13.9
IG3

نشر التحكم في الوصول على مستوى المنفذ

نوع الأصل: الأجهزة
وظيفة الأمان: حماية

الوصف

نشر التحكم في الوصول على مستوى المنفذ. قد يتضمن التحكم في الوصول على مستوى المنفذ استخدام 802.1x أو شهادات أو ضوابط مماثلة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

جهاز مارق متصل بمنفذ محول الشبكة

السرية

يوصل مهاجم أو زائر غير مصرح به جهازاً مارقاً بمنفذ Ethernet مفتوح في غرفة اجتماعات أو مكتب، مما يحصل على وصول كامل للشبكة لأنه لا يوجد إنفاذ مصادقة 802.1X على مستوى المنفذ.

نقطة وصول لاسلكية غير مصرح بها تربط بالشبكة السلكية

السرية

يوصل موظف نقطة وصول لاسلكية غير مصرح بها بمنفذ شبكة، مما يخلق جسراً غير منضبط إلى الشبكة المؤسسية لأن التحكم في الوصول على مستوى المنفذ لا يتحقق من الأجهزة المتصلة.

تنقل عبر الشبكة من خلال منفذ مادي غير منضبط

السلامة

يحصل مهاجم على وصول مادي للمبنى ويوصل جهاز زرع شبكة بمنفذ غير محمي، مؤسساً باباً خلفياً مستمراً للوصول عن بُعد لأنه لا توجد مصادقة على مستوى المنفذ.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود مصادقة منفذ مادي

بدون 802.1X أو تحكم وصول مكافئ على مستوى المنفذ، يُمنح أي جهاز متصل مادياً بمنفذ شبكة الوصول بدون التحقق من الهوية، مما يمكن الاتصال بالشبكة غير المصرح به.

نقاط وصول حافة شبكة غير منضبطة

تسمح منافذ الشبكة المفتوحة في مواقع يمكن الوصول إليها مثل غرف الاجتماعات والردهات والمساحات المشتركة لأي جهاز بالاتصال والتواصل على الشبكة بدون مصادقة أو تفويض.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً