1.2
IG1 IG2 IG3

معالجة الأصول غير المصرح بها

نوع الأصل: الأجهزة
وظيفة الأمان: استجابة

الوصف

ضمان وجود عملية لمعالجة الأصول غير المصرح بها على أساس أسبوعي. يمكن للمؤسسة اختيار إزالة الأصل من الشبكة، أو رفض اتصال الأصل عن بُعد بالشبكة، أو عزل الأصل.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تسلل أجهزة مارقة إلى الشبكة

السرية

يقوم مهاجم أو شخص من الداخل بتوصيل جهاز غير مصرح به (مثل نقطة وصول لاسلكية مارقة أو جهاز متصل عبر USB) بشبكة المؤسسة لاعتراض حركة المرور أو إنشاء باب خلفي.

استمرار أجهزة إنترنت الأشياء المخترقة

السلامة

تبقى أجهزة إنترنت الأشياء غير المصرح بها ذات بيانات الاعتماد الافتراضية على الشبكة إلى أجل غير مسمى، مما يوفر نواقل هجوم مستمرة تتجاوز ضوابط أمان نقاط النهاية.

إدخال البرمجيات الخبيثة عبر الأجهزة الشخصية

التوفر

تتصل الأجهزة الشخصية غير المُدارة والمصابة بالبرمجيات الخبيثة بشبكة المؤسسة دون حجر أو مراجعة، مما ينشر العدوى إلى أنظمة الإنتاج.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود عملية لعزل أو إزالة الأصول غير المصرح بها

بدون عملية محددة لمعالجة الأصول غير المصرح بها، تستمر الأجهزة المارقة على الشبكة إلى أجل غير مسمى دون مساءلة أو جدول زمني للمعالجة.

تأخر الاستجابة لاختراقات الشبكة

يعني غياب دورة مراجعة أسبوعية للأصول غير المصرح بها أن الأجهزة الخبيثة أو غير الممتثلة يمكن أن تعمل دون اكتشاف لفترات طويلة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة