الدفاع ضد البرمجيات الخبيثة
منع أو التحكم في تثبيت ونشر وتنفيذ التطبيقات أو الشيفرات أو النصوص البرمجية الخبيثة على أصول المؤسسة.
لماذا هذا الضابط مهم؟
تُعد البرمجيات الخبيثة (التي تُصنف أحياناً كفيروسات وديدان وأحصنة طروادة وبرامج فدية وبرامج تجسس وبرامج إعلانية وغيرها) جانباً أساسياً وخطيراً من تهديدات الإنترنت. يمكن أن يكون لها أغراض عديدة، من التقاط بيانات الاعتماد وسرقة البيانات وتحديد أهداف أخرى داخل الشبكة وتشفير البيانات أو تدميرها. تتطور البرمجيات الخبيثة باستمرار وتتكيف، حيث تستفيد المتغيرات الحديثة من تقنيات التعلم الآلي. تدخل البرمجيات الخبيثة إلى المؤسسة من خلال الثغرات في أجهزة المستخدمين النهائيين ومرفقات البريد الإلكتروني وصفحات الويب والخدمات السحابية والأجهزة المحمولة والوسائط القابلة للإزالة. غالباً ما تعتمد البرمجيات الخبيثة على سلوك المستخدم النهائي غير الآمن والهندسة الاجتماعية للحصول على الوصول الأولي، مما يؤكد أهمية التدريب على الوعي الأمني.
قوالب السياسات ذات الصلة
الإجراءات الوقائية (7)
| المعرف | العنوان | الوظيفة | مجموعات التطبيق | عناصر التدقيق | الأدلة |
|---|---|---|---|---|---|
| 10.1 | نشر وصيانة برمجيات مكافحة البرمجيات الخبيثة | حماية |
IG1
IG2
IG3
|
2 | 1 |
| 10.2 | تكوين التحديث التلقائي لتوقيعات مكافحة البرمجيات الخبيثة | حماية |
IG1
IG2
IG3
|
2 | 1 |
| 10.3 | تعطيل التشغيل التلقائي والتشغيل الآلي للوسائط القابلة للإزالة | حماية |
IG1
IG2
IG3
|
2 | 1 |
| 10.4 | تكوين الفحص التلقائي لمكافحة البرمجيات الخبيثة للوسائط القابلة للإزالة | كشف |
IG2
IG3
|
2 | 1 |
| 10.5 | تمكين ميزات مكافحة الاستغلال | حماية |
IG2
IG3
|
2 | 1 |
| 10.6 | إدارة مركزية لبرمجيات مكافحة البرمجيات الخبيثة | حماية |
IG2
IG3
|
2 | 1 |
| 10.7 | استخدام برمجيات مكافحة البرمجيات الخبيثة القائمة على السلوك | كشف |
IG2
IG3
|
2 | 1 |
تفاصيل التحقق من التدقيق
نشر وصيانة برمجيات مكافحة البرمجيات الخبيثة على جميع أصول المؤسسة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
تكوين التحديث التلقائي لملفات توقيعات مكافحة البرمجيات الخبيثة على جميع أصول المؤسسة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
تعطيل وظائف التشغيل التلقائي والتشغيل الآلي للوسائط القابلة للإزالة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
تكوين فحص مكافحة البرمجيات الخبيثة التلقائي للوسائط القابلة للإزالة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
تمكين ميزات مكافحة الاستغلال على أصول المؤسسة والبرمجيات حيثما كان ذلك مدعومًا مثل منع تنفيذ البيانات من Microsoft أو حماية الأمان المعززة أو تقنيات مماثلة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
إدارة مركزية لبرمجيات مكافحة البرمجيات الخبيثة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
استخدام برمجيات مكافحة البرمجيات الخبيثة القائمة على السلوك.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |