Kebijakan Keamanan Jaringan

Control 12 Control 13
Pengamanan yang Berlaku: 12.1 12.2 12.5 12.6 12.7 12.8 13.1 13.2 13.3 13.4 13.5 13.6

1. Tujuan

Menetapkan persyaratan untuk mengamankan infrastruktur jaringan [ORGANIZATION], memastikan segmentasi yang tepat, pemantauan, dan pertahanan terhadap ancaman berbasis jaringan.

2. Ruang Lingkup

Kebijakan ini berlaku untuk seluruh infrastruktur jaringan, tautan komunikasi, dan layanan jaringan yang dikelola oleh atau atas nama [ORGANIZATION], termasuk lingkungan on-premises, cloud, dan hybrid.

3. Kebijakan

3.1 Arsitektur Jaringan

3.1.1

Jaringan [ORGANIZATION] harus dirancang dan dipelihara dengan prinsip pertahanan berlapis, menggabungkan: segmentasi jaringan antara zona dengan tingkat kepercayaan berbeda, zona demiliterisasi (DMZ) untuk layanan yang menghadap internet, jaringan manajemen terbatas untuk akses administratif, dan jaringan terisolasi untuk sistem sensitif (PCI, kesehatan, dll.).

3.1.2

Diagram arsitektur jaringan harus dipelihara dan diperbarui dalam waktu [CUSTOMIZE: 30 hari] setelah perubahan jaringan yang signifikan.

3.1.3

Seluruh lalu lintas antara segmen jaringan dengan tingkat kepercayaan berbeda harus melewati firewall atau kontrol keamanan yang setara.

3.2 Kontrol Akses Jaringan

3.2.1

Akses ke jaringan [ORGANIZATION] memerlukan autentikasi dan otorisasi.

3.2.2

Jaringan nirkabel harus menggunakan WPA3 (atau minimum WPA2 Enterprise) dengan autentikasi berbasis sertifikat untuk akses korporat.

3.2.3

Akses jaringan tamu harus diisolasi dari jaringan internal tanpa rute ke sumber daya internal.

3.2.4

Solusi kontrol akses jaringan (NAC) harus diterapkan untuk memverifikasi kepatuhan perangkat sebelum memberikan akses jaringan bila secara teknis memungkinkan.

3.2.5

Koneksi VPN harus memerlukan MFA dan hanya boleh berakhir pada perangkat yang diotorisasi dan dikelola.

3.3 Pemantauan dan Pertahanan Jaringan

3.3.1

Sistem deteksi/pencegahan intrusi (IDS/IPS) harus diterapkan di perimeter jaringan dan di batas jaringan internal utama.

3.3.2

Tanda tangan IDS/IPS harus diperbarui setidaknya [CUSTOMIZE: harian/mingguan].

3.3.3

Lalu lintas jaringan harus dipantau untuk pola anomali termasuk: volume data yang tidak biasa, koneksi ke tujuan berbahaya yang diketahui, indikator pergerakan lateral, dan pola lalu lintas command-and-control.

3.3.4

Lalu lintas DNS harus dipantau dan disaring untuk mendeteksi dan memblokir komunikasi dengan domain berbahaya.

3.3.5

Seluruh peristiwa keamanan jaringan harus diteruskan ke SIEM terpusat untuk korelasi dan analisis.

4. Kepatuhan

4.1

Kepatuhan terhadap kebijakan ini wajib bagi seluruh personel dalam cakupannya. Kepatuhan akan dipantau melalui audit berkala, kontrol otomatis, dan tinjauan manajemen.

4.2

Pengecualian terhadap kebijakan ini harus didokumentasikan dengan justifikasi bisnis, disetujui oleh [CUSTOMIZE: CISO/Tim Keamanan], dan ditinjau setidaknya setiap tahun.

5. Penegakan

5.1

Pelanggaran terhadap kebijakan ini dapat mengakibatkan tindakan disipliner hingga dan termasuk pemutusan hubungan kerja atau kontrak, dan dapat mengakibatkan sanksi perdata atau pidana jika hukum yang berlaku telah dilanggar.

5.2

[ORGANIZATION] berhak mengaudit kepatuhan terhadap kebijakan ini kapan saja, dengan atau tanpa pemberitahuan.

6. Tinjauan dan Revisi

6.1

Kebijakan ini harus ditinjau setidaknya setiap tahun oleh [CUSTOMIZE: CISO/Pemilik Kebijakan] dan diperbarui seperlunya untuk mencerminkan perubahan dalam lanskap ancaman, persyaratan regulasi, atau struktur organisasi.

6.2

Semua revisi harus didokumentasikan dengan nomor versi, tanggal, penulis, dan deskripsi perubahan.

Persetujuan Kebijakan

Disetujui Oleh

[CUSTOMIZE]

Jabatan

[CUSTOMIZE]

Tanggal

[CUSTOMIZE]

Kontrol Dokumen

Versi: [CUSTOMIZE: 1.0]
Tanggal Berlaku: [CUSTOMIZE]
Terakhir Ditinjau: [CUSTOMIZE]
Tinjauan Berikut: [CUSTOMIZE]
Klasifikasi: Internal