إدارة التحكم في الوصول للأصول البعيدة
الوصف
إدارة التحكم في الوصول للأصول المتصلة عن بُعد بموارد المؤسسة. تحديد مستوى الوصول المسموح به بناءً على: حالة تكوين مكافحة البرمجيات الخبيثة المحدثة والامتثال للتكوين الخاص بالمؤسسة وتحديث نظام التشغيل والتطبيقات.
قائمة التحقق من التطبيق
توصيات الأدوات
اكتشاف الشبكة والاستجابة المدعوم بالذكاء الاصطناعي مع تحليل التهديدات ذاتي التعلم والاستجابة المستقلة
Darktrace · اشتراك مؤسسي
اكتشاف التهديدات والاستجابة المدعوم بالذكاء الاصطناعي للشبكة والسحابة والهوية مع استخبارات إشارات الهجوم
Vectra AI · اشتراك مؤسسي
منصة تحليل حركة مرور الشبكة تستخدم النمذجة السلوكية والتعلم الآلي لاكتشاف التهديدات والشذوذ
Cisco · اشتراك لكل تدفق
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
جهاز بعيد مخترق يُدخل برمجيات خبيثة إلى شبكة المؤسسة
السلامةيتصل حاسوب محمول شخصي غير مصحح لموظف بمكافحة برمجيات خبيثة قديمة بشبكة VPN المؤسسية، مُدخلاً برمجيات خبيثة تنتشر إلى الأنظمة الداخلية لأن امتثال الأصول البعيدة لا يُتحقق منه.
وصول بعيد غير مصرح به من جهاز غير ممتثل
السريةيتصل متعاقد بموارد المؤسسة من جهاز محمول مكسور الحماية بدون تشفير ممكّن، متجاوزاً ضوابط الأمان لأن وضعية أمان الجهاز البعيد لا تُقيّم قبل منح الوصول.
سرقة بيانات اعتماد عبر شبكة منزلية مخترقة
السريةيخترق مهاجم جهاز توجيه منزلي غير آمن لعامل بعيد ويعترض بيانات اعتماد VPN، مما يمنح وصولاً للمؤسسة لأنه لا يوجد فحص امتثال يتحقق من وضعية أمان الجهاز البعيد.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود التحقق من امتثال الأجهزة البعيدة
بدون تحكم في وصول الأصول البعيدة، لا يتم تقييم الأجهزة التي تتصل بموارد المؤسسة لحالة مكافحة البرمجيات الخبيثة أو مستوى التصحيح أو امتثال التكوين قبل منح الوصول للشبكة.
وصول BYOD غير منضبط إلى موارد المؤسسة
يمكن للأجهزة المملوكة شخصياً ذات الوضعيات الأمنية غير المعروفة الوصول إلى موارد المؤسسة الحساسة بدون أي سياسات وصول مشروط تفرض معايير أمان دنيا.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |