تكوين الفحص التلقائي لمكافحة البرمجيات الخبيثة للوسائط القابلة للإزالة
الوصف
تكوين فحص مكافحة البرمجيات الخبيثة التلقائي للوسائط القابلة للإزالة.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة سحابية أصلية لحماية نقاط النهاية مع مكافحة فيروسات من الجيل التالي واكتشاف التهديدات والاستجابة لها واستخبارات التهديدات والصيد المُدار
CrowdStrike · اشتراك لكل نقطة نهاية
أمان نقاط النهاية المؤسسي مع منع التهديدات واكتشاف التهديدات والاستجابة لها والتحقيق الآلي وتقليل سطح الهجوم
Microsoft · اشتراك لكل جهاز (P1/P2)
حماية نقاط النهاية المدعومة بالذكاء الاصطناعي مع استجابة مستقلة وقدرات الاكتشاف والاستجابة الموسعة عبر نقاط النهاية والسحابة والهوية
SentinelOne · اشتراك لكل نقطة نهاية
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
إدخال برمجيات خبيثة عبر وسائط قابلة للإزالة غير مفحوصة
السلامةيتم توصيل أقراص USB مصابة أو أقراص صلبة خارجية أو بطاقات SD بأصول المؤسسة، وبدون الفحص التلقائي تنتقل البرمجيات الخبيثة إلى النظام دون كشف، ومن المحتمل أن تنتشر عبر الشبكة.
هجوم مستهدف عبر وسائط مصابة مقدمة من المورد
السريةتحتوي الوسائط القابلة للإزالة المستلمة من الموردين أو المتعاقدين أو الشركاء على برمجيات خبيثة تم إدخالها خلال سلسلة التوريد، وبدون الفحص التلقائي عند الإدخال تُنفذ البرمجيات الخبيثة عند الوصول إلى الملفات من الجهاز.
الثغرات (عند غياب الإجراء الوقائي)
عدم تكوين فحص تلقائي للوسائط القابلة للإزالة
لم يتم تكوين برمجيات مكافحة البرمجيات الخبيثة لفحص الوسائط القابلة للإزالة تلقائياً عند الاتصال، بالاعتماد على المستخدمين لبدء الفحوصات يدوياً أو انتظار الفحوصات المجدولة التي قد لا تعمل قبل الوصول إلى الملفات المصابة.
استبعاد فحص الوسائط القابلة للإزالة من سياسة مكافحة الفيروسات
تستبعد سياسات مكافحة البرمجيات الخبيثة تحديداً الوسائط القابلة للإزالة من الفحص في الوقت الفعلي بسبب مخاوف الأداء، مما يسمح بنسخ الملفات الخبيثة على أجهزة USB إلى التخزين المحلي دون تفعيل الكشف.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |