12.2
IG2 IG3

Tetapkan dan Pelihara Arsitektur Jaringan yang Aman

Jenis Aset: Jaringan
Fungsi Keamanan: Lindungi

Deskripsi

Tetapkan dan pelihara arsitektur jaringan yang aman. Arsitektur jaringan yang aman harus menangani segmentasi, hak istimewa terkecil, dan ketersediaan, minimal.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Pergerakan Lateral Melalui Arsitektur Jaringan Datar

Confidentiality

Penyerang yang mengkompromikan satu endpoint bergerak bebas di seluruh jaringan karena tidak ada segmentasi, mengakses basis data, server file, dan sistem kritis yang seharusnya terisolasi dari lalu lintas pengguna umum.

Penyebaran Ransomware Luas di Jaringan yang Tidak Tersegmentasi

Availability

Ransomware menyebar ke setiap sistem yang dapat dijangkau di jaringan karena kurangnya segmentasi tidak menyediakan hambatan untuk penyebaran, mengubah infeksi satu host menjadi peristiwa enkripsi seluruh perusahaan.

Eskalasi Hak Istimewa melalui Kelemahan Arsitektur Jaringan

Integrity

Arsitektur jaringan yang tidak menegakkan least privilege memungkinkan pengguna dan sistem mengakses sumber daya jaringan jauh melampaui kebutuhan operasional mereka, memungkinkan penyerang mencapai target bernilai tinggi dari titik masuk yang dikompromikan mana pun.

Kerentanan (Saat Pengamanan Tidak Ada)

Jaringan Datar Tanpa Segmentasi

Arsitektur jaringan tidak menyediakan segmentasi antara workstation pengguna, server, basis data, antarmuka manajemen, dan infrastruktur kritis, memungkinkan komunikasi lateral tak terbatas antara semua zona jaringan.

Tidak Ada Arsitektur Jaringan Berbasis Least Privilege

Aturan akses jaringan tidak menegakkan prinsip least privilege, memungkinkan sistem dan pengguna berkomunikasi dengan sumber daya jaringan mana pun daripada hanya yang diperlukan untuk fungsi bisnis spesifik mereka.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun