Konfigurasikan Daftar Kontrol Akses Data
Deskripsi
Konfigurasikan daftar kontrol akses data berdasarkan kebutuhan pengguna untuk mengetahui. Terapkan daftar kontrol akses data, juga dikenal sebagai izin akses, ke sistem file lokal dan jarak jauh, basis data, dan aplikasi.
Daftar Periksa Implementasi
Rekomendasi Alat
Platform tata kelola data dan kepatuhan dengan DLP, perlindungan informasi, label sensitivitas, dan manajemen risiko orang dalam
Microsoft · Langganan per pengguna (E5/standalone)
Pencegahan kehilangan data perusahaan yang mencakup endpoint, jaringan, penyimpanan, dan saluran cloud dengan inspeksi konten berbasis kebijakan
Broadcom · Lisensi perusahaan
Platform DLP dan CASB cloud-native yang menyediakan perlindungan data inline untuk SaaS, IaaS, web, dan endpoint
Netskope · Langganan per pengguna
Platform keamanan berpusat pada data dengan DLP di seluruh endpoint, jaringan, cloud, dan email dengan perlindungan adaptif risiko
Forcepoint · Langganan per pengguna
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Akses Data Tidak Sah oleh Pengguna dengan Hak Istimewa Berlebihan
ConfidentialityPengguna dengan izin sistem file, basis data, atau aplikasi yang berlebihan mengakses data sensitif di luar kebutuhan mereka, meningkatkan risiko ancaman orang dalam dan radius dampak pelanggaran.
Pergerakan Lateral melalui Berbagi File Terbuka
ConfidentialityPenyerang yang mengkompromikan satu akun pengguna mendapatkan akses ke sistem file dan basis data yang dibagikan secara luas yang tidak memiliki daftar kontrol akses, memungkinkan pengambilan data yang cepat.
Manipulasi Data oleh Pihak Tidak Berwenang
IntegrityTanpa daftar kontrol akses yang tepat, pengguna tidak sah atau akun yang dikompromikan dapat memodifikasi data bisnis kritis, catatan keuangan, atau file konfigurasi.
Kerentanan (Saat Pengamanan Tidak Ada)
Izin Akses Data yang Terlalu Permisif
Tanpa daftar kontrol akses berbasis kebutuhan-untuk-tahu, repositori data secara default memberikan akses luas, memberikan pengguna izin yang jauh melebihi persyaratan peran mereka.
Kontrol Akses yang Tidak Konsisten di Seluruh Penyimpanan Data
Tanpa konfigurasi ACL yang didorong oleh kebijakan, izin akses bervariasi secara tidak konsisten di seluruh sistem file, basis data, dan aplikasi tanpa penegakan terpadu.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |