4.8
IG2 IG3

Hapus atau Nonaktifkan Layanan yang Tidak Diperlukan pada Aset dan Perangkat Lunak Perusahaan

Jenis Aset: Perangkat
Fungsi Keamanan: Lindungi

Deskripsi

Hapus atau nonaktifkan layanan yang tidak diperlukan pada aset dan perangkat lunak perusahaan, seperti layanan berbagi file yang tidak digunakan, modul aplikasi web, atau fungsi layanan.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Eksploitasi Layanan yang Tidak Diperlukan

Integrity

Penyerang mengeksploitasi kerentanan dalam layanan yang berjalan tetapi tidak diperlukan untuk operasi bisnis, seperti web server yang tidak digunakan, layanan FTP, atau remote desktop pada workstation.

Perluasan Permukaan Serangan melalui Modul Aplikasi yang Tidak Digunakan

Confidentiality

Modul aplikasi dan fungsi layanan yang tidak diperlukan menyediakan jalur kode tambahan bagi penyerang untuk dieksploitasi, meskipun organisasi tidak pernah menggunakan fungsionalitas tersebut.

Kerentanan (Saat Pengamanan Tidak Ada)

Layanan Berlebihan yang Berjalan pada Aset Perusahaan

Sistem menjalankan layanan dan modul aplikasi yang tidak diperlukan secara bawaan, secara dramatis memperluas permukaan serangan di luar apa yang diperlukan untuk fungsi yang dimaksudkan.

Tidak Ada Proses Pengurangan Permukaan Serangan

Tanpa proses untuk mengidentifikasi dan menonaktifkan layanan yang tidak diperlukan, setiap sistem mengumpulkan layanan yang dapat dieksploitasi yang meningkatkan risiko tanpa memberikan nilai bisnis.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun