8

Manajemen Log Audit

Mengumpulkan, memberikan peringatan, meninjau, dan menyimpan log audit dari peristiwa yang dapat membantu mendeteksi, memahami, atau memulihkan dari serangan.

Mengapa Kontrol Ini Penting?

Pengumpulan dan analisis log sangat penting bagi kemampuan perusahaan untuk mendeteksi aktivitas berbahaya dengan cepat. Terkadang catatan audit adalah satu-satunya bukti dari serangan yang berhasil. Penyerang mengetahui bahwa banyak perusahaan menyimpan log audit untuk tujuan kepatuhan tetapi jarang menganalisisnya. Penyerang menggunakan pengetahuan ini untuk menyembunyikan lokasi mereka, perangkat lunak berbahaya, dan aktivitas mereka pada mesin korban. Karena proses analisis log yang buruk atau tidak ada, penyerang terkadang mengendalikan mesin korban selama berbulan-bulan atau bertahun-tahun tanpa ada seorang pun di perusahaan target yang mengetahuinya.

Pengamanan (12)

ID Judul Jenis Aset Fungsi Kelompok Implementasi
8.1 Tetapkan dan Pelihara Proses Manajemen Log Audit Jaringan Lindungi
IG1 IG2 IG3
8.2 Kumpulkan Log Audit Jaringan Deteksi
IG1 IG2 IG3
8.3 Pastikan Penyimpanan Log Audit yang Memadai Jaringan Lindungi
IG1 IG2 IG3
8.4 Standarisasi Sinkronisasi Waktu Jaringan Lindungi
IG2 IG3
8.5 Kumpulkan Log Audit Terperinci Jaringan Deteksi
IG2 IG3
8.6 Kumpulkan Log Aliran Lalu Lintas DNS Query Jaringan Deteksi
IG2 IG3
8.7 Kumpulkan Log Aliran Lalu Lintas URL Request Jaringan Deteksi
IG2 IG3
8.8 Kumpulkan Log Aliran Lalu Lintas Command-Line Audit Perangkat Deteksi
IG2 IG3
8.9 Sentralisasi Log Audit Jaringan Deteksi
IG2 IG3
8.10 Simpan Log Audit Jaringan Lindungi
IG2 IG3
8.11 Lakukan Tinjauan Log Audit Jaringan Deteksi
IG2 IG3
8.12 Kumpulkan Log Penyedia Layanan Data Deteksi
IG3