الدفاع ضد البرمجيات الخبيثة
منع أو التحكم في تثبيت ونشر وتنفيذ التطبيقات أو الشيفرات أو النصوص البرمجية الخبيثة على أصول المؤسسة.
لماذا هذا الضابط مهم؟
تُعد البرمجيات الخبيثة (التي تُصنف أحياناً كفيروسات وديدان وأحصنة طروادة وبرامج فدية وبرامج تجسس وبرامج إعلانية وغيرها) جانباً أساسياً وخطيراً من تهديدات الإنترنت. يمكن أن يكون لها أغراض عديدة، من التقاط بيانات الاعتماد وسرقة البيانات وتحديد أهداف أخرى داخل الشبكة وتشفير البيانات أو تدميرها. تتطور البرمجيات الخبيثة باستمرار وتتكيف، حيث تستفيد المتغيرات الحديثة من تقنيات التعلم الآلي. تدخل البرمجيات الخبيثة إلى المؤسسة من خلال الثغرات في أجهزة المستخدمين النهائيين ومرفقات البريد الإلكتروني وصفحات الويب والخدمات السحابية والأجهزة المحمولة والوسائط القابلة للإزالة. غالباً ما تعتمد البرمجيات الخبيثة على سلوك المستخدم النهائي غير الآمن والهندسة الاجتماعية للحصول على الوصول الأولي، مما يؤكد أهمية التدريب على الوعي الأمني.
قوالب السياسات ذات الصلة
الإجراءات الوقائية (7)
| المعرف | العنوان | نوع الأصل | الوظيفة | مجموعات التطبيق |
|---|---|---|---|---|
| 10.1 | نشر وصيانة برمجيات مكافحة البرمجيات الخبيثة | الأجهزة | حماية |
IG1
IG2
IG3
|
| 10.2 | تكوين التحديث التلقائي لتوقيعات مكافحة البرمجيات الخبيثة | الأجهزة | حماية |
IG1
IG2
IG3
|
| 10.3 | تعطيل التشغيل التلقائي والتشغيل الآلي للوسائط القابلة للإزالة | الأجهزة | حماية |
IG1
IG2
IG3
|
| 10.4 | تكوين الفحص التلقائي لمكافحة البرمجيات الخبيثة للوسائط القابلة للإزالة | الأجهزة | كشف |
IG2
IG3
|
| 10.5 | تمكين ميزات مكافحة الاستغلال | الأجهزة | حماية |
IG2
IG3
|
| 10.6 | إدارة مركزية لبرمجيات مكافحة البرمجيات الخبيثة | الأجهزة | حماية |
IG2
IG3
|
| 10.7 | استخدام برمجيات مكافحة البرمجيات الخبيثة القائمة على السلوك | الأجهزة | كشف |
IG2
IG3
|