معالجة الأصول غير المصرح بها
الوصف
ضمان وجود عملية لمعالجة الأصول غير المصرح بها على أساس أسبوعي. يمكن للمؤسسة اختيار إزالة الأصل من الشبكة، أو رفض اتصال الأصل عن بُعد بالشبكة، أو عزل الأصل.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة سطح الهجوم للأصول السيبرانية توفر جرداً شاملاً للأصول عبر بيئات تقنية المعلومات والسحابة والبرمجيات كخدمة والتقنيات التشغيلية
Axonius · اشتراك مؤسسي
منصة إدارة أصول تقنية المعلومات المؤسسية وقاعدة بيانات إدارة التكوين مع الاكتشاف الآلي وإدارة دورة الحياة
ServiceNow · اشتراك مؤسسي
منصة اكتشاف وجرد أصول تقنية المعلومات تفحص الشبكات بحثاً عن الأجهزة والبرمجيات والأصول السحابية
Lansweeper · اشتراك لكل أصل
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تسلل أجهزة مارقة إلى الشبكة
السريةيقوم مهاجم أو شخص من الداخل بتوصيل جهاز غير مصرح به (مثل نقطة وصول لاسلكية مارقة أو جهاز متصل عبر USB) بشبكة المؤسسة لاعتراض حركة المرور أو إنشاء باب خلفي.
استمرار أجهزة إنترنت الأشياء المخترقة
السلامةتبقى أجهزة إنترنت الأشياء غير المصرح بها ذات بيانات الاعتماد الافتراضية على الشبكة إلى أجل غير مسمى، مما يوفر نواقل هجوم مستمرة تتجاوز ضوابط أمان نقاط النهاية.
إدخال البرمجيات الخبيثة عبر الأجهزة الشخصية
التوفرتتصل الأجهزة الشخصية غير المُدارة والمصابة بالبرمجيات الخبيثة بشبكة المؤسسة دون حجر أو مراجعة، مما ينشر العدوى إلى أنظمة الإنتاج.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود عملية لعزل أو إزالة الأصول غير المصرح بها
بدون عملية محددة لمعالجة الأصول غير المصرح بها، تستمر الأجهزة المارقة على الشبكة إلى أجل غير مسمى دون مساءلة أو جدول زمني للمعالجة.
تأخر الاستجابة لاختراقات الشبكة
يعني غياب دورة مراجعة أسبوعية للأصول غير المصرح بها أن الأجهزة الخبيثة أو غير الممتثلة يمكن أن تعمل دون اكتشاف لفترات طويلة.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |