13.5
IG2 IG3

إدارة التحكم في الوصول للأصول البعيدة

نوع الأصل: الأجهزة
وظيفة الأمان: حماية

الوصف

إدارة التحكم في الوصول للأصول المتصلة عن بُعد بموارد المؤسسة. تحديد مستوى الوصول المسموح به بناءً على: حالة تكوين مكافحة البرمجيات الخبيثة المحدثة والامتثال للتكوين الخاص بالمؤسسة وتحديث نظام التشغيل والتطبيقات.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

جهاز بعيد مخترق يُدخل برمجيات خبيثة إلى شبكة المؤسسة

السلامة

يتصل حاسوب محمول شخصي غير مصحح لموظف بمكافحة برمجيات خبيثة قديمة بشبكة VPN المؤسسية، مُدخلاً برمجيات خبيثة تنتشر إلى الأنظمة الداخلية لأن امتثال الأصول البعيدة لا يُتحقق منه.

وصول بعيد غير مصرح به من جهاز غير ممتثل

السرية

يتصل متعاقد بموارد المؤسسة من جهاز محمول مكسور الحماية بدون تشفير ممكّن، متجاوزاً ضوابط الأمان لأن وضعية أمان الجهاز البعيد لا تُقيّم قبل منح الوصول.

سرقة بيانات اعتماد عبر شبكة منزلية مخترقة

السرية

يخترق مهاجم جهاز توجيه منزلي غير آمن لعامل بعيد ويعترض بيانات اعتماد VPN، مما يمنح وصولاً للمؤسسة لأنه لا يوجد فحص امتثال يتحقق من وضعية أمان الجهاز البعيد.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود التحقق من امتثال الأجهزة البعيدة

بدون تحكم في وصول الأصول البعيدة، لا يتم تقييم الأجهزة التي تتصل بموارد المؤسسة لحالة مكافحة البرمجيات الخبيثة أو مستوى التصحيح أو امتثال التكوين قبل منح الوصول للشبكة.

وصول BYOD غير منضبط إلى موارد المؤسسة

يمكن للأجهزة المملوكة شخصياً ذات الوضعيات الأمنية غير المعروفة الوصول إلى موارد المؤسسة الحساسة بدون أي سياسات وصول مشروط تفرض معايير أمان دنيا.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً