Kebijakan Keamanan Jaringan
1. Tujuan
Menetapkan persyaratan untuk mengamankan infrastruktur jaringan [ORGANIZATION], memastikan segmentasi yang tepat, pemantauan, dan pertahanan terhadap ancaman berbasis jaringan.
2. Ruang Lingkup
Kebijakan ini berlaku untuk seluruh infrastruktur jaringan, tautan komunikasi, dan layanan jaringan yang dikelola oleh atau atas nama [ORGANIZATION], termasuk lingkungan on-premises, cloud, dan hybrid.
3. Kebijakan
3.1 Arsitektur Jaringan
Jaringan [ORGANIZATION] harus dirancang dan dipelihara dengan prinsip pertahanan berlapis, menggabungkan: segmentasi jaringan antara zona dengan tingkat kepercayaan berbeda, zona demiliterisasi (DMZ) untuk layanan yang menghadap internet, jaringan manajemen terbatas untuk akses administratif, dan jaringan terisolasi untuk sistem sensitif (PCI, kesehatan, dll.).
Diagram arsitektur jaringan harus dipelihara dan diperbarui dalam waktu [CUSTOMIZE: 30 hari] setelah perubahan jaringan yang signifikan.
Seluruh lalu lintas antara segmen jaringan dengan tingkat kepercayaan berbeda harus melewati firewall atau kontrol keamanan yang setara.
3.2 Kontrol Akses Jaringan
Akses ke jaringan [ORGANIZATION] memerlukan autentikasi dan otorisasi.
Jaringan nirkabel harus menggunakan WPA3 (atau minimum WPA2 Enterprise) dengan autentikasi berbasis sertifikat untuk akses korporat.
Akses jaringan tamu harus diisolasi dari jaringan internal tanpa rute ke sumber daya internal.
Solusi kontrol akses jaringan (NAC) harus diterapkan untuk memverifikasi kepatuhan perangkat sebelum memberikan akses jaringan bila secara teknis memungkinkan.
Koneksi VPN harus memerlukan MFA dan hanya boleh berakhir pada perangkat yang diotorisasi dan dikelola.
3.3 Pemantauan dan Pertahanan Jaringan
Sistem deteksi/pencegahan intrusi (IDS/IPS) harus diterapkan di perimeter jaringan dan di batas jaringan internal utama.
Tanda tangan IDS/IPS harus diperbarui setidaknya [CUSTOMIZE: harian/mingguan].
Lalu lintas jaringan harus dipantau untuk pola anomali termasuk: volume data yang tidak biasa, koneksi ke tujuan berbahaya yang diketahui, indikator pergerakan lateral, dan pola lalu lintas command-and-control.
Lalu lintas DNS harus dipantau dan disaring untuk mendeteksi dan memblokir komunikasi dengan domain berbahaya.
Seluruh peristiwa keamanan jaringan harus diteruskan ke SIEM terpusat untuk korelasi dan analisis.
4. Kepatuhan
Kepatuhan terhadap kebijakan ini wajib bagi seluruh personel dalam cakupannya. Kepatuhan akan dipantau melalui audit berkala, kontrol otomatis, dan tinjauan manajemen.
Pengecualian terhadap kebijakan ini harus didokumentasikan dengan justifikasi bisnis, disetujui oleh [CUSTOMIZE: CISO/Tim Keamanan], dan ditinjau setidaknya setiap tahun.
5. Penegakan
Pelanggaran terhadap kebijakan ini dapat mengakibatkan tindakan disipliner hingga dan termasuk pemutusan hubungan kerja atau kontrak, dan dapat mengakibatkan sanksi perdata atau pidana jika hukum yang berlaku telah dilanggar.
[ORGANIZATION] berhak mengaudit kepatuhan terhadap kebijakan ini kapan saja, dengan atau tanpa pemberitahuan.
6. Tinjauan dan Revisi
Kebijakan ini harus ditinjau setidaknya setiap tahun oleh [CUSTOMIZE: CISO/Pemilik Kebijakan] dan diperbarui seperlunya untuk mencerminkan perubahan dalam lanskap ancaman, persyaratan regulasi, atau struktur organisasi.
Semua revisi harus didokumentasikan dengan nomor versi, tanggal, penulis, dan deskripsi perubahan.
Persetujuan Kebijakan
Disetujui Oleh
Jabatan
Tanggal
Kontrol Dokumen