12.1
IG1 IG2 IG3

ضمان تحديث البنية التحتية للشبكة

نوع الأصل: الشبكة
وظيفة الأمان: حماية

الوصف

ضمان تحديث البنية التحتية لشبكة المؤسسة. تتضمن تطبيقات المثال تشغيل أحدث إصدار مستقر من البرمجيات و/أو استخدام الدعم المقدم حاليًا من قبل شبكة أو مصنع الأجهزة. مراجعة إصدارات البرمجيات شهريًا أو بشكل أكثر تكرارًا للتحقق من دعم البرمجيات.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

استغلال البرامج الثابتة غير المصححة لأجهزة الشبكة

السرية

يستغل المهاجمون ثغرات معروفة في البرامج الثابتة القديمة للموجهات والمحولات وجدران الحماية (مثل ثغرات CVE في Cisco IOS وFortinet FortiOS أو Palo Alto PAN-OS) للسيطرة على البنية التحتية للشبكة واعتراض أو إعادة توجيه أو تعطيل جميع حركة المرور المارة عبر الأجهزة المخترقة.

اختراق جهاز شبكة عبر برمجيات منتهية الدعم

السلامة

تتراكم البنية التحتية للشبكة التي تعمل ببرامج ثابتة منتهية الدعم لم تعد تتلقى تصحيحات أمنية ثغرات قابلة للاستغلال، والمهاجمون الذين يخترقون هذه الأجهزة يحصلون على وصول مستمر على مستوى الشبكة يصعب كشفه ومعالجته.

تعطل الخدمة من فشل معدات شبكة غير مدعومة

التوفر

تواجه أجهزة الشبكة التي تعمل ببرمجيات غير مدعومة مشكلات استقرار وتعطلات لا يمكن حلها لأن دعم المورد انتهى، مما يتسبب في انقطاعات شبكة غير متوقعة تؤثر على عمليات الأعمال.

الثغرات (عند غياب الإجراء الوقائي)

برامج أجهزة شبكة ثابتة قديمة بدون جدول تحديث

تعمل الموجهات والمحولات وجدران الحماية وأجهزة الشبكة الأخرى بإصدارات برامج ثابتة متأخرة أشهراً أو سنوات عن الإصدارات الحالية، تحتوي على ثغرات معروفة وموثقة علنياً بدون إيقاع تحديث مجدول.

عدم تتبع إصدارات برمجيات البنية التحتية للشبكة

لا تحتفظ المؤسسة بسجل لإصدارات برمجيات أجهزة الشبكة أو تتبعها مقابل جداول دعم الموردين، مما يجعل من المستحيل تحديد الأجهزة التي تعمل ببرامج ثابتة غير مدعومة أو معرضة للخطر.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً