2

Inventarisasi dan Pengendalian Aset Perangkat Lunak

Mengelola secara aktif (menginventarisasi, melacak, dan memperbaiki) seluruh perangkat lunak (sistem operasi dan aplikasi) pada jaringan sehingga hanya perangkat lunak yang sah yang terpasang dan dapat dijalankan, serta perangkat lunak yang tidak sah dan tidak terkelola dapat ditemukan dan dicegah dari pemasangan atau eksekusi.

Mengapa Kontrol Ini Penting?

Inventaris perangkat lunak yang lengkap merupakan fondasi penting untuk mencegah serangan. Penyerang secara terus-menerus memindai perusahaan target untuk mencari versi perangkat lunak yang rentan yang dapat dieksploitasi dari jarak jauh. Sebagai contoh, jika pengguna membuka situs web atau lampiran berbahaya dengan peramban yang rentan, penyerang sering kali dapat memasang program backdoor dan bot yang memberikan penyerang kendali jangka panjang atas sistem tersebut. Penyerang juga dapat menggunakan akses ini untuk bergerak secara lateral melalui jaringan. Salah satu pertahanan utama terhadap serangan ini adalah memperbarui dan menambal perangkat lunak. Namun, tanpa inventaris perangkat lunak yang lengkap, perusahaan tidak dapat menentukan apakah mereka memiliki perangkat lunak yang rentan, atau apakah terdapat potensi pelanggaran lisensi.

Pengamanan (7)

ID Judul Jenis Aset Fungsi Kelompok Implementasi
2.1 Tetapkan dan Pelihara Inventaris Perangkat Lunak Aplikasi Identifikasi
IG1 IG2 IG3
2.2 Pastikan Perangkat Lunak yang Diotorisasi Masih Didukung Aplikasi Identifikasi
IG1 IG2 IG3
2.3 Tangani Perangkat Lunak yang Tidak Sah Aplikasi Respons
IG1 IG2 IG3
2.4 Gunakan Alat Inventaris Perangkat Lunak Otomatis Aplikasi Deteksi
IG2 IG3
2.5 Daftar Putih Perangkat Lunak yang Diotorisasi Aplikasi Lindungi
IG2 IG3
2.6 Daftar Putih Pustaka yang Diotorisasi Aplikasi Lindungi
IG2 IG3
2.7 Daftar Putih Skrip yang Diotorisasi Aplikasi Lindungi
IG3