استخدام أداة اكتشاف الأصول السلبية
الوصف
استخدام أداة اكتشاف سلبية لتحديد الأصول المتصلة بشبكة المؤسسة. مراجعة واستخدام عمليات الفحص لتحديث جرد أصول المؤسسة أسبوعيًا على الأقل أو بشكل أكثر تكرارًا.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة سطح الهجوم للأصول السيبرانية توفر جرداً شاملاً للأصول عبر بيئات تقنية المعلومات والسحابة والبرمجيات كخدمة والتقنيات التشغيلية
Axonius · اشتراك مؤسسي
منصة اكتشاف وجرد أصول تقنية المعلومات تفحص الشبكات بحثاً عن الأجهزة والبرمجيات والأصول السحابية
Lansweeper · اشتراك لكل أصل
منصة سحابية أصلية لإدارة سطح الهجوم للأصول السيبرانية توفر الرؤية والسياق والحوكمة عبر جميع العمليات الرقمية
JupiterOne · اشتراك مؤسسي
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تهرب الزرعات الخفية من الفحص النشط
السريةتبقى الزرعات المتطورة التي تكتشف وتتهرب من الفحوصات النشطة مخفية؛ بينما الاكتشاف السلبي من خلال تحليل حركة المرور سيكشف اتصالاتها الشبكية.
تسريب بيانات سري عبر بروتوكولات غير مراقبة
السريةبدون تحليل حركة المرور السلبي، يمر تسريب البيانات البطيء والخفي عبر بروتوكولات غير قياسية أو قنوات مشفرة من أصول غير محددة دون ملاحظة.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود تحليل سلبي لحركة مرور الشبكة لاكتشاف الأصول
بدون أدوات اكتشاف سلبية تراقب أنماط حركة مرور الشبكة، تبقى الأصول التي لا تستجيب للاستقصاءات أو الفحوصات النشطة غير مرئية للسجل.
رؤية محدودة للاتصالات المشفرة أو غير القياسية
يوفر الاكتشاف السلبي بيانات وصفية عن جميع الكيانات المتصلة؛ وبدونه تفوت المؤسسة الأجهزة التي تستخدم بروتوكولات لا تستقصيها الماسحات النشطة.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |