Terapkan Kontrol Akses Tingkat Port
Deskripsi
Terapkan kontrol akses tingkat port. Kontrol akses tingkat port menggunakan 802.1x, atau protokol kontrol akses jaringan serupa, seperti sertifikat, dan dapat menggabungkan autentikasi pengguna dan/atau perangkat.
Daftar Periksa Implementasi
Rekomendasi Alat
Platform akses jaringan zero trust yang menggantikan VPN dengan mikrosegmentasi tingkat aplikasi dan akses berbasis identitas
Zscaler · Langganan per pengguna
Platform firewall generasi baru dengan kebijakan sadar aplikasi, pencegahan ancaman, penyaringan URL, dan SD-WAN
Palo Alto Networks · Perangkat + langganan
Platform kontrol akses jaringan yang menyediakan profiling perangkat, penilaian postur, akses tamu, dan penegakan kebijakan BYOD
Cisco · Langganan per endpoint
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Perangkat Tidak Sah Terhubung ke Port Switch Jaringan
ConfidentialityPenyerang atau pengunjung tidak sah mencolokkan perangkat tidak sah ke port Ethernet terbuka di ruang konferensi atau kantor, mendapatkan akses jaringan penuh karena tidak ada autentikasi 802.1X tingkat port yang ditegakkan.
Access Point Nirkabel Tidak Sah Menjembatani ke Jaringan Kabel
ConfidentialityKaryawan menghubungkan access point nirkabel yang tidak sah ke port jaringan, menciptakan jembatan tidak terkontrol ke jaringan korporat karena kontrol akses tingkat port tidak memvalidasi perangkat yang terhubung.
Pivot Jaringan Melalui Port Fisik yang Tidak Terkontrol
IntegrityPenyerang mendapatkan akses fisik ke gedung dan menghubungkan perangkat implan jaringan ke port yang tidak terlindungi, membangun backdoor persisten untuk akses jarak jauh karena tidak ada autentikasi tingkat port.
Kerentanan (Saat Pengamanan Tidak Ada)
Tidak Ada Autentikasi Port Fisik
Tanpa 802.1X atau kontrol akses tingkat port yang setara, perangkat mana pun yang secara fisik terhubung ke port jaringan diberikan akses tanpa verifikasi identitas, memungkinkan konektivitas jaringan yang tidak sah.
Titik Akses Tepi Jaringan yang Tidak Terkontrol
Port jaringan terbuka di lokasi yang dapat diakses seperti ruang konferensi, lobi, dan ruang bersama memungkinkan perangkat mana pun terhubung dan berkomunikasi di jaringan tanpa autentikasi atau otorisasi.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |