13.3
IG2 IG3

نشر حل كشف التسلل القائم على الشبكة

نوع الأصل: الشبكة
وظيفة الأمان: كشف

الوصف

نشر حل كشف التسلل القائم على الشبكة على أصول المؤسسة حيثما كان ذلك مناسبًا. تتضمن تطبيقات المثال استخدام نظام كشف التسلل القائم على الشبكة (NIDS) أو خدمة IDS مكافئة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

حركة مرور قيادة وتحكم عبر قنوات مشفرة

السرية

يؤسس مهاجم اتصالات قيادة وتحكم مشفرة عبر HTTPS أو نفق DNS تتجاوز جدران الحماية المحيطية، وتبقى دون كشف لأنه لا يوجد نظام كشف تسلل على الشبكة يفحص أنماط حركة المرور.

استغلال مستند إلى الشبكة يعبر قطاعات غير مراقبة

السلامة

يستغل مهاجم ثغرة في خدمة داخلية، وتعبر حركة مرور الاستغلال قطاعات الشبكة دون تفعيل أي تنبيه لأنه لا يوجد NIDS منشور لتحليل حركة المرور الشرقية-الغربية.

تسريب بيانات واسع النطاق عبر بروتوكولات الشبكة

السرية

يتم تسريب بيانات حساسة بكميات كبيرة عبر بروتوكولات قياسية مثل HTTP أو FTP إلى خادم إعداد خارجي، ويمر حجم البيانات الشاذ دون ملاحظة بدون كشف تسلل على مستوى الشبكة.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود كشف شذوذ حركة مرور الشبكة

بدون NIDS، لا يتم تحديد أنماط حركة مرور الشبكة الخبيثة مثل فحص المنافذ وحمولات الاستغلال وسلوك الإشارة، تاركة الشبكة عمياء عن عمليات التسلل النشطة.

حركة مرور شبكة شرقية-غربية غير مراقبة

تفتقر قطاعات الشبكة الداخلية إلى قدرات الفحص، مما يسمح للمهاجمين الذين حصلوا على الوصول الأولي باستقصاء واستغلال أنظمة أخرى بحرية داخل البيئة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً