7
الإدارة المستمرة للثغرات الأمنية
تطوير خطة لتقييم وتتبع الثغرات الأمنية بشكل مستمر على جميع أصول المؤسسة ضمن البنية التحتية للمؤسسة، من أجل معالجة وتقليل نافذة الفرصة للمهاجمين. مراقبة المصادر الصناعية العامة والخاصة للحصول على معلومات جديدة عن التهديدات والثغرات الأمنية.
لماذا هذا الضابط مهم؟
يواجه المدافعون السيبرانيون تحديات مستمرة من المهاجمين الذين يبحثون عن ثغرات في بنيتهم التحتية لاستغلالها والحصول على الوصول. يجب أن تتوفر لدى المدافعين معلومات تهديدات في الوقت المناسب حول: تحديثات البرمجيات والتصحيحات والإرشادات الأمنية ونشرات التهديدات وغيرها، ويجب عليهم مراجعة بيئتهم بانتظام لتحديد هذه الثغرات قبل أن يفعل المهاجمون ذلك. يُعد فهم وإدارة الثغرات الأمنية نشاطاً مستمراً يتطلب تركيزاً في الوقت والانتباه والموارد.
قوالب السياسات ذات الصلة
الإجراءات الوقائية (7)
| المعرف | العنوان | نوع الأصل | الوظيفة | مجموعات التطبيق |
|---|---|---|---|---|
| 7.1 | إنشاء وصيانة عملية إدارة الثغرات | التطبيقات | حماية |
IG1
IG2
IG3
|
| 7.2 | إنشاء وصيانة عملية المعالجة | التطبيقات | استجابة |
IG1
IG2
IG3
|
| 7.3 | إجراء إدارة آلية لتصحيحات نظام التشغيل | التطبيقات | حماية |
IG1
IG2
IG3
|
| 7.4 | إجراء إدارة آلية لتصحيحات التطبيقات | التطبيقات | حماية |
IG1
IG2
IG3
|
| 7.5 | إجراء فحوصات ثغرات آلية لأصول المؤسسة الداخلية | التطبيقات | تحديد |
IG2
IG3
|
| 7.6 | إجراء فحوصات ثغرات آلية لأصول المؤسسة المكشوفة خارجيًا | التطبيقات | تحديد |
IG2
IG3
|
| 7.7 | معالجة الثغرات المكتشفة | التطبيقات | استجابة |
IG2
IG3
|