10.1
IG1 IG2 IG3

نشر وصيانة برمجيات مكافحة البرمجيات الخبيثة

نوع الأصل: الأجهزة
وظيفة الأمان: حماية

الوصف

نشر وصيانة برمجيات مكافحة البرمجيات الخبيثة على جميع أصول المؤسسة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

إصابة بالبرمجيات الخبيثة الشائعة عبر نقاط نهاية غير محمية

التوفر

بدون نشر برمجيات مكافحة الخبيثة، تكون أصول المؤسسة عرضة للبرمجيات الخبيثة الشائعة بما في ذلك برامج الفدية وأحصنة طروادة المصرفية وسارقات المعلومات ومُعدّني العملات المشفرة التي يتم حظرها عادة بحلول مكافحة فيروسات أساسية.

تشفير بيانات المؤسسة بواسطة برنامج فدية

التوفر

تُنفذ متغيرات برامج الفدية مثل LockBit وBlackCat أو Cl0p وتشفر البيانات على أنظمة بدون حماية مكافحة البرمجيات الخبيثة، مما يتسبب في تعطل تشغيلي وفقدان محتمل للبيانات لأنه لا يوجد برنامج لكشف أو منع عملية التشفير.

نشر سارق معلومات لجمع بيانات الاعتماد

السرية

تُنفذ البرمجيات الخبيثة لسرقة المعلومات (RedLine وRaccoon وVidar) على نقاط نهاية غير محمية، وتجمع بيانات اعتماد المتصفح المحفوظة وملفات تعريف ارتباط الجلسة ومحافظ العملات المشفرة وتكوينات VPN للبيع في أسواق الويب المظلم.

الثغرات (عند غياب الإجراء الوقائي)

عدم نشر برمجيات مكافحة البرمجيات الخبيثة على أصول المؤسسة

تفتقر بعض أو كل أصول المؤسسة إلى برمجيات مكافحة البرمجيات الخبيثة، مما لا يوفر دفاعاً آلياً ضد عائلات البرمجيات الخبيثة المعروفة وحمولات الاستغلال أو النصوص البرمجية الخبيثة التي ستكتشفها وتحظرها حماية نقطة النهاية عادة.

تغطية مكافحة برمجيات خبيثة غير متسقة عبر أنواع الأصول

يتم نشر مكافحة البرمجيات الخبيثة على محطات عمل Windows لكن ليس على الخوادم أو أنظمة Linux أو أجهزة macOS أو الأجهزة الافتراضية، تاركة أجزاء كبيرة من البنية التحتية بدون قدرات كشف البرمجيات الخبيثة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً