10.2
IG1 IG2 IG3

تكوين التحديث التلقائي لتوقيعات مكافحة البرمجيات الخبيثة

نوع الأصل: الأجهزة
وظيفة الأمان: حماية

الوصف

تكوين التحديث التلقائي لملفات توقيعات مكافحة البرمجيات الخبيثة على جميع أصول المؤسسة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

برمجيات خبيثة مُصدرة حديثاً تتهرب من توقيعات قديمة

السلامة

تفشل برمجيات مكافحة البرمجيات الخبيثة ذات قواعد بيانات التوقيعات القديمة في كشف متغيرات البرمجيات الخبيثة المُصدرة حديثاً التي ستلتقطها التوقيعات الحالية، تاركة نقاط النهاية عرضة لتهديدات عمرها أيام أو أسابيع.

متغير برنامج فدية يتجاوز قواعد كشف قديمة

التوفر

تُنفذ متغيرات برامج الفدية الجديدة المُصدرة بعد آخر تحديث توقيعات بحرية على نقاط النهاية ذات التعريفات القديمة، مما يشفر الملفات قبل أن يتعرف محرك مكافحة البرمجيات الخبيثة على نمط التهديد.

الثغرات (عند غياب الإجراء الوقائي)

تحديثات توقيعات مكافحة البرمجيات الخبيثة يدوية أو نادرة

لم يتم تكوين تحديثات توقيعات مكافحة البرمجيات الخبيثة للتسليم التلقائي، بالاعتماد على التحديثات اليدوية أو الفحوصات المجدولة النادرة التي تترك قواعد بيانات الكشف متأخرة ساعات أو أياماً عن معلومات التهديد الحالية.

فشل تحديث التوقيعات يمر دون كشف

تفشل آليات التحديث التلقائي بصمت بسبب مشكلات الشبكة أو أخطاء تكوين الوكيل أو التراخيص المنتهية، وبدون مراقبة نجاح التحديث تعمل نقاط النهاية بقدرات كشف قديمة بشكل متزايد.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً