10.6
IG2 IG3

إدارة مركزية لبرمجيات مكافحة البرمجيات الخبيثة

نوع الأصل: الأجهزة
وظيفة الأمان: حماية

الوصف

إدارة مركزية لبرمجيات مكافحة البرمجيات الخبيثة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

حماية برمجيات خبيثة غير متسقة بسبب إدارة لامركزية

السلامة

بدون إدارة مركزية، تنحرف تثبيتات مكافحة البرمجيات الخبيثة الفردية على نقاط النهاية في التكوين وإصدارات التوقيعات وإنفاذ السياسات، مما يخلق مستويات حماية متفاوتة حيث تكون بعض الأصول غير محمية فعلياً.

فشل وكيل مكافحة البرمجيات الخبيثة غير مكتشف

السرية

تتعطل وكلاء مكافحة البرمجيات الخبيثة على نقاط النهاية الفردية أو يعطلها المستخدمون أو تنهيها البرمجيات الخبيثة، وبدون رؤية الإدارة المركزية تمر هذه الأعطال دون كشف، تاركة نقاط النهاية غير محمية بصمت.

تأخر الاستجابة للتهديدات من تنبيهات برمجيات خبيثة مجزأة

التوفر

تُطلق تنبيهات كشف البرمجيات الخبيثة على نقاط النهاية الفردية بدون تجميع مركزي، مما يمنع فريق الأمان من التعرف على الهجمات المنسقة أو تتبع نطاق التفشي أو بدء الاحتواء على مستوى المؤسسة.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود وحدة تحكم إدارة مكافحة برمجيات خبيثة مركزية

يتم نشر برمجيات مكافحة البرمجيات الخبيثة على نقاط النهاية الفردية بدون منصة إدارة مركزية، مما يجعل من المستحيل التحقق من تغطية النشر أو إنفاذ سياسات متسقة أو مراقبة صحة الوكيل أو تجميع بيانات قياس التهديدات.

عدم وجود رؤية لحالة صحة حماية نقطة النهاية

لا يستطيع فريق الأمان تحديد نقاط النهاية التي لديها حماية مكافحة برمجيات خبيثة نشطة ومكونة بشكل صحيح ومحدثة لأنه لا توجد لوحة معلومات مركزية تعرض حالة الوكيل وإصدارات التوقيعات ونتائج الفحص.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً