4

التكوين الآمن لأصول المؤسسة والبرمجيات

إنشاء وصيانة التكوين الآمن لأصول المؤسسة (أجهزة المستخدمين النهائيين بما في ذلك الأجهزة المحمولة والنقالة، وأجهزة الشبكة، والأجهزة غير الحاسوبية/IoT، والخوادم) والبرمجيات (أنظمة التشغيل والتطبيقات).

لماذا هذا الضابط مهم؟

كما يتم تسليمها من المصنعين والموزعين، عادةً ما تكون التكوينات الافتراضية لأصول المؤسسة والبرمجيات موجهة نحو سهولة النشر وسهولة الاستخدام بدلاً من الأمان القوي. يمكن استغلال الضوابط الأساسية والخدمات والمنافذ المفتوحة والحسابات أو كلمات المرور الافتراضية وإعدادات نظام أسماء النطاقات (DNS) المُعدة مسبقاً والبروتوكولات القديمة (الضعيفة) والبرمجيات غير الضرورية المثبتة مسبقاً في حالتها الافتراضية. يُعد تطوير إعدادات التكوين ذات خصائص أمنية جيدة مهمة معقدة تفوق قدرة المستخدمين الأفراد، وتتطلب تحليل مئات أو آلاف الخيارات لاتخاذ قرارات صحيحة. حتى لو تم تطوير وتثبيت تكوين أولي قوي، يجب إدارته باستمرار لتجنب 'تراجع' الأمان مع تحديث البرمجيات أو تصحيحها والإبلاغ عن ثغرات أمنية جديدة و'تعديل' التكوينات للسماح بتثبيت برمجيات جديدة أو لدعم متطلبات تشغيلية جديدة.

الإجراءات الوقائية (12)

المعرف العنوان نوع الأصل الوظيفة مجموعات التطبيق
4.1 إنشاء وصيانة عملية التكوين الآمن التطبيقات حماية
IG1 IG2 IG3
4.2 إنشاء وصيانة عملية التكوين الآمن للبنية التحتية للشبكة الشبكة حماية
IG1 IG2 IG3
4.3 تكوين قفل الجلسة التلقائي على أصول المؤسسة المستخدمون حماية
IG1 IG2 IG3
4.4 تنفيذ وإدارة جدار حماية على الخوادم الأجهزة حماية
IG1 IG2 IG3
4.5 تنفيذ وإدارة جدار حماية على أجهزة المستخدم النهائي الأجهزة حماية
IG1 IG2 IG3
4.6 الإدارة الآمنة لأصول المؤسسة والبرمجيات الشبكة حماية
IG1 IG2 IG3
4.7 إدارة الحسابات الافتراضية على أصول المؤسسة والبرمجيات المستخدمون حماية
IG1 IG2 IG3
4.8 إلغاء تثبيت أو تعطيل الخدمات غير الضرورية على أصول المؤسسة والبرمجيات الأجهزة حماية
IG2 IG3
4.9 تكوين خوادم DNS موثوقة على أصول المؤسسة الأجهزة حماية
IG2 IG3
4.10 فرض قفل الجهاز التلقائي على أجهزة المستخدم النهائي المحمولة الأجهزة استجابة
IG2 IG3
4.11 فرض قدرة المسح عن بُعد على أجهزة المستخدم النهائي المحمولة الأجهزة حماية
IG2 IG3
4.12 فصل مساحات عمل المؤسسة على أجهزة المستخدم النهائي المحمولة الأجهزة حماية
IG3