Tangani Perangkat Lunak yang Tidak Sah
Deskripsi
Pastikan bahwa perangkat lunak yang tidak sah dihapus dari penggunaan pada aset perusahaan atau menerima pengecualian yang terdokumentasi. Tinjau setiap bulan, atau lebih sering.
Daftar Periksa Implementasi
Rekomendasi Alat
Platform manajemen endpoint terpadu untuk pendaftaran perangkat, penyebaran perangkat lunak, konfigurasi, dan kepatuhan di seluruh Windows, macOS, iOS, dan Android
Microsoft · Langganan per pengguna/per perangkat
Platform ruang kerja digital yang menggabungkan UEM dengan pengiriman aplikasi virtual dan akses zero-trust untuk manajemen endpoint
Broadcom (VMware) · Langganan per perangkat
Manajemen endpoint terpadu dengan otomasi berbasis AI untuk penemuan, penyebaran, patching, dan kepatuhan
Ivanti · Langganan per perangkat
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Malware Menyamar sebagai Aplikasi Sah
ConfidentialityPerangkat lunak tidak sah termasuk trojan akses jarak jauh, cryptominer, atau backdoor tetap ada di endpoint karena tidak ada proses untuk mengidentifikasi dan menghapusnya.
Kebocoran Data SaaS Bayangan
ConfidentialityKaryawan menginstal klien sinkronisasi cloud atau alat SaaS yang tidak sah yang mengeksfiltrasi data korporat ke penyimpanan cloud yang tidak dikelola di luar visibilitas organisasi.
Kerentanan (Saat Pengamanan Tidak Ada)
Tidak Ada Proses Remediasi untuk Perangkat Lunak Tidak Sah
Tanpa proses untuk menghapus atau mengecualikan perangkat lunak tidak sah, aplikasi yang tidak patuh dan berpotensi berbahaya menumpuk di seluruh perusahaan tanpa terkendali.
Kurangnya Tinjauan Kepatuhan Perangkat Lunak Berkala
Perangkat lunak tidak sah tidak pernah ditandai karena tidak ada siklus tinjauan berkala yang membandingkan aplikasi yang diinstal terhadap inventaris perangkat lunak yang disetujui.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |