1.2
IG1 IG2 IG3

Tangani Aset yang Tidak Sah

Jenis Aset: Perangkat
Fungsi Keamanan: Respons

Deskripsi

Pastikan ada proses untuk menangani aset yang tidak sah secara mingguan. Perusahaan dapat memilih untuk menghapus aset dari jaringan, menolak aset dari koneksi jarak jauh ke jaringan, atau mengkarantina aset tersebut.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Infiltrasi Jaringan oleh Perangkat Tidak Sah

Confidentiality

Penyerang atau orang dalam menghubungkan perangkat tidak sah (misalnya, rogue wireless AP, perangkat tethering USB) ke jaringan korporat untuk mencegat lalu lintas atau membuat backdoor.

Persistensi Perangkat IoT yang Dikompromikan

Integrity

Perangkat IoT tidak sah dengan kredensial default tetap berada di jaringan tanpa batas waktu, menyediakan vektor serangan persisten yang melewati kontrol keamanan endpoint.

Pengenalan Malware melalui BYOD

Availability

Perangkat pribadi yang tidak dikelola dan terinfeksi malware terhubung ke jaringan perusahaan tanpa karantina atau tinjauan, menyebarkan infeksi ke sistem produksi.

Kerentanan (Saat Pengamanan Tidak Ada)

Tidak Ada Proses untuk Mengkarantina atau Menghapus Aset Tidak Sah

Tanpa proses yang ditetapkan untuk menangani aset tidak sah, perangkat tidak sah tetap berada di jaringan tanpa batas waktu tanpa akuntabilitas atau jadwal remediasi.

Respons Tertunda terhadap Intrusi Jaringan

Ketiadaan siklus tinjauan mingguan untuk aset tidak sah berarti perangkat berbahaya atau tidak patuh dapat beroperasi tanpa terdeteksi untuk periode yang lama.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun