18

Pengujian Penetrasi

Menguji efektivitas dan ketahanan aset perusahaan melalui identifikasi dan eksploitasi kelemahan dalam kontrol (manusia, proses, dan teknologi), serta mensimulasikan tujuan dan tindakan penyerang.

Mengapa Kontrol Ini Penting?

Postur pertahanan yang berhasil memerlukan program komprehensif yang mencakup kebijakan dan tata kelola yang efektif, pertahanan teknis yang kuat, dikombinasikan dengan tindakan yang tepat dari manusia. Dalam lingkungan yang kompleks di mana teknologi terus berkembang dan teknik penyerang baru muncul secara teratur, perusahaan harus secara berkala menguji kontrol mereka untuk mengidentifikasi celah dan menilai ketahanan mereka. Pengujian ini dapat dilakukan dari perspektif jaringan eksternal, jaringan internal, aplikasi, sistem, atau perangkat. Pengujian ini juga dapat mencakup rekayasa sosial terhadap pengguna, atau upaya melewati kontrol akses fisik.

Templat Kebijakan Terkait

Pengamanan (5)

ID Judul Jenis Aset Fungsi Kelompok Implementasi
18.1 Tetapkan dan Pelihara Program Pengujian Penetrasi T/A Identifikasi
IG2 IG3
18.2 Lakukan Pengujian Penetrasi Eksternal Berkala Jaringan Identifikasi
IG2 IG3
18.3 Remediasi Temuan Pengujian Penetrasi Jaringan Lindungi
IG2 IG3
18.4 Validasi Langkah-langkah Keamanan Jaringan Lindungi
IG3
18.5 Lakukan Pengujian Penetrasi Internal Berkala T/A Identifikasi
IG3