Pengujian Penetrasi
Menguji efektivitas dan ketahanan aset perusahaan melalui identifikasi dan eksploitasi kelemahan dalam kontrol (manusia, proses, dan teknologi), serta mensimulasikan tujuan dan tindakan penyerang.
Mengapa Kontrol Ini Penting?
Postur pertahanan yang berhasil memerlukan program komprehensif yang mencakup kebijakan dan tata kelola yang efektif, pertahanan teknis yang kuat, dikombinasikan dengan tindakan yang tepat dari manusia. Dalam lingkungan yang kompleks di mana teknologi terus berkembang dan teknik penyerang baru muncul secara teratur, perusahaan harus secara berkala menguji kontrol mereka untuk mengidentifikasi celah dan menilai ketahanan mereka. Pengujian ini dapat dilakukan dari perspektif jaringan eksternal, jaringan internal, aplikasi, sistem, atau perangkat. Pengujian ini juga dapat mencakup rekayasa sosial terhadap pengguna, atau upaya melewati kontrol akses fisik.
Templat Kebijakan Terkait
Pengamanan (5)
| ID | Judul | Jenis Aset | Fungsi | Kelompok Implementasi |
|---|---|---|---|---|
| 18.1 | Tetapkan dan Pelihara Program Pengujian Penetrasi | T/A | Identifikasi |
IG2
IG3
|
| 18.2 | Lakukan Pengujian Penetrasi Eksternal Berkala | Jaringan | Identifikasi |
IG2
IG3
|
| 18.3 | Remediasi Temuan Pengujian Penetrasi | Jaringan | Lindungi |
IG2
IG3
|
| 18.4 | Validasi Langkah-langkah Keamanan | Jaringan | Lindungi |
IG3
|
| 18.5 | Lakukan Pengujian Penetrasi Internal Berkala | T/A | Identifikasi |
IG3
|