13.9
IG3

Terapkan Kontrol Akses Tingkat Port

Jenis Aset: Perangkat
Fungsi Keamanan: Lindungi

Deskripsi

Terapkan kontrol akses tingkat port. Kontrol akses tingkat port menggunakan 802.1x, atau protokol kontrol akses jaringan serupa, seperti sertifikat, dan dapat menggabungkan autentikasi pengguna dan/atau perangkat.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Perangkat Tidak Sah Terhubung ke Port Switch Jaringan

Confidentiality

Penyerang atau pengunjung tidak sah mencolokkan perangkat tidak sah ke port Ethernet terbuka di ruang konferensi atau kantor, mendapatkan akses jaringan penuh karena tidak ada autentikasi 802.1X tingkat port yang ditegakkan.

Access Point Nirkabel Tidak Sah Menjembatani ke Jaringan Kabel

Confidentiality

Karyawan menghubungkan access point nirkabel yang tidak sah ke port jaringan, menciptakan jembatan tidak terkontrol ke jaringan korporat karena kontrol akses tingkat port tidak memvalidasi perangkat yang terhubung.

Pivot Jaringan Melalui Port Fisik yang Tidak Terkontrol

Integrity

Penyerang mendapatkan akses fisik ke gedung dan menghubungkan perangkat implan jaringan ke port yang tidak terlindungi, membangun backdoor persisten untuk akses jarak jauh karena tidak ada autentikasi tingkat port.

Kerentanan (Saat Pengamanan Tidak Ada)

Tidak Ada Autentikasi Port Fisik

Tanpa 802.1X atau kontrol akses tingkat port yang setara, perangkat mana pun yang secara fisik terhubung ke port jaringan diberikan akses tanpa verifikasi identitas, memungkinkan konektivitas jaringan yang tidak sah.

Titik Akses Tepi Jaringan yang Tidak Terkontrol

Port jaringan terbuka di lokasi yang dapat diakses seperti ruang konferensi, lobi, dan ruang bersama memungkinkan perangkat mana pun terhubung dan berkomunikasi di jaringan tanpa autentikasi atau otorisasi.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun