نشر التحكم في الوصول على مستوى المنفذ
الوصف
نشر التحكم في الوصول على مستوى المنفذ. قد يتضمن التحكم في الوصول على مستوى المنفذ استخدام 802.1x أو شهادات أو ضوابط مماثلة.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة الوصول إلى الشبكة بنموذج انعدام الثقة تستبدل الشبكات الافتراضية الخاصة بالتقسيم الدقيق على مستوى التطبيق والوصول القائم على الهوية
Zscaler · اشتراك لكل مستخدم
منصة جدار حماية من الجيل التالي مع سياسات واعية بالتطبيقات ومنع التهديدات وتصفية عناوين الويب وشبكة واسعة معرّفة بالبرمجيات
Palo Alto Networks · جهاز + اشتراك
منصة التحكم في الوصول إلى الشبكة توفر تصنيف الأجهزة وتقييم الوضع الأمني ووصول الضيوف وتطبيق سياسات إحضار الأجهزة الشخصية
Cisco · اشتراك لكل نقطة نهاية
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
جهاز مارق متصل بمنفذ محول الشبكة
السريةيوصل مهاجم أو زائر غير مصرح به جهازاً مارقاً بمنفذ Ethernet مفتوح في غرفة اجتماعات أو مكتب، مما يحصل على وصول كامل للشبكة لأنه لا يوجد إنفاذ مصادقة 802.1X على مستوى المنفذ.
نقطة وصول لاسلكية غير مصرح بها تربط بالشبكة السلكية
السريةيوصل موظف نقطة وصول لاسلكية غير مصرح بها بمنفذ شبكة، مما يخلق جسراً غير منضبط إلى الشبكة المؤسسية لأن التحكم في الوصول على مستوى المنفذ لا يتحقق من الأجهزة المتصلة.
تنقل عبر الشبكة من خلال منفذ مادي غير منضبط
السلامةيحصل مهاجم على وصول مادي للمبنى ويوصل جهاز زرع شبكة بمنفذ غير محمي، مؤسساً باباً خلفياً مستمراً للوصول عن بُعد لأنه لا توجد مصادقة على مستوى المنفذ.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود مصادقة منفذ مادي
بدون 802.1X أو تحكم وصول مكافئ على مستوى المنفذ، يُمنح أي جهاز متصل مادياً بمنفذ شبكة الوصول بدون التحقق من الهوية، مما يمكن الاتصال بالشبكة غير المصرح به.
نقاط وصول حافة شبكة غير منضبطة
تسمح منافذ الشبكة المفتوحة في مواقع يمكن الوصول إليها مثل غرف الاجتماعات والردهات والمساحات المشتركة لأي جهاز بالاتصال والتواصل على الشبكة بدون مصادقة أو تفويض.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |