10.4
IG2 IG3

تكوين الفحص التلقائي لمكافحة البرمجيات الخبيثة للوسائط القابلة للإزالة

نوع الأصل: الأجهزة
وظيفة الأمان: كشف

الوصف

تكوين فحص مكافحة البرمجيات الخبيثة التلقائي للوسائط القابلة للإزالة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

إدخال برمجيات خبيثة عبر وسائط قابلة للإزالة غير مفحوصة

السلامة

يتم توصيل أقراص USB مصابة أو أقراص صلبة خارجية أو بطاقات SD بأصول المؤسسة، وبدون الفحص التلقائي تنتقل البرمجيات الخبيثة إلى النظام دون كشف، ومن المحتمل أن تنتشر عبر الشبكة.

هجوم مستهدف عبر وسائط مصابة مقدمة من المورد

السرية

تحتوي الوسائط القابلة للإزالة المستلمة من الموردين أو المتعاقدين أو الشركاء على برمجيات خبيثة تم إدخالها خلال سلسلة التوريد، وبدون الفحص التلقائي عند الإدخال تُنفذ البرمجيات الخبيثة عند الوصول إلى الملفات من الجهاز.

الثغرات (عند غياب الإجراء الوقائي)

عدم تكوين فحص تلقائي للوسائط القابلة للإزالة

لم يتم تكوين برمجيات مكافحة البرمجيات الخبيثة لفحص الوسائط القابلة للإزالة تلقائياً عند الاتصال، بالاعتماد على المستخدمين لبدء الفحوصات يدوياً أو انتظار الفحوصات المجدولة التي قد لا تعمل قبل الوصول إلى الملفات المصابة.

استبعاد فحص الوسائط القابلة للإزالة من سياسة مكافحة الفيروسات

تستبعد سياسات مكافحة البرمجيات الخبيثة تحديداً الوسائط القابلة للإزالة من الفحص في الوقت الفعلي بسبب مخاوف الأداء، مما يسمح بنسخ الملفات الخبيثة على أجهزة USB إلى التخزين المحلي دون تفعيل الكشف.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً