نشر حل منع التسلل القائم على الشبكة
الوصف
نشر حل منع التسلل القائم على الشبكة حيثما كان ذلك مناسبًا. تتضمن تطبيقات المثال استخدام نظام منع التسلل القائم على الشبكة (NIPS) أو خدمة IPS مكافئة.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة جدار حماية من الجيل التالي مع سياسات واعية بالتطبيقات ومنع التهديدات وتصفية عناوين الويب وشبكة واسعة معرّفة بالبرمجيات
Palo Alto Networks · جهاز + اشتراك
بوابة ويب آمنة سحابية أصلية مع الفحص المباشر وتصفية عناوين الويب وبيئة الاختبار المعزولة ومنع فقدان البيانات لحركة مرور الويب
Zscaler · اشتراك لكل مستخدم
جدار حماية مؤسسي مع رؤية التطبيقات ونظام منع التسلل والدفاع ضد البرمجيات الخبيثة وتحليلات حركة المرور المشفرة
Cisco · جهاز + اشتراك
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تسليم استغلال على مستوى الشبكة يستهدف خدمات معرضة
السلامةيستغل مهاجم ثغرة معروفة في خدمة شبكة مكشوفة بإرسال حزم مصممة يسمح بها جدار الحماية كحركة مرور شرعية، وينجح لأنه لا يوجد نظام منع تسلل على الشبكة يفحص محتوى الحمولة.
انتشار دودة آلي عبر حدود الشبكة
التوفرتستغل دودة شبكة ثغرة في بروتوكول شائع وتنتشر عبر شبكات VLAN والشبكات الفرعية، حيث لا يوجد نظام منع تسلل شبكة مضمّن لكشف وإسقاط حركة مرور الاستغلال.
هجوم حقن SQL يعبر الشبكة إلى مستوى قاعدة البيانات
السريةيرسل مهاجم حمولات حقن SQL عبر الشبكة إلى خادم قاعدة بيانات خلفي، وبدون NIPS مضمّن لفحص وحظر أنماط الاستعلامات الخبيثة ينجح الهجوم.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود حظر حركة مرور شبكة مضمّن لحمولات الاستغلال
بدون NIPS، لا يمكن إسقاط توقيعات الاستغلال المعروفة والحمولات الخبيثة التي تعبر الشبكة تلقائياً، مما يسمح بالاستغلال الناجح حتى عندما تكون أنماط الهجوم موثقة جيداً.
عدم منع الهجمات على مستوى الشبكة في الوقت الفعلي
يعني غياب منع تسلل الشبكة أن الهجمات تُكتشف فقط بعد الحدث بدلاً من حظرها مضمّنة، مما يمنح المهاجمين وقتاً لإكمال الاستغلال قبل حدوث أي استجابة.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |