Kelola Kontrol Akses untuk Aset Jarak Jauh
Deskripsi
Kelola kontrol akses untuk aset yang terhubung secara jarak jauh ke sumber daya perusahaan. Tentukan tingkat akses ke sumber daya perusahaan berdasarkan: perangkat lunak anti-malware yang terpasang dan terkini, kepatuhan konfigurasi dengan proses konfigurasi aman perusahaan, dan memastikan sistem operasi dan aplikasi terkini.
Daftar Periksa Implementasi
Rekomendasi Alat
Deteksi dan respons jaringan berbasis AI dengan analisis ancaman mandiri dan respons otonom
Darktrace · Langganan perusahaan
Deteksi dan respons ancaman berbasis AI untuk jaringan, cloud, dan identitas dengan intelijen sinyal serangan
Vectra AI · Langganan perusahaan
Platform analisis lalu lintas jaringan yang menggunakan pemodelan perilaku dan machine learning untuk mendeteksi ancaman dan anomali
Cisco · Langganan per flow
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Perangkat Jarak Jauh yang Dikompromikan Memperkenalkan Malware ke Jaringan Perusahaan
IntegrityLaptop pribadi karyawan yang tidak ditambal dengan anti-malware yang usang terhubung ke VPN perusahaan, memperkenalkan malware yang menyebar ke sistem internal karena kepatuhan aset jarak jauh tidak diverifikasi.
Akses Jarak Jauh Tidak Sah dari Perangkat yang Tidak Patuh
ConfidentialityKontraktor terhubung ke sumber daya perusahaan dari perangkat seluler yang di-jailbreak tanpa enkripsi yang diaktifkan, melewati kontrol keamanan karena postur perangkat jarak jauh tidak dinilai sebelum memberikan akses.
Pencurian Kredensial melalui Jaringan Rumah yang Dikompromikan
ConfidentialityPenyerang mengkompromikan router rumah pekerja jarak jauh yang tidak aman dan mencegat kredensial VPN, mendapatkan akses perusahaan karena tidak ada pemeriksaan kepatuhan yang memvalidasi postur keamanan perangkat jarak jauh.
Kerentanan (Saat Pengamanan Tidak Ada)
Tidak Ada Verifikasi Kepatuhan Perangkat Jarak Jauh
Tanpa kontrol akses untuk aset jarak jauh, perangkat yang terhubung ke sumber daya perusahaan tidak dievaluasi untuk status anti-malware, tingkat patch, atau kepatuhan konfigurasi sebelum diberikan akses jaringan.
Akses BYOD yang Tidak Terkontrol ke Sumber Daya Perusahaan
Perangkat milik pribadi dengan postur keamanan yang tidak diketahui dapat mengakses sumber daya perusahaan sensitif tanpa kebijakan akses bersyarat yang menegakkan standar keamanan minimum.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Teknis | Status penerapan anti-malware dan statistik deteksi | Bulanan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |