2.3
IG1 IG2 IG3

Tangani Perangkat Lunak yang Tidak Sah

Jenis Aset: Aplikasi
Fungsi Keamanan: Respons

Deskripsi

Pastikan bahwa perangkat lunak yang tidak sah dihapus dari penggunaan pada aset perusahaan atau menerima pengecualian yang terdokumentasi. Tinjau setiap bulan, atau lebih sering.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Malware Menyamar sebagai Aplikasi Sah

Confidentiality

Perangkat lunak tidak sah termasuk trojan akses jarak jauh, cryptominer, atau backdoor tetap ada di endpoint karena tidak ada proses untuk mengidentifikasi dan menghapusnya.

Kebocoran Data SaaS Bayangan

Confidentiality

Karyawan menginstal klien sinkronisasi cloud atau alat SaaS yang tidak sah yang mengeksfiltrasi data korporat ke penyimpanan cloud yang tidak dikelola di luar visibilitas organisasi.

Kerentanan (Saat Pengamanan Tidak Ada)

Tidak Ada Proses Remediasi untuk Perangkat Lunak Tidak Sah

Tanpa proses untuk menghapus atau mengecualikan perangkat lunak tidak sah, aplikasi yang tidak patuh dan berpotensi berbahaya menumpuk di seluruh perusahaan tanpa terkendali.

Kurangnya Tinjauan Kepatuhan Perangkat Lunak Berkala

Perangkat lunak tidak sah tidak pernah ditandai karena tidak ada siklus tinjauan berkala yang membandingkan aplikasi yang diinstal terhadap inventaris perangkat lunak yang disetujui.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun