استخدام أداة اكتشاف نشطة
الوصف
استخدام أداة اكتشاف نشطة لتحديد الأصول المتصلة بشبكة المؤسسة. تكوين أداة الاكتشاف النشطة للتنفيذ يوميًا أو بشكل أكثر تكرارًا.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة معلومات وأحداث الأمان مع إدارة السجلات واكتشاف التهديدات والتحقيق وإعداد تقارير الامتثال عبر مصادر بيانات المؤسسة
Cisco (Splunk) · قائم على حجم البيانات المستوعبة أو حجم العمل
منصة سحابية أصلية لإدارة معلومات وأحداث الأمان والاستجابة الآلية للتهديدات مع تحليلات مدعومة بالذكاء الاصطناعي واستجابة آلية للتهديدات وتكامل أصلي مع بيئة السحابة
Microsoft · الدفع حسب الاستخدام (لكل غيغابايت مستوعبة)
منصة إدارة سطح الهجوم للأصول السيبرانية توفر جرداً شاملاً للأصول عبر بيئات تقنية المعلومات والسحابة والبرمجيات كخدمة والتقنيات التشغيلية
Axonius · اشتراك مؤسسي
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
مضيف مخترق غير مكتشف على الشبكة
السريةبدون الفحص النشط، تبقى الأجهزة التي يتحكم بها المهاجمون أو المضيفات المخترقة غير مرئية على الشبكة، مما يمكّن حملات تسريب البيانات طويلة الأمد.
تجاوز تجزئة الشبكة عبر أصول غير مكتشفة
السلامةتسمح الأصول التي تربط قطاعات الشبكة ولكن لا يتم اكتشافها بواسطة الأدوات النشطة للمهاجمين بالتنقل بين المناطق التي يجب أن تكون معزولة.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود اكتشاف آلي لأصول الشبكة
الاعتماد فقط على عمليات الجرد اليدوية يعني عدم اكتشاف الأجهزة الجديدة أو المؤقتة المتصلة بالشبكة في الوقت المناسب.
فحص اكتشاف غير متكرر
بدون فحوصات اكتشاف نشطة يومية، تتزايد الفجوة بين اتصال جهاز بالشبكة واكتشافه، مما يزيد نافذة النشاط غير المصرح به.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |