Wajibkan MFA untuk Akses Jaringan Jarak Jauh
Deskripsi
Wajibkan MFA untuk akses jaringan jarak jauh.
Daftar Periksa Implementasi
Rekomendasi Alat
Manajemen identitas dan akses cloud dengan SSO, MFA, akses bersyarat, dan tata kelola identitas
Microsoft · Langganan per pengguna (P1/P2)
Platform identitas cloud yang menyediakan SSO, MFA adaptif, manajemen siklus hidup, dan manajemen akses API
Okta · Langganan per pengguna
Platform autentikasi multi-faktor dan akses zero-trust dengan kepercayaan perangkat dan kebijakan akses adaptif
Cisco · Langganan per pengguna
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Pencurian Kredensial VPN yang Memungkinkan Intrusi Jaringan
ConfidentialityKredensial VPN yang dicuri memberikan penyerang akses jaringan langsung dari internet karena akses jarak jauh hanya mengandalkan password tanpa faktor autentikasi kedua.
Broker Akses Jarak Jauh Menjual Kredensial VPN yang Dicuri
AvailabilityBroker akses awal menjual kredensial VPN yang dikompromikan di pasar dark web; pembeli menggunakannya untuk mengakses jaringan perusahaan untuk deployment ransomware ketika MFA tidak ditegakkan.
Kerentanan (Saat Pengamanan Tidak Ada)
Tidak Ada MFA untuk Akses Jaringan Jarak Jauh
Koneksi akses jarak jauh (VPN, gateway remote desktop) yang dilindungi hanya oleh password dapat dikompromikan oleh penyerang mana pun yang mendapatkan atau menebak kredensial yang valid.
Akses Jarak Jauh sebagai Titik Kegagalan Tunggal
Tanpa MFA, VPN atau gateway akses jarak jauh menjadi titik masuk yang hanya selisih satu password ke seluruh jaringan internal dari mana saja di internet.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Teknis | Status pendaftaran MFA dan konfigurasi penegakan | Ditinjau setiap bulan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |