8.4
IG2 IG3

Standarisasi Sinkronisasi Waktu

Kelompok Kontrol: 8. Manajemen Log Audit
Jenis Aset: Jaringan
Fungsi Keamanan: Lindungi

Deskripsi

Standarisasi sinkronisasi waktu. Konfigurasikan setidaknya dua sumber waktu yang tersinkronisasi di seluruh aset perusahaan, jika didukung.

Daftar Periksa Implementasi

1
Tinjau persyaratan pengamanan terhadap kondisi saat ini
2
Kembangkan rencana implementasi dengan jadwal dan tonggak pencapaian
3
Implementasikan kontrol dan prosedur yang diperlukan
4
Verifikasi implementasi melalui pengujian dan audit
5
Dokumentasikan implementasi dan perbarui prosedur operasional

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Jadwal Forensik yang Tidak Andal dari Penyimpangan Jam

Integrity

Sinkronisasi waktu yang tidak konsisten di seluruh aset perusahaan menyebabkan timestamp log menyimpang bermenit-menit atau berjam-jam, membuat tidak mungkin merekonstruksi jadwal serangan secara akurat atau mengorelasikan peristiwa di seluruh sistem selama investigasi insiden.

Kegagalan Korelasi Log yang Menyembunyikan Serangan Terkoordinasi

Confidentiality

Aturan korelasi SIEM gagal mendeteksi serangan multi-tahap karena timestamp dari sumber log yang berbeda tidak selaras akibat jam yang tidak disinkronkan, menyebabkan peristiwa serangan terkait tampak tidak berhubungan di jendela waktu yang berbeda.

Ketidaklayakan Bukti Akibat Timestamp yang Tidak Andal

Integrity

Proses hukum atau investigasi regulasi menolak bukti log karena timestamp tidak dapat dibuktikan akurat, melemahkan kemampuan organisasi untuk menuntut penyerang atau mendemonstrasikan kepatuhan terhadap persyaratan regulasi.

Kerentanan (Saat Pengamanan Tidak Ada)

Tidak Ada Konfigurasi NTP Terstandarisasi di Seluruh Aset Perusahaan

Aset perusahaan menggunakan server NTP yang berbeda atau tidak ada, menyebabkan penyimpangan jam antar sistem yang menurunkan akurasi dan keandalan entri log audit bertimestamp yang digunakan untuk korelasi dan analisis forensik.

Sumber NTP Tunggal Tanpa Redundansi

Aset dikonfigurasi dengan hanya satu sumber waktu, dan jika sumber tersebut tidak tersedia atau dikompromikan, jam menyimpang tanpa deteksi, menurunkan integritas semua operasi keamanan yang bergantung pada waktu.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun