8.12
IG3

Kumpulkan Log Penyedia Layanan

Kelompok Kontrol: 8. Manajemen Log Audit
Jenis Aset: Data
Fungsi Keamanan: Deteksi

Deskripsi

Kumpulkan log penyedia layanan, jika didukung. Contoh implementasi termasuk pengumpulan peristiwa autentikasi dan otorisasi, peristiwa pembuatan dan pembuangan data, dan peristiwa manajemen pengguna.

Daftar Periksa Implementasi

1
Aktifkan pencatatan log pada semua sistem dalam lingkup
2
Konfigurasikan penerusan log ke SIEM terpusat
3
Tentukan periode retensi log sesuai kebijakan
4
Tetapkan jadwal dan prosedur peninjauan log

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Kompromi Akun SaaS Tanpa Visibilitas Audit

Confidentiality

Penyerang mengkompromikan kredensial untuk platform penyedia layanan cloud (Microsoft 365, AWS, Salesforce) dan organisasi tidak memiliki visibilitas terhadap peristiwa autentikasi, perubahan hak istimewa, atau akses data karena log penyedia layanan tidak dikumpulkan.

Eksfiltrasi Data Cloud melalui API Penyedia yang Tidak Dipantau

Confidentiality

Data sensitif yang disimpan di platform cloud diakses atau diekspor melalui API dan mekanisme berbagi penyedia, tetapi tanpa mengumpulkan log penyedia layanan organisasi tidak dapat mendeteksi akses data atau eksfiltrasi yang tidak sah dari platform ini.

Aktivitas Administrator Bayangan di Layanan Cloud

Integrity

Eskalasi hak istimewa atau pembuatan akun admin yang tidak sah di penyedia layanan cloud tidak terdeteksi karena peristiwa manajemen pengguna dari platform ini tidak dikumpulkan atau dipantau oleh tim keamanan perusahaan.

Kerentanan (Saat Pengamanan Tidak Ada)

Tidak Ada Integrasi dengan API Log Penyedia Layanan Cloud

Organisasi belum mengkonfigurasi pengumpulan log dari penyedia layanan cloud (AWS CloudTrail, Azure Activity Logs, Google Cloud Audit Logs, Microsoft 365 Unified Audit Log), meninggalkan semua aktivitas berbasis cloud tidak dipantau.

Log Aplikasi SaaS Tidak Diteruskan ke SIEM Pusat

Aplikasi SaaS yang kritikal untuk bisnis memiliki kemampuan pencatatan audit, tetapi log mereka tidak diteruskan ke SIEM perusahaan, menciptakan kesenjangan visibilitas untuk aplikasi yang memproses data sensitif di luar infrastruktur on-premises.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Teknis Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan Diambil setiap bulan
Catatan Catatan peninjauan log dan temuan Setiap siklus peninjauan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun