نشر حل كشف التسلل القائم على الشبكة
الوصف
نشر حل كشف التسلل القائم على الشبكة على أصول المؤسسة حيثما كان ذلك مناسبًا. تتضمن تطبيقات المثال استخدام نظام كشف التسلل القائم على الشبكة (NIDS) أو خدمة IDS مكافئة.
قائمة التحقق من التطبيق
توصيات الأدوات
اكتشاف الشبكة والاستجابة المدعوم بالذكاء الاصطناعي مع تحليل التهديدات ذاتي التعلم والاستجابة المستقلة
Darktrace · اشتراك مؤسسي
اكتشاف التهديدات والاستجابة المدعوم بالذكاء الاصطناعي للشبكة والسحابة والهوية مع استخبارات إشارات الهجوم
Vectra AI · اشتراك مؤسسي
منصة اكتشاف الشبكة والاستجابة مع تحليل حركة المرور في الوقت الفعلي وفحص حركة المرور المشفرة والرؤية السحابية
ExtraHop · اشتراك لكل جهاز أو حسب عرض النطاق
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
حركة مرور قيادة وتحكم عبر قنوات مشفرة
السريةيؤسس مهاجم اتصالات قيادة وتحكم مشفرة عبر HTTPS أو نفق DNS تتجاوز جدران الحماية المحيطية، وتبقى دون كشف لأنه لا يوجد نظام كشف تسلل على الشبكة يفحص أنماط حركة المرور.
استغلال مستند إلى الشبكة يعبر قطاعات غير مراقبة
السلامةيستغل مهاجم ثغرة في خدمة داخلية، وتعبر حركة مرور الاستغلال قطاعات الشبكة دون تفعيل أي تنبيه لأنه لا يوجد NIDS منشور لتحليل حركة المرور الشرقية-الغربية.
تسريب بيانات واسع النطاق عبر بروتوكولات الشبكة
السريةيتم تسريب بيانات حساسة بكميات كبيرة عبر بروتوكولات قياسية مثل HTTP أو FTP إلى خادم إعداد خارجي، ويمر حجم البيانات الشاذ دون ملاحظة بدون كشف تسلل على مستوى الشبكة.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود كشف شذوذ حركة مرور الشبكة
بدون NIDS، لا يتم تحديد أنماط حركة مرور الشبكة الخبيثة مثل فحص المنافذ وحمولات الاستغلال وسلوك الإشارة، تاركة الشبكة عمياء عن عمليات التسلل النشطة.
حركة مرور شبكة شرقية-غربية غير مراقبة
تفتقر قطاعات الشبكة الداخلية إلى قدرات الفحص، مما يسمح للمهاجمين الذين حصلوا على الوصول الأولي باستقصاء واستغلال أنظمة أخرى بحرية داخل البيئة.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |