إجراء تصفية حركة المرور بين شرائح الشبكة
الوصف
إجراء تصفية حركة المرور بين شرائح الشبكة حيثما كان ذلك مناسبًا.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة جدار حماية من الجيل التالي مع سياسات واعية بالتطبيقات ومنع التهديدات وتصفية عناوين الويب وشبكة واسعة معرّفة بالبرمجيات
Palo Alto Networks · جهاز + اشتراك
جدار حماية مؤسسي ونسيج أمني مع جدار حماية من الجيل التالي وشبكة واسعة معرّفة بالبرمجيات ونظام منع التسلل وخدمات أمنية متكاملة
Fortinet · جهاز + اشتراك
جدار حماية مؤسسي مع رؤية التطبيقات ونظام منع التسلل والدفاع ضد البرمجيات الخبيثة وتحليلات حركة المرور المشفرة
Cisco · جهاز + اشتراك
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تنقل أفقي غير مقيد بين قطاعات الشبكة
السريةيستطيع مهاجم يخترق محطة عمل في قطاع المستخدم العام الوصول مباشرة إلى خوادم قواعد البيانات والبنية التحتية الحرجة لأنه لا توجد تصفية حركة مرور بين قطاعات الشبكة.
انتشار برمجيات خبيثة عبر شبكة مسطحة
التوفرينتشر متغير دودة أو برنامج فدية بسرعة من نقطة نهاية مصابة إلى خوادم عبر جميع القطاعات لأن حركة المرور بين القطاعات لا تُصفى أو تُقيد.
وصول غير مصرح به إلى قطاعات حساسة من جهاز إنترنت أشياء مخترق
السريةيحصل جهاز إنترنت أشياء مخترق على الشبكة المؤسسية على وصول مباشر إلى قطاعات PCI أو البيانات الحساسة لأنه لا توجد سياسات تصفية حركة مرور بين القطاعات تقيد مسارات الاتصال.
الثغرات (عند غياب الإجراء الوقائي)
بنية شبكة مسطحة بدون إنفاذ تجزئة
بدون تصفية حركة المرور بين القطاعات، يمكن لجميع مناطق الشبكة الاتصال بحرية، مما يلغي حدود الاحتواء ويسمح للاختراقات بالانتشار عبر الشبكة بأكملها.
عدم وجود تحكم في الوصول بين مناطق الثقة
يعني غياب التصفية بين القطاعات أن مناطق الأمان العالية مثل معالجة الدفع أو مستويات قواعد البيانات يمكن الوصول إليها من مناطق ثقة أقل مثل شبكة Wi-Fi للضيوف أو محطات العمل العامة.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |