Validasi Langkah-langkah Keamanan
Deskripsi
Validasi langkah-langkah keamanan setelah setiap pengujian penetrasi. Jika dianggap perlu, modifikasi aturan dan kemampuan untuk mendeteksi teknik yang digunakan selama pengujian.
Daftar Periksa Implementasi
Rekomendasi Alat
Platform perlindungan endpoint cloud-native dengan AV generasi baru, EDR, intelijen ancaman, dan managed hunting
CrowdStrike · Langganan per endpoint
Platform SIEM dengan manajemen log, deteksi ancaman, investigasi, dan pelaporan kepatuhan di seluruh sumber data perusahaan
Cisco (Splunk) · Berbasis ingest atau berbasis beban kerja
Deteksi dan respons jaringan berbasis AI dengan analisis ancaman mandiri dan respons otonom
Darktrace · Langganan perusahaan
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Kontrol Deteksi Gagal Mengidentifikasi Teknik Serangan yang Diketahui
ConfidentialityPenyerang menggunakan teknik yang sama yang berhasil selama pengujian penetrasi, dan kontrol keamanan organisasi masih gagal mendeteksinya karena ruleset tidak pernah diperbarui berdasarkan hasil pengujian.
Investasi Keamanan Terbuang pada Kontrol yang Tidak Efektif
IntegrityOrganisasi terus berinvestasi dalam kontrol keamanan yang terbukti tidak efektif oleh pengujian penetrasi, karena tidak ada proses validasi pasca-pengujian yang menilai apakah kontrol yang ada benar-benar mendeteksi teknik serangan yang diuji.
Penyerang Menggunakan Ulang Metodologi Pengujian Penetrasi dengan Berhasil
ConfidentialityPenyerang nyata mengikuti jalur serangan yang serupa dengan penguji penetrasi dan berhasil karena organisasi tidak pernah memvalidasi atau meningkatkan kemampuan pertahanannya berdasarkan temuan pengujian.
Kerentanan (Saat Pengamanan Tidak Ada)
Tidak Ada Validasi Kontrol Keamanan Pasca-Pentest
Tanpa memvalidasi langkah-langkah keamanan setelah pengujian penetrasi, organisasi tidak tahu apakah kontrol deteksi dan pencegahannya benar-benar dapat mengidentifikasi dan memblokir teknik yang digunakan selama pengujian.
Ruleset Keamanan Tidak Diperbarui Berdasarkan Hasil Pengujian
Ketiadaan validasi pasca-pengujian berarti aturan SIEM, signature IDS, dan kebijakan firewall tidak disesuaikan untuk mendeteksi teknik serangan spesifik yang berhasil digunakan penguji penetrasi.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |