Inventarisasi dan Pengendalian Aset Perangkat Lunak
Mengelola secara aktif (menginventarisasi, melacak, dan memperbaiki) seluruh perangkat lunak (sistem operasi dan aplikasi) pada jaringan sehingga hanya perangkat lunak yang sah yang terpasang dan dapat dijalankan, serta perangkat lunak yang tidak sah dan tidak terkelola dapat ditemukan dan dicegah dari pemasangan atau eksekusi.
Mengapa Kontrol Ini Penting?
Inventaris perangkat lunak yang lengkap merupakan fondasi penting untuk mencegah serangan. Penyerang secara terus-menerus memindai perusahaan target untuk mencari versi perangkat lunak yang rentan yang dapat dieksploitasi dari jarak jauh. Sebagai contoh, jika pengguna membuka situs web atau lampiran berbahaya dengan peramban yang rentan, penyerang sering kali dapat memasang program backdoor dan bot yang memberikan penyerang kendali jangka panjang atas sistem tersebut. Penyerang juga dapat menggunakan akses ini untuk bergerak secara lateral melalui jaringan. Salah satu pertahanan utama terhadap serangan ini adalah memperbarui dan menambal perangkat lunak. Namun, tanpa inventaris perangkat lunak yang lengkap, perusahaan tidak dapat menentukan apakah mereka memiliki perangkat lunak yang rentan, atau apakah terdapat potensi pelanggaran lisensi.
Templat Kebijakan Terkait
Pengamanan (7)
| ID | Judul | Jenis Aset | Fungsi | Kelompok Implementasi |
|---|---|---|---|---|
| 2.1 | Tetapkan dan Pelihara Inventaris Perangkat Lunak | Aplikasi | Identifikasi |
IG1
IG2
IG3
|
| 2.2 | Pastikan Perangkat Lunak yang Diotorisasi Masih Didukung | Aplikasi | Identifikasi |
IG1
IG2
IG3
|
| 2.3 | Tangani Perangkat Lunak yang Tidak Sah | Aplikasi | Respons |
IG1
IG2
IG3
|
| 2.4 | Gunakan Alat Inventaris Perangkat Lunak Otomatis | Aplikasi | Deteksi |
IG2
IG3
|
| 2.5 | Daftar Putih Perangkat Lunak yang Diotorisasi | Aplikasi | Lindungi |
IG2
IG3
|
| 2.6 | Daftar Putih Pustaka yang Diotorisasi | Aplikasi | Lindungi |
IG2
IG3
|
| 2.7 | Daftar Putih Skrip yang Diotorisasi | Aplikasi | Lindungi |
IG3
|