1.3
IG2 IG3

استخدام أداة اكتشاف نشطة

نوع الأصل: الأجهزة
وظيفة الأمان: كشف

الوصف

استخدام أداة اكتشاف نشطة لتحديد الأصول المتصلة بشبكة المؤسسة. تكوين أداة الاكتشاف النشطة للتنفيذ يوميًا أو بشكل أكثر تكرارًا.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

مضيف مخترق غير مكتشف على الشبكة

السرية

بدون الفحص النشط، تبقى الأجهزة التي يتحكم بها المهاجمون أو المضيفات المخترقة غير مرئية على الشبكة، مما يمكّن حملات تسريب البيانات طويلة الأمد.

تجاوز تجزئة الشبكة عبر أصول غير مكتشفة

السلامة

تسمح الأصول التي تربط قطاعات الشبكة ولكن لا يتم اكتشافها بواسطة الأدوات النشطة للمهاجمين بالتنقل بين المناطق التي يجب أن تكون معزولة.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود اكتشاف آلي لأصول الشبكة

الاعتماد فقط على عمليات الجرد اليدوية يعني عدم اكتشاف الأجهزة الجديدة أو المؤقتة المتصلة بالشبكة في الوقت المناسب.

فحص اكتشاف غير متكرر

بدون فحوصات اكتشاف نشطة يومية، تتزايد الفجوة بين اتصال جهاز بالشبكة واكتشافه، مما يزيد نافذة النشاط غير المصرح به.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة