10

الدفاع ضد البرمجيات الخبيثة

منع أو التحكم في تثبيت ونشر وتنفيذ التطبيقات أو الشيفرات أو النصوص البرمجية الخبيثة على أصول المؤسسة.

لماذا هذا الضابط مهم؟

تُعد البرمجيات الخبيثة (التي تُصنف أحياناً كفيروسات وديدان وأحصنة طروادة وبرامج فدية وبرامج تجسس وبرامج إعلانية وغيرها) جانباً أساسياً وخطيراً من تهديدات الإنترنت. يمكن أن يكون لها أغراض عديدة، من التقاط بيانات الاعتماد وسرقة البيانات وتحديد أهداف أخرى داخل الشبكة وتشفير البيانات أو تدميرها. تتطور البرمجيات الخبيثة باستمرار وتتكيف، حيث تستفيد المتغيرات الحديثة من تقنيات التعلم الآلي. تدخل البرمجيات الخبيثة إلى المؤسسة من خلال الثغرات في أجهزة المستخدمين النهائيين ومرفقات البريد الإلكتروني وصفحات الويب والخدمات السحابية والأجهزة المحمولة والوسائط القابلة للإزالة. غالباً ما تعتمد البرمجيات الخبيثة على سلوك المستخدم النهائي غير الآمن والهندسة الاجتماعية للحصول على الوصول الأولي، مما يؤكد أهمية التدريب على الوعي الأمني.

الإجراءات الوقائية (7)

المعرف العنوان الوظيفة مجموعات التطبيق عناصر التدقيق الأدلة
10.1 نشر وصيانة برمجيات مكافحة البرمجيات الخبيثة حماية
IG1 IG2 IG3
2 1
10.2 تكوين التحديث التلقائي لتوقيعات مكافحة البرمجيات الخبيثة حماية
IG1 IG2 IG3
2 1
10.3 تعطيل التشغيل التلقائي والتشغيل الآلي للوسائط القابلة للإزالة حماية
IG1 IG2 IG3
2 1
10.4 تكوين الفحص التلقائي لمكافحة البرمجيات الخبيثة للوسائط القابلة للإزالة كشف
IG2 IG3
2 1
10.5 تمكين ميزات مكافحة الاستغلال حماية
IG2 IG3
2 1
10.6 إدارة مركزية لبرمجيات مكافحة البرمجيات الخبيثة حماية
IG2 IG3
2 1
10.7 استخدام برمجيات مكافحة البرمجيات الخبيثة القائمة على السلوك كشف
IG2 IG3
2 1

تفاصيل التحقق من التدقيق

10.1 نشر وصيانة برمجيات مكافحة البرمجيات الخبيثة
IG1 IG2 IG3
2 عنصر

نشر وصيانة برمجيات مكافحة البرمجيات الخبيثة على جميع أصول المؤسسة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
10.2 تكوين التحديث التلقائي لتوقيعات مكافحة البرمجيات الخبيثة
IG1 IG2 IG3
2 عنصر

تكوين التحديث التلقائي لملفات توقيعات مكافحة البرمجيات الخبيثة على جميع أصول المؤسسة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
10.3 تعطيل التشغيل التلقائي والتشغيل الآلي للوسائط القابلة للإزالة
IG1 IG2 IG3
2 عنصر

تعطيل وظائف التشغيل التلقائي والتشغيل الآلي للوسائط القابلة للإزالة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
10.4 تكوين الفحص التلقائي لمكافحة البرمجيات الخبيثة للوسائط القابلة للإزالة
IG2 IG3
2 عنصر

تكوين فحص مكافحة البرمجيات الخبيثة التلقائي للوسائط القابلة للإزالة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
10.5 تمكين ميزات مكافحة الاستغلال
IG2 IG3
2 عنصر

تمكين ميزات مكافحة الاستغلال على أصول المؤسسة والبرمجيات حيثما كان ذلك مدعومًا مثل منع تنفيذ البيانات من Microsoft أو حماية الأمان المعززة أو تقنيات مماثلة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
10.6 إدارة مركزية لبرمجيات مكافحة البرمجيات الخبيثة
IG2 IG3
2 عنصر

إدارة مركزية لبرمجيات مكافحة البرمجيات الخبيثة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
10.7 استخدام برمجيات مكافحة البرمجيات الخبيثة القائمة على السلوك
IG2 IG3
2 عنصر

استخدام برمجيات مكافحة البرمجيات الخبيثة القائمة على السلوك.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً