تكوين التحديث التلقائي لتوقيعات مكافحة البرمجيات الخبيثة
الوصف
تكوين التحديث التلقائي لملفات توقيعات مكافحة البرمجيات الخبيثة على جميع أصول المؤسسة.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة سحابية أصلية لحماية نقاط النهاية مع مكافحة فيروسات من الجيل التالي واكتشاف التهديدات والاستجابة لها واستخبارات التهديدات والصيد المُدار
CrowdStrike · اشتراك لكل نقطة نهاية
أمان نقاط النهاية المؤسسي مع منع التهديدات واكتشاف التهديدات والاستجابة لها والتحقيق الآلي وتقليل سطح الهجوم
Microsoft · اشتراك لكل جهاز (P1/P2)
حماية نقاط النهاية المدعومة بالذكاء الاصطناعي مع استجابة مستقلة وقدرات الاكتشاف والاستجابة الموسعة عبر نقاط النهاية والسحابة والهوية
SentinelOne · اشتراك لكل نقطة نهاية
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
برمجيات خبيثة مُصدرة حديثاً تتهرب من توقيعات قديمة
السلامةتفشل برمجيات مكافحة البرمجيات الخبيثة ذات قواعد بيانات التوقيعات القديمة في كشف متغيرات البرمجيات الخبيثة المُصدرة حديثاً التي ستلتقطها التوقيعات الحالية، تاركة نقاط النهاية عرضة لتهديدات عمرها أيام أو أسابيع.
متغير برنامج فدية يتجاوز قواعد كشف قديمة
التوفرتُنفذ متغيرات برامج الفدية الجديدة المُصدرة بعد آخر تحديث توقيعات بحرية على نقاط النهاية ذات التعريفات القديمة، مما يشفر الملفات قبل أن يتعرف محرك مكافحة البرمجيات الخبيثة على نمط التهديد.
الثغرات (عند غياب الإجراء الوقائي)
تحديثات توقيعات مكافحة البرمجيات الخبيثة يدوية أو نادرة
لم يتم تكوين تحديثات توقيعات مكافحة البرمجيات الخبيثة للتسليم التلقائي، بالاعتماد على التحديثات اليدوية أو الفحوصات المجدولة النادرة التي تترك قواعد بيانات الكشف متأخرة ساعات أو أياماً عن معلومات التهديد الحالية.
فشل تحديث التوقيعات يمر دون كشف
تفشل آليات التحديث التلقائي بصمت بسبب مشكلات الشبكة أو أخطاء تكوين الوكيل أو التراخيص المنتهية، وبدون مراقبة نجاح التحديث تعمل نقاط النهاية بقدرات كشف قديمة بشكل متزايد.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |