Gunakan Protokol Komunikasi dan Manajemen Jaringan yang Aman
Deskripsi
Gunakan protokol komunikasi dan manajemen jaringan yang aman (misalnya 802.1x, Wi-Fi Protected Access 2 (WPA2) Enterprise atau yang lebih baru).
Daftar Periksa Implementasi
Rekomendasi Alat
Platform kontrol akses jaringan yang menyediakan profiling perangkat, penilaian postur, akses tamu, dan penegakan kebijakan BYOD
Cisco · Langganan per endpoint
Platform firewall generasi baru dengan kebijakan sadar aplikasi, pencegahan ancaman, penyaringan URL, dan SD-WAN
Palo Alto Networks · Perangkat + langganan
Firewall perusahaan dan security fabric dengan NGFW, SD-WAN, IPS, dan layanan keamanan terintegrasi
Fortinet · Perangkat + langganan
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Penyadapan Jaringan Nirkabel melalui Protokol Lemah
ConfidentialityPenyerang mencegat lalu lintas nirkabel menggunakan protokol yang deprecated (WEP, WPA1, atau jaringan terbuka) untuk menangkap kredensial, token sesi, dan data sensitif yang ditransmisikan melalui udara, hanya memerlukan hardware komoditas dan alat yang tersedia bebas.
Koneksi Perangkat Tidak Sah melalui Akses Jaringan Tanpa Autentikasi
IntegrityTanpa 802.1X atau autentikasi berbasis port yang setara, perangkat mana pun dapat terhubung ke jaringan dengan mencolokkan ke port Ethernet, memungkinkan penyerang menempatkan perangkat tidak sah, sniffer paket, atau platform serangan di jaringan internal.
Serangan Man-in-the-Middle pada Protokol Jaringan Tidak Aman
ConfidentialityProtokol manajemen dan komunikasi jaringan yang tidak aman memungkinkan penyerang yang diposisikan di jaringan untuk mencegat, memodifikasi, atau menyuntikkan lalu lintas antara perangkat jaringan dan stasiun manajemen, mengkompromikan konfigurasi perangkat dan integritas data.
Kerentanan (Saat Pengamanan Tidak Ada)
Protokol Keamanan Nirkabel Lemah yang Di-deploy
Jaringan nirkabel menggunakan protokol keamanan yang deprecated (WEP, WPA-Personal) alih-alih WPA2/WPA3 Enterprise, menyediakan enkripsi dan autentikasi lemah yang dapat dipecahkan dengan alat yang tersedia.
Tidak Ada Kontrol Akses Jaringan Berbasis Port 802.1X
Akses jaringan berkabel dan nirkabel tidak memiliki autentikasi 802.1X, memungkinkan perangkat mana pun terhubung ke jaringan tanpa memverifikasi identitas atau otorisasinya, melewati kebijakan keamanan jaringan sepenuhnya.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |