12.3
IG2 IG3

الإدارة الآمنة للبنية التحتية للشبكة

نوع الأصل: الشبكة
وظيفة الأمان: حماية

الوصف

الإدارة الآمنة للبنية التحتية للشبكة. تتضمن تطبيقات المثال التحكم في الإصدارات لملفات تكوين الشبكة والتحكم في الوصول القائم على الأدوار وتكوين الحد الأدنى من حقوق الوصول. الإدارة الآمنة لأصول البنية التحتية للشبكة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

اختراق جهاز شبكة عبر بروتوكولات إدارة غير آمنة

السرية

يعترض المهاجمون حركة مرور إدارة أجهزة الشبكة باستخدام بروتوكولات غير آمنة (Telnet وHTTP وSNMPv1/v2) لالتقاط بيانات الاعتماد الإدارية، ثم يستخدمون تلك البيانات لإعادة تكوين الأجهزة أو إنشاء وصول خلفي أو تعطيل خدمات الشبكة.

تغييرات تكوين شبكة غير مصرح بها عبر وصول غير منضبط

السلامة

يتم تعديل تكوينات أجهزة الشبكة بدون تحكم في الإصدار أو إدارة تغيير أو سجلات تدقيق، وتخلق التغييرات غير المصرح بها فجوات أمنية مثل قواعد جدار حماية مفتوحة أو تسجيل معطل أو إدخالات مسار جديدة تعيد توجيه حركة المرور.

باب خلفي في البنية التحتية للشبكة عبر مستوى إدارة غير مراقب

السرية

يؤسس المهاجمون وصولاً مستمراً إلى أجهزة الشبكة عبر واجهات إدارة غير مراقبة، منشئين حسابات أبواب خلفية أو معدلين تكوينات الأجهزة بطرق تستمر عبر إعادات التشغيل وتبقى دون كشف.

الثغرات (عند غياب الإجراء الوقائي)

بروتوكولات إدارة شبكة غير آمنة قيد الاستخدام

تتم إدارة أجهزة الشبكة باستخدام بروتوكولات غير مشفرة (Telnet وHTTP وSNMPv1/v2c) تنقل بيانات الاعتماد وبيانات التكوين بنص واضح، مما يسمح للمهاجمين المتموضعين على الشبكة باعتراض الوصول الإداري.

عدم وجود تحكم في الإصدار أو إدارة تغيير لتكوينات الشبكة

لا تُدار تكوينات أجهزة الشبكة من خلال بنية تحتية كرمز محكومة الإصدار أو عمليات إدارة تغيير، مما يجعل من المستحيل كشف التغييرات غير المصرح بها أو التراجع عن أخطاء التكوين أو تدقيق من غيّر ماذا.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً