Gunakan Layanan Penyaringan DNS
Deskripsi
Gunakan layanan penyaringan DNS pada semua aset perusahaan untuk memblokir akses ke domain berbahaya yang diketahui.
Daftar Periksa Implementasi
Rekomendasi Alat
Secure web gateway cloud-native dengan inspeksi inline, penyaringan URL, sandboxing, dan DLP untuk lalu lintas web
Zscaler · Langganan per pengguna
Platform firewall generasi baru dengan kebijakan sadar aplikasi, pencegahan ancaman, penyaringan URL, dan SD-WAN
Palo Alto Networks · Perangkat + langganan
Firewall perusahaan dan security fabric dengan NGFW, SD-WAN, IPS, dan layanan keamanan terintegrasi
Fortinet · Perangkat + langganan
Ancaman & Kerentanan (CIS RAM)
Skenario Ancaman
Callback Malware ke Domain Command-and-Control yang Diketahui
ConfidentialityMalware pada aset perusahaan berkomunikasi dengan domain berbahaya yang diketahui untuk instruksi command-and-control, unduhan payload, dan eksfiltrasi data, dan tanpa penyaringan DNS koneksi ini berhasil tanpa hambatan.
Akses Domain Phishing yang Mengarah ke Pencurian Kredensial
ConfidentialityPengguna mengklik tautan phishing yang menyelesaikan ke domain berbahaya yang diketahui yang meniru halaman login yang sah, dan tanpa pemblokiran tingkat DNS domain ini dapat diakses secara bebas, memungkinkan pengambilan kredensial dalam skala besar.
Koneksi Domain Cryptojacking dan Malvertising
AvailabilityAset perusahaan terhubung ke domain yang meng-host skrip cryptomining atau iklan berbahaya yang mengirimkan drive-by download, mengkonsumsi sumber daya dan berpotensi menginstal malware karena tidak ada penyaringan DNS yang memblokir ancaman yang diketahui ini.
Kerentanan (Saat Pengamanan Tidak Ada)
Tidak Ada Layanan Penyaringan DNS yang Di-deploy
Aset perusahaan menyelesaikan kueri DNS tanpa penyaringan apa pun, memungkinkan koneksi ke domain berbahaya yang diketahui, infrastruktur phishing, dan server command-and-control aktor ancaman tanpa pencegahan atau peringatan.
Bypass Penyaringan DNS melalui IP Langsung atau DNS Eksternal
Bahkan di mana penyaringan DNS ada, endpoint dapat melewatinya dengan menggunakan alamat IP yang di-hardcode atau resolver DNS eksternal (DoH, DoT) yang tidak diblokir di perimeter jaringan, meniadakan perlindungan.
Persyaratan Bukti
| Jenis | Item Bukti | Frekuensi Pengumpulan |
|---|---|---|
| Teknis | Konfigurasi penyaringan DNS dan statistik pemblokiran | Bulanan |
| Dokumen | Dokumen kebijakan yang mengatur (terkini, disetujui, dikomunikasikan) | Ditinjau setiap tahun |