18.4
IG3

Validasi Langkah-langkah Keamanan

Kelompok Kontrol: 18. Pengujian Penetrasi
Jenis Aset: Jaringan
Fungsi Keamanan: Lindungi

Deskripsi

Validasi langkah-langkah keamanan setelah setiap pengujian penetrasi. Jika dianggap perlu, modifikasi aturan dan kemampuan untuk mendeteksi teknik yang digunakan selama pengujian.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Kontrol Deteksi Gagal Mengidentifikasi Teknik Serangan yang Diketahui

Confidentiality

Penyerang menggunakan teknik yang sama yang berhasil selama pengujian penetrasi, dan kontrol keamanan organisasi masih gagal mendeteksinya karena ruleset tidak pernah diperbarui berdasarkan hasil pengujian.

Investasi Keamanan Terbuang pada Kontrol yang Tidak Efektif

Integrity

Organisasi terus berinvestasi dalam kontrol keamanan yang terbukti tidak efektif oleh pengujian penetrasi, karena tidak ada proses validasi pasca-pengujian yang menilai apakah kontrol yang ada benar-benar mendeteksi teknik serangan yang diuji.

Penyerang Menggunakan Ulang Metodologi Pengujian Penetrasi dengan Berhasil

Confidentiality

Penyerang nyata mengikuti jalur serangan yang serupa dengan penguji penetrasi dan berhasil karena organisasi tidak pernah memvalidasi atau meningkatkan kemampuan pertahanannya berdasarkan temuan pengujian.

Kerentanan (Saat Pengamanan Tidak Ada)

Tidak Ada Validasi Kontrol Keamanan Pasca-Pentest

Tanpa memvalidasi langkah-langkah keamanan setelah pengujian penetrasi, organisasi tidak tahu apakah kontrol deteksi dan pencegahannya benar-benar dapat mengidentifikasi dan memblokir teknik yang digunakan selama pengujian.

Ruleset Keamanan Tidak Diperbarui Berdasarkan Hasil Pengujian

Ketiadaan validasi pasca-pengujian berarti aturan SIEM, signature IDS, dan kebijakan firewall tidak disesuaikan untuk mendeteksi teknik serangan spesifik yang berhasil digunakan penguji penetrasi.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun