نشر وصيانة برمجيات مكافحة البرمجيات الخبيثة
الوصف
نشر وصيانة برمجيات مكافحة البرمجيات الخبيثة على جميع أصول المؤسسة.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة سحابية أصلية لحماية نقاط النهاية مع مكافحة فيروسات من الجيل التالي واكتشاف التهديدات والاستجابة لها واستخبارات التهديدات والصيد المُدار
CrowdStrike · اشتراك لكل نقطة نهاية
أمان نقاط النهاية المؤسسي مع منع التهديدات واكتشاف التهديدات والاستجابة لها والتحقيق الآلي وتقليل سطح الهجوم
Microsoft · اشتراك لكل جهاز (P1/P2)
حماية نقاط النهاية المدعومة بالذكاء الاصطناعي مع استجابة مستقلة وقدرات الاكتشاف والاستجابة الموسعة عبر نقاط النهاية والسحابة والهوية
SentinelOne · اشتراك لكل نقطة نهاية
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
إصابة بالبرمجيات الخبيثة الشائعة عبر نقاط نهاية غير محمية
التوفربدون نشر برمجيات مكافحة الخبيثة، تكون أصول المؤسسة عرضة للبرمجيات الخبيثة الشائعة بما في ذلك برامج الفدية وأحصنة طروادة المصرفية وسارقات المعلومات ومُعدّني العملات المشفرة التي يتم حظرها عادة بحلول مكافحة فيروسات أساسية.
تشفير بيانات المؤسسة بواسطة برنامج فدية
التوفرتُنفذ متغيرات برامج الفدية مثل LockBit وBlackCat أو Cl0p وتشفر البيانات على أنظمة بدون حماية مكافحة البرمجيات الخبيثة، مما يتسبب في تعطل تشغيلي وفقدان محتمل للبيانات لأنه لا يوجد برنامج لكشف أو منع عملية التشفير.
نشر سارق معلومات لجمع بيانات الاعتماد
السريةتُنفذ البرمجيات الخبيثة لسرقة المعلومات (RedLine وRaccoon وVidar) على نقاط نهاية غير محمية، وتجمع بيانات اعتماد المتصفح المحفوظة وملفات تعريف ارتباط الجلسة ومحافظ العملات المشفرة وتكوينات VPN للبيع في أسواق الويب المظلم.
الثغرات (عند غياب الإجراء الوقائي)
عدم نشر برمجيات مكافحة البرمجيات الخبيثة على أصول المؤسسة
تفتقر بعض أو كل أصول المؤسسة إلى برمجيات مكافحة البرمجيات الخبيثة، مما لا يوفر دفاعاً آلياً ضد عائلات البرمجيات الخبيثة المعروفة وحمولات الاستغلال أو النصوص البرمجية الخبيثة التي ستكتشفها وتحظرها حماية نقطة النهاية عادة.
تغطية مكافحة برمجيات خبيثة غير متسقة عبر أنواع الأصول
يتم نشر مكافحة البرمجيات الخبيثة على محطات عمل Windows لكن ليس على الخوادم أو أنظمة Linux أو أجهزة macOS أو الأجهزة الافتراضية، تاركة أجزاء كبيرة من البنية التحتية بدون قدرات كشف البرمجيات الخبيثة.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |