Selasa, 07 November 2017

Rangkuman dan translate IT Auditing, Second Edition

BAGIAN 2 : WLAN Operational Audit.

8. Mengevaluasi prosedur yang ada untuk melacak masalah pengguna akhir tiket.
Kegagalan untuk menetapkan kepemilikan dan pelacakan masalah pengguna akhir dapat mengakibatkan pengguna menjadi tidak dapat menyelesaikan masalah konektivitas.

9. Pastikan kebijakan keamanan yang sesuai tersedia untuk WLAN Anda.
Kebijakan membantu memastikan kepatuhan terhadap standar, membantu proses berulang, dan memungkinkan perusahaan untuk bertindak terhadap pelanggaran perusahaan terdokumentasi.

How :
Tentukan apakah kebijakan WLAN ada dan apakah administrator bertanggung jawab atas WLAN mengetahui dan memahami isi dari kebijakan tersebut. Tentukan apakah kebijakan sedang diikuti atau rintangan apa yang mungkin ada yang mencegahnya diikuti. Akhirnya, pastikan bagian-bagian yang relevan dari kebijakan WLAN dikomunikasikan kepada karyawan yang menggunakan jaringan nirkabel.

10. Evaluasi proses pemulihan bencana di tempat untuk memulihkan akses nirkabel jika terjadi bencana.
Gagal menjalani proses pemulihan yang tepat agar mencegah pemulihan yang tepat waktu akses nirkabel bagi pengguna yang harus memilikinya untuk melakukan bisnis perusahaan. Selain itu, itu akan sangat mudah tanpa rencana dan selama proses pemulihan untuk menerapkan WLAN yang tidak aman, membiarkan jaringan organisasi terbuka bagi tamu yang tidak diinginkan. Tergantung Pada bencana, WLAN mungkin merupakan metode tercepat untuk mengembalikan akses jaringan karyawan dan proses kritis.

11. Evaluasi proses manajemen perubahan yang efektif.
Proses manajemen perubahan membantu melacak dan memberikan perubahan yang terkendali kepada lingkungan Hidup. Lingkungan terkontrol lebih aman dan kurang berdampak pada pengguna atau produktifitas.


Langkah Uji untuk Mengaudit Perangkat Mobile
Beberapa vendor perangkat mobile management (MDM) berharap dapat menawarkan solusi kepada pelanggan berjuang untuk menangani permintaan eksplosif untuk smartphone. (Perhatikan bahwa vendor MDM tidak sama dengan produsen handset.) Solusi MDM dirancang untuk menangani pengelolaan smartphone yang dibuat oleh produsen handset, seperti Blackberry, iPhone, dan Droid. Penyedia yang sudah mapan meliputi Good Technology, Research in Motion (RIM), Microsoft, Motorola, dan Sybase. Kami akan mencakup beberapa infrastruktur pendukung perusahaan diperlukan untuk implementasi mereka, tapi kami tidak melampaui ini di sini. Kami tidak komponen seperti server e-mail atau peralatan jaringan, yang mungkin atau mungkin tidak masuk ruang lingkup audit anda Pertimbangkan bagian lain dari buku ini jika perlu untuk memperluas cakupan audit di luar langkah-langkah berikut, yang diikuti secara konseptual dekat dengan langkah-langkah dalam audit WLAN dengan sedikit perubahan.

BAGIAN 1: Audit Teknis Perangkat Mobile.
1.                  1.     Pastikan perangkat lunak manajemen perangkat bergerak menjalankan perangkat lunak dan patch                  terbaru yang disetujui.
2    Pastikan bahwa klien mobile memiliki fitur pelindung yang diaktifkan jika mereka diwajibkan oleh kebijakan keamanan perangkat mobile Anda.
3.      Tentukan keefektifan kontrol keamanan perangkat sekitar melindungi data saat hacker memiliki akses fisik ke perangkat.
4.      Evaluasi penggunaan perangkat lunak dan proses pemantauan keamanan.
5.      Pastikan perangkat yang tidak dikelola tidak digunakan pada jaringan Evaluasi kontrol atas perangkat yang tidak terkelola.
BAGIAN 2 : Audit Operasional Perangkat Mobile.
6.    Mengevaluasi prosedur yang ada untuk melacak tiket pengguna akhir masalah.
7.    Pastikan bahwa kebijakan keamanan yang sesuai tersedia untuk Anda dan telepon genggam.
8.    Evaluasi proses pemulihan bencana untuk mengembalikan ponsel akses perangkat jika terjadi bencana.
9.    Evaluasi apakah proses manajemen perubahan yang efektif ada.
10.    Mengevaluasi pengendalian di tempat untuk mengelola siklus hidup layanan 
       milik pribadi dan perangkat milik perusahaan dan yang terkait akun yang digunakan untuk gateway.
 
 
Pertimbangan Tambahan
Pertimbangan tambahan mungkin ada untuk lingkungan Anda tergantung pada ukuran Anda, jangkauan geografis Anda, dan jenis data yang ada di jaringan Anda. 
Pertimbangan tambahan mungkin termasuk yang berikut ini:
 
·        Pastikan manajemen lisensi untuk perangkat lunak dilacak oleh jumlah pengguna.
·        Verifikasi bahwa proses ada untuk dukungan internasional untuk beragam atau organisasi yang tersebar secara geografis.
·        Mengkategorikan jenis data yang biasanya disimpan di ponsel yang dikelola secara korporat dan tingkat proteksi 
     yang biasanya dibutuhkan sesuai dengan kebutuhan anda dan kebijakan klasifikasi informasi
·        Mengevaluasi infrastruktur peralihan dan perutean yang terkait dengan hal ini komponen.
 
 
 
 
Daftar Master Checklist
Tabel berikut merangkum langkah-langkah yang tercantum untuk mengevaluasi WLAN dan perangkat mobile.
 
 
Mengaudit LAN Nirkabel
1.      Pastikan jalur akses menjalankan perangkat lunak yang disetujui terakhir.
2.      Mengevaluasi penggunaan dan kontrol seputar pengelolaan WLAN terpusat.
3.      Pastikan klien mobile Anda menjalankan perangkat lunak pelindung.
4.      Evaluasi keamanan metode otentikasi yang dipilih.
5.      Evaluasi keamanan metode komunikasi yang dipilih.
6.      Evaluasi penggunaan perangkat lunak dan proses pemantauan keamanan.
7.      Pastikan jalur akses nakal tidak digunakan pada jaringan.
8.       Mengevaluasi prosedur yang ada untuk melacak tiket pengguna akhir pengguna.
9.      Pastikan kebijakan keamanan yang sesuai tersedia untuk WLAN Anda.
10.  Mengevaluasi proses pemulihan bencana yang ada untuk memulihkan akses nirkabel jika bencana terjadi
11.  Evaluasi apakah proses manajemen perubahan yang efektif ada
 
 
Mengaudit Perangkat Mobile
1.      Pastikan gateway perangkat bergerak menjalankan perangkat lunak yang disetujui terakhir dan tambalan
2.      Pastikan bahwa klien mobile memiliki fitur pelindung yang diaktifkan jika diminta oleh 
      Anda dan kebijakan keamanan perangkat mobile
3.      Tentukan efektivitas kontrol keamanan perangkat di sekitar melindungi data bila hacker memiliki akses fisik ke perangkat.
4.       Evaluasi penggunaan perangkat lunak dan proses pemantauan keamanan.


Selasa, 10 Oktober 2017

Softskill(s)


1.9 Kontrol Switch Tambahan: Layer 2

1. Pastikan administrator menghindari penggunaan VLAN 1.
Secara default, semua port pada switch Cisco adalah anggota VLAN 1. Hindari penggunaan VLAN 1 mencegah penyusup jaringan agar tidak memasukkan port yang tidak terpakai dan berkomunikasi dengan sisa jaringan.

2. Evaluasi penggunaan autonegotiasi batang.
Sebuah batang pada sebuah switch menggabungkan dua VLAN terpisah menjadi port agregat, yang memungkinkan lalu lintas akses ke VLAN. Ada dua protokol trunking: 802.1q, yang merupakan standar terbuka, dan ISL, yang dikembangkan oleh Cisco. Beberapa tipe switch dan versi software diatur ke mode autotrunking, memungkinkan port mencoba secara otomatis untuk mengubahnya link ke bagasi Dynamic Trunking Protocol (DTP) dapat membantu untuk menentukan mana protokol trunking switch harus menggunakan dan bagaimana protokol harus beroperasi. Jika ini Kasusnya, secara umum, semua VLAN pada switch menjadi anggota yang baru port berbatang. Menonaktifkan otonegosiasi batang mengurangi risiko yang terkait dengan serangan VLAN-hopping, dimana seseorang dalam satu VLAN dapat mengakses
sumber daya VLAN lain.

a. Jangan gunakan DTP jika memungkinkan. Tetapkan trunk interface ke VLAN asli
lainnya dari VLAN 1.
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport trunk native vlan 998

b. Masukkan nontrunking interface dalam mode nontrunking permanen tanpa
perundingan.
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport nonegotiate

c. Pasang trunking interface dalam mode trunking permanen tanpa negosiasi.
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport mode trunk
Switch(config-if)# switchport nonegotiate

d. Secara khusus daftar semua VLAN yang merupakan bagian dari bagasi.
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport trunk allowed vlan 6, 10, 20, 101

e. Gunakan VLAN asli yang unik untuk setiap batang pada saklar.
Switch(config)# interface fastethernet 0/1
Switch(config-if)# switchport trunk native vlan 998
Switch(config)# interface fastethernet 0/2
Switch(config-if)# switchport trunk native vlan 997


3. Verifikasi bahwa mitigasi serangan Spanning-Tree Protocol diaktifkan (BPDU Guard,
Root Guard).

Resiko yang terkait dengan jenis serangan ini termasuk memberi penyerang kemampuan untuk digunakan Protokol Spanning-Tree untuk mengubah topologi jaringan. Spanning-Tree Protokol ini dirancang untuk mencegah loop jaringan berkembang. Peralihan akan belajar topologi jaringan dan memindahkan port melalui empat tahap - blok, dengarkan, pelajari, dan maju-karena memastikan bahwa lingkaran tak berujung tidak berkembang dalam lalu lintas jaringan pola.

4. Evaluasi penggunaan VLAN pada jaringan.
VLAN harus digunakan untuk memecah domain broadcast dan, jika perlu, untuk membantu membagi sumber daya dengan tingkat keamanan yang berbeda. 5. Nonaktifkan semua port yang tidak terpakai dan taruh di VLAN yang tidak terpakai. Penyiapan ini mencegah penyusup jaringan menancapkan port yang tidak terpakai dan berkomunikasi dengan sisa jaringan.

5. Nonaktifkan semua port yang tidak terpakai dan taruh di VLAN yang tidak terpakai 
Penyiapan ini mencegah penyusup jaringan menancapkan port yang tidak terpakai dan berkomunikasi dengan sisa jaringan.

6. Evaluasi penggunaan VLAN Trunking Protocol (VTP) dilingkungan Hidup 
VTP adalah protokol perpesanan Layer 2 yang mendistribusikan informasi konfigurasi VLAN lebih dari koper. VTP memungkinkan penambahan, penghapusan, dan penggantian nama VLAN pada jaringan secara keseluruhan dasar. Penyerang jaringan dapat menambahkan atau menghapus VLAN dari domain VTP sebagai juga membuat loop Protokol Spanning-Tree. Kedua situasi tersebut dapat menyebabkan terjadinya bencana yang sangat sulit untuk memecahkan masalah. Ini tidak harus menjadi acara berbahaya. Peralihan dengan nomor versi konfigurasi yang lebih tinggi dalam database VTP-nya memiliki kewenangan di atas switch lain dengan angka lebih rendah. Jika saklar laboratorium seperti ini ditempatkan pada jaringan produksi, Anda mungkin secara tidak sengaja mengkonfigurasi ulang keseluruhan jaringan Anda.

7. Verifikasi bahwa ada batasan yang membatasi lalu lintas siaran / multicast di port.
Mengkonfigurasi kontrol badai membantu mengurangi risiko pemadaman jaringan di acara
tersebut dari badai siaran.


2.0 Kontrol Router Tambahan : Layer 3

1. Verifikasi bahwa antarmuka tidak aktif pada router dinonaktifkan
Antar muka yang tidak aktif yang harus dinonaktifkan termasuk LAN dan WAN interface seperti Ethernet, Serial, dan ATM. Antarmuka terbuka adalah sumber serangan yang mungkin terjadi jika seseorang masuk ke antarmuka.

2. Pastikan bahwa router dikonfigurasi untuk menyimpan semua inti pembuangan Memiliki dump inti (gambar memori router pada saat kecelakaan) bisa jadi sangat berguna untuk dukungan teknis Cisco dalam mendiagnosis kecelakaan dan mungkin mendeteksi itu serangan adalah akar penyebabnya.

3. Verifikasi bahwa semua pembaruan routing telah diautentikasi.
Otentikasi memastikan bahwa router penerima menggabungkan ke dalam tabelnya saja. Informasi rute yang diinginkan oleh router pengirim yang benar-benar dimaksudkan untuk dikirim. Inimencegah penerus yang sah untuk menerima dan kemudian menggunakan yang tidak sah, jahat, atau tabel routing yang rusak yang akan membahayakan keamanan atau ketersediaan jaringan. Kompromi semacam itu bisa menyebabkan lalu lintas yang berubah arah, penolakan layanan, atau sekadar akses ke paket data tertentu ke orang yang tidak berwenang.

4. Verifikasi bahwa sumber IP routing dan broadcast yang diarahkan oleh IP adalah cacat.
IP routing sumber memungkinkan pengirim paket IP untuk mengontrol rute paket ke tujuan, dan siaran langsung IP memungkinkan jaringan digunakan sebagai alat dalam smurf atau fraggle attack.


2.1 Kontrol Firewall Tambahan

Berikut adalah langkah-langkah uji tambahan untuk firewall. Perhatikan bahwa beberapa dari kontrol ini mungkin ditangani oleh router bersamaan dengan firewall, namun router dengan sendirinya adalah firewall yang buruk untuk perimeter jaringan perusahaan. 

1. Pastikan semua paket ditolak secara default.
Semua paket pada firewall harus ditolak kecuali untuk paket yang berasal dan menuju ke alamat dan port yang semuanya didefinisikan secara eksplisit. Ini adalah pertahanan yang jauh lebih kuat posisi daripada mencoba untuk melacak apa aturan yang telah Anda set up untuk memblokir masing-masing spesifik alamat atau layanan Misalnya, permintaan SNMP eksternal dari luar jaringan Anda ditargetkan ke router di dalam jaringan Anda akan ditolak secara default jika hanya lalu lintas Anda Diijinkan masuk ke DMZ Anda ke server web.

2. Pastikan alamat IP internal dan eksternal yang tidak tepat disaring
Lalu lintas yang datang dari ruang alamat internal seharusnya tidak memiliki alamat eksternal sebagai alamat sumber Demikian juga, lalu lintas yang datang dari luar jaringan seharusnya tidak ada jaringan internal anda sebagai alamat sumber. 

3. Mengevaluasi aturan firewall untuk memberikan perlindungan yang sesuai.
Kegagalan untuk mengelola aturan firewall Anda mungkin membuat Anda berisiko terbuka atau tidak akses tidak pantas Belum lama ini, beberapa ratus peraturan firewall dianggap tidak dapat dimaafkan dan sulit dikelola. Saat ini, banyak organisasi memiliki beberapa ratus, atau bahkan ribuan, aturan firewall pada satu alat. Aturan firewall cepat menumpuk dan sulit untuk menghapus karena administrator takut untuk memecahkan aplikasi, lupakan mengapa aturan spesifik ada, atau tidak bisa menavigasi kompleksitasnya ratusan peraturan Jangan meremehkan pentingnya langkah ini.