Manajemen Infrastruktur Jaringan
Menetapkan dan memelihara konfigurasi aman perangkat infrastruktur jaringan, termasuk firewall, router, dan switch.
Mengapa Kontrol Ini Penting?
Infrastruktur jaringan yang aman merupakan pertahanan penting terhadap serangan, terutama ketika data dipindahkan melintasi batas perusahaan. Penyerang dapat memanfaatkan kerentanan dalam infrastruktur jaringan, mendapatkan akses, dan kemudian mengarahkan seluruh lalu lintas ke sistem yang memungkinkan mereka memantau dan merekam seluruh lalu lintas jaringan. Hal ini memungkinkan penyerang untuk mencegat kredensial, mengalihkan lalu lintas ke situs berbahaya, atau menyuntikkan konten berbahaya. Perubahan infrastruktur jaringan sering kali dilakukan dengan pengawasan dan ketelitian yang lebih sedikit dibandingkan konfigurasi aset perusahaan pada umumnya. Organisasi harus memastikan bahwa infrastruktur jaringan dikonfigurasi dan dikelola secara aman.
Templat Kebijakan Terkait
Pengamanan (8)
| ID | Judul | Jenis Aset | Fungsi | Kelompok Implementasi |
|---|---|---|---|---|
| 12.1 | Pastikan Infrastruktur Jaringan Terkini | Jaringan | Lindungi |
IG1
IG2
IG3
|
| 12.2 | Tetapkan dan Pelihara Arsitektur Jaringan yang Aman | Jaringan | Lindungi |
IG2
IG3
|
| 12.3 | Kelola Infrastruktur Jaringan dengan Aman | Jaringan | Lindungi |
IG2
IG3
|
| 12.4 | Tetapkan dan Pelihara Diagram Arsitektur | Jaringan | Identifikasi |
IG2
IG3
|
| 12.5 | Sentralisasi Autentikasi, Otorisasi, dan Audit (AAA) Jaringan | Jaringan | Lindungi |
IG2
IG3
|
| 12.6 | Gunakan Protokol Komunikasi dan Manajemen Jaringan yang Aman | Jaringan | Lindungi |
IG2
IG3
|
| 12.7 | Pastikan Perangkat Jarak Jauh Menggunakan VPN dan Terhubung ke Infrastruktur AAA Perusahaan | Perangkat | Lindungi |
IG2
IG3
|
| 12.8 | Tetapkan dan Pelihara Sumber Daya Komputasi Khusus untuk Semua Pekerjaan Administratif | Perangkat | Lindungi |
IG3
|