Tetapkan dan Pelihara Arsitektur Jaringan yang Aman
Deskripsi
Tetapkan dan pelihara arsitektur jaringan yang aman. Arsitektur jaringan yang aman harus menangani segmentasi, hak istimewa terkecil, dan ketersediaan, minimal.
Daftar Periksa Implementasi
Rekomendasi Alat
Platform firewall generasi baru dengan kebijakan sadar aplikasi, pencegahan ancaman, penyaringan URL, dan SD-WAN
Palo Alto Networks · Perangkat + langganan
Firewall perusahaan dan security fabric dengan NGFW, SD-WAN, IPS, dan layanan keamanan terintegrasi
Fortinet · Perangkat + langganan
Firewall perusahaan dengan visibilitas aplikasi, IPS, pertahanan malware, dan analitik lalu lintas terenkripsi
Cisco · Perangkat + langganan
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Pergerakan Lateral Melalui Arsitektur Jaringan Datar
ConfidentialityPenyerang yang mengkompromikan satu endpoint bergerak bebas di seluruh jaringan karena tidak ada segmentasi, mengakses basis data, server file, dan sistem kritis yang seharusnya terisolasi dari lalu lintas pengguna umum.
Penyebaran Ransomware Luas di Jaringan yang Tidak Tersegmentasi
AvailabilityRansomware menyebar ke setiap sistem yang dapat dijangkau di jaringan karena kurangnya segmentasi tidak menyediakan hambatan untuk penyebaran, mengubah infeksi satu host menjadi peristiwa enkripsi seluruh perusahaan.
Eskalasi Hak Istimewa melalui Kelemahan Arsitektur Jaringan
IntegrityArsitektur jaringan yang tidak menegakkan least privilege memungkinkan pengguna dan sistem mengakses sumber daya jaringan jauh melampaui kebutuhan operasional mereka, memungkinkan penyerang mencapai target bernilai tinggi dari titik masuk yang dikompromikan mana pun.
Kerentanan (Saat Pengamanan Tidak Ada)
Jaringan Datar Tanpa Segmentasi
Arsitektur jaringan tidak menyediakan segmentasi antara workstation pengguna, server, basis data, antarmuka manajemen, dan infrastruktur kritis, memungkinkan komunikasi lateral tak terbatas antara semua zona jaringan.
Tidak Ada Arsitektur Jaringan Berbasis Least Privilege
Aturan akses jaringan tidak menegakkan prinsip least privilege, memungkinkan sistem dan pengguna berkomunikasi dengan sumber daya jaringan mana pun daripada hanya yang diperlukan untuk fungsi bisnis spesifik mereka.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |