Mitigasi
Implementasi sistem deteksi/pencegahan penyusup berbasis host (HIDS/HIPS) untuk mengindentifikasi perilaku tidak lazim selama pelaksanaan program contoh proses injeksi, keystroke logging, driver loading dan call hooking. tindakan mencurigakan termasuk tidakan perangkat lunak yang bertahan setelah stasiun-kerja di reboot, misalnya memodifikasi atau menambah pengaturan registry dan berkas seperti layanan komputer.
Dasar Pemikiran
HIDS/HIPS menggunakan deteksi dari tingkah laku bukan mengandalkan dari penggunakan signature, memperbolehkan organisasi untuk dapat mendeteksi perangkat perusak yang belum teridentifikasi oleh vendor.
Panduan Implementasi
konfigurasi kemampuan HIDS/HIPS untuk meraih keseimbangan yang dapat diterima ketika mengidentifikasi perangkat perusak, sambil menghindari dampak negatif terhadap pengguna dan tim insiden respon dalam organisasi karena positif palsu.
titik akhir proteksi atau perangkat lunak dari vendor yang mencegah perangkat perusak disertai HIDS/HIPS fungsionalitasnya.
Informasi Lebih Lanjut
Kontrol ISM: 0576, 1034, 1341, 1184‐1185.