12.6
IG2 IG3

Gunakan Protokol Komunikasi dan Manajemen Jaringan yang Aman

Jenis Aset: Jaringan
Fungsi Keamanan: Lindungi

Deskripsi

Gunakan protokol komunikasi dan manajemen jaringan yang aman (misalnya 802.1x, Wi-Fi Protected Access 2 (WPA2) Enterprise atau yang lebih baru).

Daftar Periksa Implementasi

1
Inventarisasi semua titik akses nirkabel
2
Konfigurasikan autentikasi WPA3/WPA2-Enterprise
3
Isolasi jaringan nirkabel tamu dari jaringan korporat
4
Tinjau persyaratan pengamanan terhadap kondisi saat ini
5
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
6
Implementasikan kontrol dan prosedur yang diperlukan
7
Verifikasi implementasi melalui pengujian dan audit
8
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Penyadapan Jaringan Nirkabel melalui Protokol Lemah

Confidentiality

Penyerang mencegat lalu lintas nirkabel menggunakan protokol yang deprecated (WEP, WPA1, atau jaringan terbuka) untuk menangkap kredensial, token sesi, dan data sensitif yang ditransmisikan melalui udara, hanya memerlukan hardware komoditas dan alat yang tersedia bebas.

Koneksi Perangkat Tidak Sah melalui Akses Jaringan Tanpa Autentikasi

Integrity

Tanpa 802.1X atau autentikasi berbasis port yang setara, perangkat mana pun dapat terhubung ke jaringan dengan mencolokkan ke port Ethernet, memungkinkan penyerang menempatkan perangkat tidak sah, sniffer paket, atau platform serangan di jaringan internal.

Serangan Man-in-the-Middle pada Protokol Jaringan Tidak Aman

Confidentiality

Protokol manajemen dan komunikasi jaringan yang tidak aman memungkinkan penyerang yang diposisikan di jaringan untuk mencegat, memodifikasi, atau menyuntikkan lalu lintas antara perangkat jaringan dan stasiun manajemen, mengkompromikan konfigurasi perangkat dan integritas data.

Kerentanan (Saat Pengamanan Tidak Ada)

Protokol Keamanan Nirkabel Lemah yang Di-deploy

Jaringan nirkabel menggunakan protokol keamanan yang deprecated (WEP, WPA-Personal) alih-alih WPA2/WPA3 Enterprise, menyediakan enkripsi dan autentikasi lemah yang dapat dipecahkan dengan alat yang tersedia.

Tidak Ada Kontrol Akses Jaringan Berbasis Port 802.1X

Akses jaringan berkabel dan nirkabel tidak memiliki autentikasi 802.1X, memungkinkan perangkat mana pun terhubung ke jaringan tanpa memverifikasi identitas atau otorisasinya, melewati kebijakan keamanan jaringan sepenuhnya.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun