12.3
IG2 IG3

Kelola Infrastruktur Jaringan dengan Aman

Jenis Aset: Jaringan
Fungsi Keamanan: Lindungi

Deskripsi

Kelola infrastruktur jaringan dengan aman. Contoh implementasi termasuk versi kontrol infrastruktur-sebagai-kode dan penggunaan protokol jaringan yang aman, seperti SSH dan HTTPS.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Kompromi Perangkat Jaringan melalui Protokol Manajemen Tidak Aman

Confidentiality

Penyerang mencegat lalu lintas manajemen perangkat jaringan menggunakan protokol tidak aman (Telnet, HTTP, SNMPv1/v2) untuk menangkap kredensial administratif, kemudian menggunakannya untuk mengonfigurasi ulang perangkat, membuat akses backdoor, atau mengganggu layanan jaringan.

Perubahan Konfigurasi Jaringan Tidak Sah melalui Akses Tidak Terkontrol

Integrity

Konfigurasi perangkat jaringan dimodifikasi tanpa kontrol versi, manajemen perubahan, atau jejak audit, dan perubahan yang tidak sah menciptakan celah keamanan seperti aturan firewall yang dibuka, pencatatan yang dinonaktifkan, atau entri rute baru yang mengalihkan lalu lintas.

Backdoor Infrastruktur Jaringan melalui Management Plane yang Tidak Dipantau

Confidentiality

Penyerang membangun akses persisten ke perangkat jaringan melalui antarmuka manajemen yang tidak dipantau, membuat akun backdoor atau memodifikasi konfigurasi perangkat dengan cara yang bertahan saat reboot dan tetap tidak terdeteksi.

Kerentanan (Saat Pengamanan Tidak Ada)

Protokol Manajemen Jaringan Tidak Aman yang Digunakan

Perangkat jaringan dikelola menggunakan protokol tidak terenkripsi (Telnet, HTTP, SNMPv1/v2c) yang mentransmisikan kredensial dan data konfigurasi dalam teks biasa, memungkinkan penyerang yang diposisikan di jaringan mencegat akses administratif.

Tidak Ada Kontrol Versi atau Manajemen Perubahan untuk Konfigurasi Jaringan

Konfigurasi perangkat jaringan tidak dikelola melalui infrastructure-as-code yang dikontrol versi atau proses manajemen perubahan, membuat tidak mungkin mendeteksi perubahan yang tidak sah, me-rollback miskonfigurasi, atau mengaudit siapa yang mengubah apa.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun