Daftar Putih Perangkat Lunak yang Diotorisasi
Deskripsi
Gunakan kontrol teknis, seperti daftar putih aplikasi, untuk memastikan bahwa hanya perangkat lunak yang diotorisasi yang dapat dijalankan atau diakses. Evaluasi ulang setiap dua tahun, atau lebih sering.
Daftar Periksa Implementasi
Rekomendasi Alat
Platform manajemen endpoint terpadu untuk pendaftaran perangkat, penyebaran perangkat lunak, konfigurasi, dan kepatuhan di seluruh Windows, macOS, iOS, dan Android
Microsoft · Langganan per pengguna/per perangkat
Platform ruang kerja digital yang menggabungkan UEM dengan pengiriman aplikasi virtual dan akses zero-trust untuk manajemen endpoint
Broadcom (VMware) · Langganan per perangkat
Platform manajemen perangkat Apple untuk konfigurasi endpoint macOS dan iOS, keamanan, dan penyebaran perangkat lunak
Jamf · Langganan per perangkat
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Eksekusi Aplikasi yang Dipersenjatai
IntegrityTanpa allowlisting aplikasi, pengguna dapat mengeksekusi biner berbahaya yang dikirimkan melalui phishing, serangan watering hole, atau USB drop, yang mengarah ke kompromi sistem penuh.
Penyalahgunaan Living-off-the-Land Binary (LOLBin)
ConfidentialityPenyerang memanfaatkan utilitas dan alat sistem yang tidak di-allowlist tetapi tersedia untuk mengeksekusi payload berbahaya sambil menghindari deteksi oleh solusi antivirus tradisional.
Eksekusi Payload Ransomware
AvailabilityExecutable ransomware yang dikirim melalui lampiran email atau exploit kit berjalan tanpa batasan pada endpoint tanpa kontrol allowlisting, mengenkripsi data bisnis kritis.
Kerentanan (Saat Pengamanan Tidak Ada)
Tidak Ada Kontrol Teknis yang Mencegah Eksekusi Perangkat Lunak Tidak Sah
Tanpa allowlisting, setiap biner yang dapat dieksekusi dapat berjalan di aset perusahaan, yang berarti satu-satunya penghalang untuk eksekusi kode berbahaya adalah penilaian pengguna dan antivirus reaktif.
Kebijakan Eksekusi Aplikasi yang Terlalu Permisif
Model eksekusi default-allow mengizinkan setiap aplikasi untuk berjalan, secara dramatis memperluas permukaan serangan melampaui apa yang diperlukan untuk operasi bisnis.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |