1.5
IG3

استخدام أداة اكتشاف الأصول السلبية

نوع الأصل: الأجهزة
وظيفة الأمان: كشف

الوصف

استخدام أداة اكتشاف سلبية لتحديد الأصول المتصلة بشبكة المؤسسة. مراجعة واستخدام عمليات الفحص لتحديث جرد أصول المؤسسة أسبوعيًا على الأقل أو بشكل أكثر تكرارًا.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تهرب الزرعات الخفية من الفحص النشط

السرية

تبقى الزرعات المتطورة التي تكتشف وتتهرب من الفحوصات النشطة مخفية؛ بينما الاكتشاف السلبي من خلال تحليل حركة المرور سيكشف اتصالاتها الشبكية.

تسريب بيانات سري عبر بروتوكولات غير مراقبة

السرية

بدون تحليل حركة المرور السلبي، يمر تسريب البيانات البطيء والخفي عبر بروتوكولات غير قياسية أو قنوات مشفرة من أصول غير محددة دون ملاحظة.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود تحليل سلبي لحركة مرور الشبكة لاكتشاف الأصول

بدون أدوات اكتشاف سلبية تراقب أنماط حركة مرور الشبكة، تبقى الأصول التي لا تستجيب للاستقصاءات أو الفحوصات النشطة غير مرئية للسجل.

رؤية محدودة للاتصالات المشفرة أو غير القياسية

يوفر الاكتشاف السلبي بيانات وصفية عن جميع الكيانات المتصلة؛ وبدونه تفوت المؤسسة الأجهزة التي تستخدم بروتوكولات لا تستقصيها الماسحات النشطة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة