استخدام بروتوكولات إدارة واتصال الشبكة الآمنة
الوصف
استخدام بروتوكولات إدارة واتصال الشبكة الآمنة مثل 802.1x و WPA2 Enterprise أو أحدث.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة التحكم في الوصول إلى الشبكة توفر تصنيف الأجهزة وتقييم الوضع الأمني ووصول الضيوف وتطبيق سياسات إحضار الأجهزة الشخصية
Cisco · اشتراك لكل نقطة نهاية
منصة جدار حماية من الجيل التالي مع سياسات واعية بالتطبيقات ومنع التهديدات وتصفية عناوين الويب وشبكة واسعة معرّفة بالبرمجيات
Palo Alto Networks · جهاز + اشتراك
جدار حماية مؤسسي ونسيج أمني مع جدار حماية من الجيل التالي وشبكة واسعة معرّفة بالبرمجيات ونظام منع التسلل وخدمات أمنية متكاملة
Fortinet · جهاز + اشتراك
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
التنصت على الشبكة اللاسلكية عبر بروتوكولات ضعيفة
السريةيعترض المهاجمون حركة المرور اللاسلكية باستخدام بروتوكولات منتهية (WEP وWPA1 أو شبكات مفتوحة) لالتقاط بيانات الاعتماد ورموز الجلسة والبيانات الحساسة المنقولة عبر الهواء، بحاجة فقط إلى أجهزة سلعية وأدوات متاحة مجاناً.
اتصال جهاز مارق عبر وصول شبكة غير مصادق
السلامةبدون مصادقة 802.1X أو ما يعادلها على مستوى المنافذ، يمكن لأي جهاز الاتصال بالشبكة بالتوصيل بمنفذ Ethernet، مما يسمح للمهاجمين بوضع أجهزة مارقة ومتشممات حزم أو منصات هجوم على الشبكة الداخلية.
هجوم الوسيط على بروتوكولات الشبكة غير الآمنة
السريةتسمح بروتوكولات إدارة واتصال الشبكة غير الآمنة للمهاجمين المتموضعين على الشبكة باعتراض أو تعديل أو حقن حركة المرور بين أجهزة الشبكة ومحطات الإدارة، مما يخترق تكوينات الأجهزة وسلامة البيانات.
الثغرات (عند غياب الإجراء الوقائي)
بروتوكولات أمان لاسلكية ضعيفة منشورة
تستخدم الشبكات اللاسلكية بروتوكولات أمان منتهية (WEP وWPA-Personal) بدلاً من WPA2/WPA3 Enterprise، مما يوفر تشفيراً ومصادقة ضعيفة يمكن كسرها بأدوات متاحة بسهولة.
عدم وجود تحكم في الوصول إلى الشبكة على مستوى المنفذ 802.1X
يفتقر الوصول إلى الشبكة السلكية واللاسلكية إلى مصادقة 802.1X، مما يسمح لأي جهاز بالاتصال بالشبكة بدون التحقق من هويته أو تفويضه، متجاوزاً سياسات أمان الشبكة تماماً.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |