Terapkan Solusi Deteksi Intrusi Berbasis Host
Deskripsi
Terapkan solusi deteksi intrusi berbasis host pada aset perusahaan, jika sesuai dan/atau didukung.
Daftar Periksa Implementasi
Rekomendasi Alat
Deteksi dan respons jaringan berbasis AI dengan analisis ancaman mandiri dan respons otonom
Darktrace · Langganan perusahaan
Deteksi dan respons ancaman berbasis AI untuk jaringan, cloud, dan identitas dengan intelijen sinyal serangan
Vectra AI · Langganan perusahaan
Platform deteksi dan respons jaringan dengan analisis lalu lintas real-time, inspeksi lalu lintas terenkripsi, dan visibilitas cloud
ExtraHop · Langganan per perangkat/bandwidth
Platform analisis lalu lintas jaringan yang menggunakan pemodelan perilaku dan machine learning untuk mendeteksi ancaman dan anomali
Cisco · Langganan per flow
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Eksekusi Malware Fileless pada Endpoint yang Tidak Dipantau
ConfidentialityPenyerang men-deploy malware fileless menggunakan PowerShell atau WMI yang beroperasi sepenuhnya di memori, menghindari deteksi tingkat jaringan karena tidak ada solusi deteksi intrusi berbasis host yang memantau perilaku proses.
Pengambilan Data Ancaman Orang Dalam pada Endpoint
ConfidentialityOrang dalam yang berbahaya menginstal alat pengambilan kredensial atau keylogger pada workstation mereka, yang tidak terdeteksi tanpa deteksi intrusi berbasis host yang memantau aktivitas sistem lokal.
Persistensi Rootkit Tanpa Deteksi Tingkat Host
IntegrityPenyerang menginstal rootkit tingkat kernel yang bertahan saat reboot dan menyembunyikan proses berbahaya dari alat OS standar, tetap tidak terlihat tanpa HIDS khusus yang memeriksa integritas sistem.
Kerentanan (Saat Pengamanan Tidak Ada)
Tidak Ada Visibilitas terhadap Indikator Serangan Tingkat Host
Tanpa deteksi intrusi berbasis host, eksekusi proses mencurigakan, perubahan integritas file, dan modifikasi registri pada endpoint individual tidak dipantau, memungkinkan penyerang beroperasi bebas pasca-kompromi.
Ketidakmampuan Mendeteksi Ancaman yang Berada di Memori
Tanpa kemampuan HIDS, serangan yang tidak pernah menyentuh disk seperti eksploit dalam memori, teknik living-off-the-land, dan injeksi proses tidak dapat diidentifikasi di tingkat endpoint.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |