkan kelemahan yang dapat dieksploitasi di perimeter tidak ditemukan.

Tidak Ada Pengintaian Eksternal untuk Mengidentifikasi Paparan Informasi

Ketiadaan pengujian eksternal dengan pengintaian berarti informasi perusahaan yang terekspos secara publik seperti kredensial yang bocor, layanan yang salah konfigurasi, dan data OSINT tidak teridentifikasi atau diremediasi.

Tidak Ada Proses Remediasi untuk Temuan Pengujian Penetrasi

Tanpa cakupan remediasi dan kebijakan prioritas yang ditetapkan, temuan pengujian penetrasi tidak ditangani secara sistematis, meninggalkan kerentanan yang teridentifikasi dapat dieksploitasi lama setelah penemuan.

Pengujian Penetrasi Menghasilkan Laporan Tanpa Akuntabilitas

Ketiadaan persyaratan remediasi berarti laporan pengujian penetrasi menjadi dokumentasi yang diabaikan, dengan temuan diakui tetapi tidak pernah ditugaskan, dilacak, atau diverifikasi telah diperbaiki.

Tidak Ada Validasi Kontrol Keamanan Pasca-Pentest

Tanpa memvalidasi langkah-langkah keamanan setelah pengujian penetrasi, organisasi tidak tahu apakah kontrol deteksi dan pencegahannya benar-benar dapat mengidentifikasi dan memblokir teknik yang digunakan selama pengujian.

Ruleset Keamanan Tidak Diperbarui Berdasarkan Hasil Pengujian

Ketiadaan validasi pasca-pengujian berarti aturan SIEM, signature IDS, dan kebijakan firewall tidak disesuaikan untuk mendeteksi teknik serangan spesifik yang berhasil digunakan penguji penetrasi.

...dan 2 lainnya. Lihat pengamanan individual untuk daftar lengkap.

Opsi Penanganan Risiko

Kurangi (Mitigasi)

Terapkan pengamanan untuk mengurangi risiko ke tingkat yang dapat diterima. Ini adalah penanganan paling umum untuk risiko keamanan siber yang diidentifikasi melalui CIS RAM.

Kapan Digunakan

Ketika pengamanan yang efektif tersedia dan tidak lebih membebani daripada risiko itu sendiri.

Dokumentasi yang Diperlukan

Rencana penanganan risiko dengan pengamanan spesifik, jadwal implementasi, pihak yang bertanggung jawab, dan metrik keberhasilan.

Terima

Secara formal mengakui dan menerima risiko tanpa menerapkan pengamanan tambahan. Penerimaan risiko harus didokumentasikan dengan justifikasi yang jelas dan disetujui oleh otoritas yang berwenang.

Kapan Digunakan

Ketika risiko berada dalam ambang batas yang dapat diterima, atau ketika pengamanan yang tersedia akan lebih membebani daripada risikonya (Prinsip 3). Juga sesuai ketika biaya remediasi secara signifikan melebihi potensi dampak.

Dokumentasi yang Diperlukan

Pernyataan penerimaan risiko formal yang ditandatangani oleh eksekutif yang berwenang, termasuk: deskripsi risiko, penilaian dampak, justifikasi penerimaan, tanggal peninjauan, dan kondisi yang akan memicu penilaian ulang.

Transfer

Transfer risiko ke pihak ketiga melalui asuransi, alih daya, atau pengaturan kontraktual. Perlu dicatat bahwa meskipun risiko finansial dapat ditransfer, risiko reputasi dan kewajiban kehati-hatian umumnya tidak dapat ditransfer.

Kapan Digunakan

Ketika dampak finansial suatu risiko dapat diimbangi oleh asuransi atau ketika pihak ketiga yang terspecialisasi dapat mengelola risiko dengan lebih efektif.

Dokumentasi yang Diperlukan

Polis asuransi, perjanjian tingkat layanan, klausul alokasi risiko kontraktual, dan bukti bahwa kontrol pihak ketiga memadai.

Hindari

Eliminasi risiko dengan menghapus aktivitas, sistem, atau proses yang menciptakannya. Ini adalah opsi penanganan paling efektif tetapi juga paling mengganggu.

Kapan Digunakan

Ketika risiko tidak dapat dikurangi ke tingkat yang dapat diterima dan aktivitasnya tidak esensial terhadap misi organisasi.

Dokumentasi yang Diperlukan

Justifikasi bisnis untuk menghilangkan aktivitas, rencana migrasi, dan verifikasi bahwa sumber risiko telah dihapus.

Glosarium

Risiko yang Dapat Diterima
Tingkat risiko yang berada dalam ambang batas toleransi risiko yang ditetapkan organisasi. Dalam CIS RAM untuk IG1, skor risiko 1-2. Untuk IG2/IG3, skor risiko 1-4.
CIS Controls
Seperangkat prioritas 18 kelompok kontrol keamanan (dengan 153 pengamanan individual) yang menyediakan cara spesifik dan dapat ditindaklanjuti untuk bertahan terhadap serangan siber yang paling umum. Dikelola oleh Center for Internet Security (CIS).
CIS RAM
CIS Risk Assessment Method. Metodologi penilaian risiko yang dirancang khusus untuk membantu organisasi menerapkan CIS Controls dengan cara yang proporsional terhadap lingkungan risikonya. Berdasarkan prinsip-prinsip DoCRA.
DoCRA
Duty of Care Risk Analysis. Standar analisis risiko yang menetapkan prinsip bahwa organisasi memiliki kewajiban untuk menerapkan pengamanan yang proporsional terhadap ancaman yang dapat diperkirakan dan menyeimbangkan keamanan dengan kegunaan dan biaya.
Aset Perusahaan
Setiap perangkat, sistem, jaringan, atau komponen teknologi yang dimiliki oleh, dikelola oleh, atau berada di bawah tanggung jawab organisasi, termasuk perangkat pengguna akhir, server, peralatan jaringan, perangkat IoT, dan sumber daya cloud.
Ekspektasi
Komponen kemungkinan dari skor risiko dalam CIS RAM. Diturunkan dari VCDB Index (frekuensi insiden dunia nyata yang serupa) dan disesuaikan dengan skor kematangan organisasi untuk pengamanan yang relevan.
IG1 (Implementation Group 1)
Kebersihan Siber Esensial. Standar minimum keamanan informasi untuk semua perusahaan. Berisi 56 pengamanan yang harus diterapkan oleh setiap organisasi tanpa memandang ukuran atau kompleksitas. Cocok untuk perusahaan kecil hingga menengah dengan keahlian TI dan keamanan siber yang terbatas.
IG2 (Implementation Group 2)
Perusahaan Terkelola Risiko. Berisi 130 pengamanan (termasuk semua IG1). Cocok untuk perusahaan yang mengelola infrastruktur TI dengan kompleksitas beragam, menyimpan dan memproses data sensitif, dan perlu menangani peningkatan kompleksitas operasional. Perusahaan ini sering memiliki staf TI khusus dan persyaratan kepatuhan regulasi.
IG3 (Implementation Group 3)
Keamanan Komprehensif. Berisi semua 153 pengamanan. Cocok untuk perusahaan yang mengelola data atau sistem yang melibatkan pengawasan regulasi dan kepatuhan, menangani data sensitif dalam skala besar, dan harus memastikan ketersediaan layanan dan integritas data. Sering mencakup tim keamanan khusus, SOC, dan kapabilitas deteksi ancaman tingkat lanjut.
Dampak
Besarnya kerugian yang dapat terjadi akibat insiden keamanan, diukur dalam empat dimensi: Misi, Tujuan Operasional, Tujuan Keuangan, dan Kewajiban. CIS RAM menggunakan skor dampak tertinggi di semua dimensi.
Risiko Inheren
Risiko yang ada sebelum pengamanan atau kontrol apa pun diterapkan. Mewakili tingkat risiko 'kasus terburuk' jika organisasi tidak memiliki langkah keamanan untuk skenario ancaman tertentu.
Skor Kematangan
Penilaian seberapa baik organisasi telah menerapkan pengamanan spesifik, digunakan untuk menyesuaikan VCDB Index saat menghitung Ekspektasi. Kematangan yang lebih tinggi berarti kemungkinan lebih rendah dari ancaman terkait yang terealisasi.
Risiko Residual
Risiko yang tersisa setelah pengamanan diterapkan. Harus berada dalam ambang batas risiko yang dapat diterima oleh organisasi. Jika risiko residual masih tidak dapat diterima, pengamanan atau penanganan risiko tambahan diperlukan.
Skor Risiko
Hasil perkalian Ekspektasi dan skor Dampak tertinggi di keempat dimensi. Skor Risiko = Ekspektasi x maks(Dampak Misi, Dampak Operasional, Dampak Keuangan, Dampak Kewajiban).
Pengamanan
Langkah keamanan spesifik dan dapat ditindaklanjuti yang didefinisikan dalam CIS Control. Masing-masing dari 153 pengamanan menangani aspek tertentu dari pertahanan keamanan siber. Pengamanan ditandai dengan Implementation Group yang berlaku.
Risiko Pengamanan
Beban atau dampak negatif yang diciptakan oleh penerapan pengamanan bagi organisasi. Mencakup biaya finansial, gangguan operasional, kompleksitas teknis, dan kerentanan baru yang diperkenalkan. Sesuai Prinsip 3 CIS RAM, risiko pengamanan tidak boleh melebihi risiko yang dimitigasi.
Risiko yang Tidak Dapat Diterima
Tingkat risiko yang melebihi toleransi risiko yang ditetapkan organisasi. Memerlukan penerapan pengamanan untuk mengurangi risiko ke tingkat yang dapat diterima, atau penerimaan risiko formal dengan persetujuan eksekutif.
VCDB Index
VERIS Community Database Index. Referensi empiris yang diturunkan dari ribuan insiden keamanan dunia nyata yang dikatalogkan dalam VERIS Community Database. Digunakan dalam CIS RAM untuk memperkirakan komponen kemungkinan risiko berdasarkan frekuensi insiden serupa yang memengaruhi organisasi serupa.
VERIS
Vocabulary for Event Recording and Incident Sharing. Kerangka kerja terstandarisasi untuk mendeskripsikan insiden keamanan, dikelola oleh tim Verizon RISK. VERIS Community Database (VCDB) adalah kumpulan data insiden yang tersedia secara publik yang dideskripsikan menggunakan kosakata ini.