13.3
IG2 IG3

Terapkan Solusi Deteksi Intrusi Jaringan

Jenis Aset: Jaringan
Fungsi Keamanan: Deteksi

Deskripsi

Terapkan solusi deteksi intrusi jaringan pada aset perusahaan, jika sesuai. Contoh implementasi termasuk penggunaan Sistem Deteksi Intrusi Jaringan (NIDS) atau layanan CSP yang setara.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Lalu Lintas Command-and-Control melalui Saluran Terenkripsi

Confidentiality

Penyerang membangun komunikasi C2 terenkripsi melalui HTTPS atau DNS tunneling yang melewati firewall perimeter, tetap tidak terdeteksi karena tidak ada sistem deteksi intrusi jaringan yang memeriksa pola lalu lintas.

Eksploitasi Berbasis Jaringan yang Melintasi Segmen yang Tidak Dipantau

Integrity

Penyerang mengeksploitasi kerentanan dalam layanan internal, dan lalu lintas eksploit melintasi segmen jaringan tanpa memicu peringatan apa pun karena tidak ada NIDS yang di-deploy untuk menganalisis lalu lintas timur-barat.

Eksfiltrasi Data Skala Besar melalui Protokol Jaringan

Confidentiality

Data sensitif dieksfiltrasi secara massal melalui protokol standar seperti HTTP atau FTP ke server staging eksternal, dan volume data yang anomali tidak terdeteksi tanpa deteksi intrusi tingkat jaringan.

Kerentanan (Saat Pengamanan Tidak Ada)

Tidak Ada Deteksi Anomali Lalu Lintas Jaringan

Tanpa NIDS, pola lalu lintas jaringan berbahaya seperti pemindaian port, payload eksploit, dan perilaku beaconing tidak teridentifikasi, meninggalkan jaringan buta terhadap intrusi aktif.

Lalu Lintas Jaringan Timur-Barat yang Tidak Dipantau

Segmen jaringan internal tidak memiliki kemampuan inspeksi, memungkinkan penyerang yang telah mendapatkan akses awal untuk secara bebas memeriksa dan mengeksploitasi sistem lain dalam lingkungan.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun