8.7
IG2 IG3

Kumpulkan Log Aliran Lalu Lintas URL Request

Kelompok Kontrol: 8. Manajemen Log Audit
Jenis Aset: Jaringan
Fungsi Keamanan: Deteksi

Deskripsi

Kumpulkan log aliran lalu lintas URL request pada aset perusahaan, jika sesuai dan didukung.

Daftar Periksa Implementasi

1
Aktifkan pencatatan log pada semua sistem dalam lingkup
2
Konfigurasikan penerusan log ke SIEM terpusat
3
Tentukan periode retensi log sesuai kebijakan
4
Tetapkan jadwal dan prosedur peninjauan log

Ancaman & Kerentanan (CIS RAM)

Skenario Ancaman

Akses URL Berbahaya Tanpa Deteksi atau Pemblokiran

Confidentiality

Pengguna mengakses URL phishing, situs unduhan malware, atau aplikasi web yang dikendalikan penyerang, tetapi tanpa pencatatan permintaan URL tim keamanan tidak dapat mengidentifikasi pengguna yang dikompromikan atau mendeteksi serangan berbasis web yang sedang berlangsung.

Serangan Drive-By Download Tanpa Jejak Forensik

Integrity

Aset perusahaan mengunjungi situs web sah yang dikompromikan yang mengirimkan exploit kit, tetapi tanpa log permintaan URL tidak ada catatan aset mana yang mengunjungi situs yang dikompromikan atau kapan infeksi terjadi.

Kerentanan (Saat Pengamanan Tidak Ada)

Tidak Ada Web Proxy atau Pencatatan Permintaan URL

Organisasi tidak mencatat permintaan URL HTTP/HTTPS dari aset perusahaan, tidak menyediakan visibilitas terhadap pola penjelajahan web, akses URL berbahaya, atau vektor pengiriman serangan berbasis web.

Kesenjangan Inspeksi Lalu Lintas HTTPS dalam Pencatatan URL

Pencatatan URL hanya menangkap permintaan HTTP sementara lalu lintas HTTPS melewati tanpa inspeksi, yang berarti mayoritas lalu lintas web modern termasuk komunikasi berbahaya tidak dicatat dalam log audit.

Persyaratan Bukti

Jenis Item Bukti Frekuensi Pengumpulan
Teknis Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan Diambil setiap bulan
Catatan Catatan peninjauan log dan temuan Setiap siklus peninjauan
Dokumen Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) Ditinjau setiap tahun