Sentralisasi Log Audit
Deskripsi
Sentralisasi, sejauh mungkin, pengumpulan dan retensi log audit di seluruh aset perusahaan.
Daftar Periksa Implementasi
Rekomendasi Alat
Platform SIEM dengan manajemen log, deteksi ancaman, investigasi, dan pelaporan kepatuhan di seluruh sumber data perusahaan
Cisco (Splunk) · Berbasis ingest atau berbasis beban kerja
SIEM dan SOAR cloud-native dengan analitik berbasis AI, respons ancaman otomatis, dan integrasi native Azure/M365
Microsoft · Bayar sesuai penggunaan (per GB yang diproses)
SIEM berbasis AI dengan analitik perilaku, investigasi otomatis, dan kemampuan SOAR untuk deteksi ancaman
Exabeam · Langganan per pengguna
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Pola Serangan Lintas Sistem Hilang dalam Log yang Terdistribusi
ConfidentialitySerangan multi-tahap canggih yang mencakup beberapa sistem tidak terdeteksi karena log tetap pada aset individual di mana setiap fragmen tampak tidak berbahaya, dan hanya korelasi terpusat yang akan mengungkapkan pola serangan lengkap.
Penghancuran Log oleh Penyerang pada Host yang Dikompromikan
IntegrityPenyerang dengan akses administratif ke sistem yang dikompromikan menghapus atau memanipulasi file log lokal untuk menutupi jejak mereka, dan tanpa pengumpulan log terpusat jejak audit ini hilang secara permanen.
Deteksi Pelanggaran Tertunda dari Tinjauan Log Manual
ConfidentialityTanpa agregasi log terpusat, analis keamanan harus secara manual mengakses sistem individual untuk meninjau log, secara dramatis meningkatkan waktu untuk mendeteksi pelanggaran dan memperpanjang waktu tinggal penyerang dari hari ke bulan.
Kerentanan (Saat Pengamanan Tidak Ada)
Tidak Ada SIEM atau Platform Agregasi Log Terpusat
Log audit tetap pada aset individual tanpa pengumpulan terpusat, membuat korelasi lintas sistem tidak mungkin, meningkatkan waktu investigasi secara eksponensial, dan meninggalkan log rentan terhadap manipulasi lokal oleh penyerang.
Penerusan Log Parsial dengan Jenis Sumber yang Hilang
Sentralisasi log mencakup hanya beberapa kategori aset sementara yang lain (layanan cloud, perangkat jaringan, host Linux) menyimpan log secara lokal, menciptakan titik buta dalam pemantauan dan kemampuan korelasi terpusat.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Teknis | Dasbor SIEM yang menunjukkan sumber log dan status pengumpulan | Diambil setiap bulan |
| Catatan | Catatan peninjauan log dan temuan | Setiap siklus peninjauan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |