13.8
IG3

نشر حل منع التسلل القائم على الشبكة

نوع الأصل: الشبكة
وظيفة الأمان: حماية

الوصف

نشر حل منع التسلل القائم على الشبكة حيثما كان ذلك مناسبًا. تتضمن تطبيقات المثال استخدام نظام منع التسلل القائم على الشبكة (NIPS) أو خدمة IPS مكافئة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تسليم استغلال على مستوى الشبكة يستهدف خدمات معرضة

السلامة

يستغل مهاجم ثغرة معروفة في خدمة شبكة مكشوفة بإرسال حزم مصممة يسمح بها جدار الحماية كحركة مرور شرعية، وينجح لأنه لا يوجد نظام منع تسلل على الشبكة يفحص محتوى الحمولة.

انتشار دودة آلي عبر حدود الشبكة

التوفر

تستغل دودة شبكة ثغرة في بروتوكول شائع وتنتشر عبر شبكات VLAN والشبكات الفرعية، حيث لا يوجد نظام منع تسلل شبكة مضمّن لكشف وإسقاط حركة مرور الاستغلال.

هجوم حقن SQL يعبر الشبكة إلى مستوى قاعدة البيانات

السرية

يرسل مهاجم حمولات حقن SQL عبر الشبكة إلى خادم قاعدة بيانات خلفي، وبدون NIPS مضمّن لفحص وحظر أنماط الاستعلامات الخبيثة ينجح الهجوم.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود حظر حركة مرور شبكة مضمّن لحمولات الاستغلال

بدون NIPS، لا يمكن إسقاط توقيعات الاستغلال المعروفة والحمولات الخبيثة التي تعبر الشبكة تلقائياً، مما يسمح بالاستغلال الناجح حتى عندما تكون أنماط الهجوم موثقة جيداً.

عدم منع الهجمات على مستوى الشبكة في الوقت الفعلي

يعني غياب منع تسلل الشبكة أن الهجمات تُكتشف فقط بعد الحدث بدلاً من حظرها مضمّنة، مما يمنح المهاجمين وقتاً لإكمال الاستغلال قبل حدوث أي استجابة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً