Manajemen Log Audit
Mengumpulkan, memberikan peringatan, meninjau, dan menyimpan log audit dari peristiwa yang dapat membantu mendeteksi, memahami, atau memulihkan dari serangan.
Mengapa Kontrol Ini Penting?
Pengumpulan dan analisis log sangat penting bagi kemampuan perusahaan untuk mendeteksi aktivitas berbahaya dengan cepat. Terkadang catatan audit adalah satu-satunya bukti dari serangan yang berhasil. Penyerang mengetahui bahwa banyak perusahaan menyimpan log audit untuk tujuan kepatuhan tetapi jarang menganalisisnya. Penyerang menggunakan pengetahuan ini untuk menyembunyikan lokasi mereka, perangkat lunak berbahaya, dan aktivitas mereka pada mesin korban. Karena proses analisis log yang buruk atau tidak ada, penyerang terkadang mengendalikan mesin korban selama berbulan-bulan atau bertahun-tahun tanpa ada seorang pun di perusahaan target yang mengetahuinya.
Templat Kebijakan Terkait
Pengamanan (12)
| ID | Judul | Jenis Aset | Fungsi | Kelompok Implementasi |
|---|---|---|---|---|
| 8.1 | Tetapkan dan Pelihara Proses Manajemen Log Audit | Jaringan | Lindungi |
IG1
IG2
IG3
|
| 8.2 | Kumpulkan Log Audit | Jaringan | Deteksi |
IG1
IG2
IG3
|
| 8.3 | Pastikan Penyimpanan Log Audit yang Memadai | Jaringan | Lindungi |
IG1
IG2
IG3
|
| 8.4 | Standarisasi Sinkronisasi Waktu | Jaringan | Lindungi |
IG2
IG3
|
| 8.5 | Kumpulkan Log Audit Terperinci | Jaringan | Deteksi |
IG2
IG3
|
| 8.6 | Kumpulkan Log Aliran Lalu Lintas DNS Query | Jaringan | Deteksi |
IG2
IG3
|
| 8.7 | Kumpulkan Log Aliran Lalu Lintas URL Request | Jaringan | Deteksi |
IG2
IG3
|
| 8.8 | Kumpulkan Log Aliran Lalu Lintas Command-Line Audit | Perangkat | Deteksi |
IG2
IG3
|
| 8.9 | Sentralisasi Log Audit | Jaringan | Deteksi |
IG2
IG3
|
| 8.10 | Simpan Log Audit | Jaringan | Lindungi |
IG2
IG3
|
| 8.11 | Lakukan Tinjauan Log Audit | Jaringan | Deteksi |
IG2
IG3
|
| 8.12 | Kumpulkan Log Penyedia Layanan | Data | Deteksi |
IG3
|