6.7
IG2 IG3

Sentralisasi Kontrol Akses

Kelompok Kontrol: 6. Manajemen Kontrol Akses
Jenis Aset: Pengguna
Fungsi Keamanan: Lindungi

Deskripsi

Sentralisasi kontrol akses untuk semua aset perusahaan melalui layanan direktori atau penyedia SSO, jika didukung.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Kontrol Akses yang Tidak Konsisten Dieksploitasi di Seluruh Sistem

Confidentiality

Tanpa kontrol akses terpusat, sistem yang berbeda menegakkan kebijakan yang berbeda; penyerang menargetkan sistem dengan autentikasi terlemah untuk mendapatkan akses awal.

Tidak Dapat Menegakkan Kebijakan Akses di Seluruh Perusahaan

Integrity

Kontrol akses yang terdesentralisasi mencegah penegakan konsisten akses bersyarat, pembatasan geografis, atau autentikasi berbasis risiko di seluruh aplikasi perusahaan.

Kerentanan (Saat Pengamanan Tidak Ada)

Kontrol Akses Terdesentralisasi Tanpa SSO

Tanpa kontrol akses terpusat melalui layanan direktori atau SSO, setiap aplikasi mengelola autentikasinya sendiri secara independen, menciptakan penegakan keamanan yang tidak konsisten.

Tidak Ada Visibilitas Terpadu terhadap Peristiwa Akses

Kontrol akses yang terdesentralisasi berarti peristiwa autentikasi tersebar di seluruh sistem individual, membuat tidak mungkin mendeteksi serangan terkoordinasi atau pola akses anomali.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun