Kumpulkan Log Aliran Lalu Lintas Jaringan
Deskripsi
Kumpulkan log aliran lalu lintas jaringan dan/atau lalu lintas jaringan untuk ditinjau dan diberi peringatan dari perangkat jaringan.
Daftar Periksa Implementasi
Rekomendasi Alat
Platform SIEM dengan manajemen log, deteksi ancaman, investigasi, dan pelaporan kepatuhan di seluruh sumber data perusahaan
Cisco (Splunk) · Berbasis ingest atau berbasis beban kerja
SIEM dan SOAR cloud-native dengan analitik berbasis AI, respons ancaman otomatis, dan integrasi native Azure/M365
Microsoft · Bayar sesuai penggunaan (per GB yang diproses)
Deteksi dan respons jaringan berbasis AI dengan analisis ancaman mandiri dan respons otonom
Darktrace · Langganan perusahaan
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Eksfiltrasi Data Terselubung melalui Pola Lalu Lintas yang Tidak Biasa
ConfidentialityPenyerang secara perlahan mengeksfiltrasi data sensitif menggunakan teknik low-and-slow melalui port yang sah, dan volume lalu lintas yang abnormal tidak terdeteksi karena log aliran jaringan tidak dikumpulkan atau dianalisis.
Pemindaian Pengintaian Internal yang Tidak Terdeteksi
ConfidentialityPenyerang melakukan pemindaian port dan enumerasi layanan di seluruh jaringan internal setelah kompromi awal, dan aktivitas pemindaian tidak terlihat karena tidak ada pencatatan aliran lalu lintas jaringan yang tersedia.
Komunikasi Tidak Sah ke Infrastruktur Berbahaya yang Diketahui
IntegritySistem yang dikompromikan berkomunikasi dengan infrastruktur aktor ancaman yang diketahui, tetapi koneksi keluar tidak pernah ditandai karena data aliran jaringan tidak ditangkap untuk korelasi intelijen ancaman.
Kerentanan (Saat Pengamanan Tidak Ada)
Tidak Ada Visibilitas Aliran Jaringan
Tanpa mengumpulkan NetFlow atau log aliran lalu lintas yang setara, tim keamanan tidak dapat mengidentifikasi pola komunikasi abnormal, volume lalu lintas, atau koneksi tidak sah antara sistem internal dan eksternal.
Ketidakmampuan Melakukan Analisis Jaringan Retrospektif
Ketiadaan data aliran lalu lintas jaringan historis mencegah investigasi forensik tentang kapan kompromi dimulai, sistem apa yang berkomunikasi dengan infrastruktur penyerang, dan data apa yang mungkin telah dieksfiltrasi.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Teknis | Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan | Diambil setiap bulan |
| Catatan | Catatan peninjauan log dan temuan | Setiap siklus peninjauan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |