2

جرد أصول البرمجيات والتحكم فيها

إدارة جميع البرمجيات (أنظمة التشغيل والتطبيقات) على الشبكة بشكل فعّال (الجرد والتتبع والتصحيح) بحيث يتم تثبيت البرمجيات المصرح بها فقط ويمكنها العمل، ويتم اكتشاف البرمجيات غير المصرح بها وغير المُدارة ومنع تثبيتها أو تنفيذها.

لماذا هذا الضابط مهم؟

يُعد الجرد الشامل للبرمجيات أساساً حاسماً لمنع الهجمات. يقوم المهاجمون بفحص المؤسسات المستهدفة باستمرار بحثاً عن إصدارات برمجيات ضعيفة يمكن استغلالها عن بُعد. على سبيل المثال، إذا فتح مستخدم موقعاً إلكترونياً أو مرفقاً خبيثاً باستخدام متصفح ضعيف، يمكن للمهاجم في كثير من الأحيان تثبيت برامج خلفية وروبوتات تمنحه تحكماً طويل الأمد في النظام. كما يمكن للمهاجمين استخدام هذا الوصول للتحرك أفقياً عبر الشبكة. يُعد تحديث البرمجيات وتصحيحها أحد الدفاعات الرئيسية ضد هذه الهجمات. ومع ذلك، بدون جرد شامل لأصول البرمجيات، لا تستطيع المؤسسة تحديد ما إذا كانت تمتلك برمجيات ضعيفة أو ما إذا كانت هناك انتهاكات محتملة للتراخيص.

قوالب السياسات ذات الصلة

الإجراءات الوقائية (7)

المعرف العنوان نوع الأصل الوظيفة مجموعات التطبيق
2.1 إنشاء وصيانة جرد البرمجيات التطبيقات تحديد
IG1 IG2 IG3
2.2 ضمان أن البرمجيات المصرح بها مدعومة حاليًا التطبيقات تحديد
IG1 IG2 IG3
2.3 معالجة البرمجيات غير المصرح بها التطبيقات استجابة
IG1 IG2 IG3
2.4 استخدام أدوات جرد البرمجيات الآلية التطبيقات كشف
IG2 IG3
2.5 إدراج البرمجيات المصرح بها في القائمة المسموحة التطبيقات حماية
IG2 IG3
2.6 إدراج المكتبات المصرح بها في القائمة المسموحة التطبيقات حماية
IG2 IG3
2.7 إدراج السكريبتات المصرح بها في القائمة المسموحة التطبيقات حماية
IG3