Kelola Infrastruktur Jaringan dengan Aman
Deskripsi
Kelola infrastruktur jaringan dengan aman. Contoh implementasi termasuk versi kontrol infrastruktur-sebagai-kode dan penggunaan protokol jaringan yang aman, seperti SSH dan HTTPS.
Daftar Periksa Implementasi
Rekomendasi Alat
Platform firewall generasi baru dengan kebijakan sadar aplikasi, pencegahan ancaman, penyaringan URL, dan SD-WAN
Palo Alto Networks · Perangkat + langganan
Firewall perusahaan dan security fabric dengan NGFW, SD-WAN, IPS, dan layanan keamanan terintegrasi
Fortinet · Perangkat + langganan
Firewall perusahaan dengan visibilitas aplikasi, IPS, pertahanan malware, dan analitik lalu lintas terenkripsi
Cisco · Perangkat + langganan
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Kompromi Perangkat Jaringan melalui Protokol Manajemen Tidak Aman
ConfidentialityPenyerang mencegat lalu lintas manajemen perangkat jaringan menggunakan protokol tidak aman (Telnet, HTTP, SNMPv1/v2) untuk menangkap kredensial administratif, kemudian menggunakannya untuk mengonfigurasi ulang perangkat, membuat akses backdoor, atau mengganggu layanan jaringan.
Perubahan Konfigurasi Jaringan Tidak Sah melalui Akses Tidak Terkontrol
IntegrityKonfigurasi perangkat jaringan dimodifikasi tanpa kontrol versi, manajemen perubahan, atau jejak audit, dan perubahan yang tidak sah menciptakan celah keamanan seperti aturan firewall yang dibuka, pencatatan yang dinonaktifkan, atau entri rute baru yang mengalihkan lalu lintas.
Backdoor Infrastruktur Jaringan melalui Management Plane yang Tidak Dipantau
ConfidentialityPenyerang membangun akses persisten ke perangkat jaringan melalui antarmuka manajemen yang tidak dipantau, membuat akun backdoor atau memodifikasi konfigurasi perangkat dengan cara yang bertahan saat reboot dan tetap tidak terdeteksi.
Kerentanan (Saat Pengamanan Tidak Ada)
Protokol Manajemen Jaringan Tidak Aman yang Digunakan
Perangkat jaringan dikelola menggunakan protokol tidak terenkripsi (Telnet, HTTP, SNMPv1/v2c) yang mentransmisikan kredensial dan data konfigurasi dalam teks biasa, memungkinkan penyerang yang diposisikan di jaringan mencegat akses administratif.
Tidak Ada Kontrol Versi atau Manajemen Perubahan untuk Konfigurasi Jaringan
Konfigurasi perangkat jaringan tidak dikelola melalui infrastructure-as-code yang dikontrol versi atau proses manajemen perubahan, membuat tidak mungkin mendeteksi perubahan yang tidak sah, me-rollback miskonfigurasi, atau mengaudit siapa yang mengubah apa.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |