16.13
IG3

إجراء اختبار اختراق التطبيقات

نوع الأصل: التطبيقات
وظيفة الأمان: حماية

الوصف

إجراء اختبار اختراق التطبيقات. بالنسبة للتطبيقات الحرجة، يجب إجراء اختبار الاختراق المصادق بالإضافة إلى الاختبار غير المصادق. إذا كان لا يمكن إجراء اختبار اختراق كامل، يمكن إجراء تحليل للثغرات لتحديد المخاطر المحتملة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

استغلال ثغرة منطق الأعمال في تطبيق إنتاج

السرية

يكتشف مهاجم ويستغل عيب منطق أعمال معقد لا تستطيع أدوات الفحص الآلية كشفه، وينجح لأنه لم يختبر أي مختبر اختراق ماهر تدفقات منطق التطبيق يدوياً.

ثغرات متسلسلة تؤدي إلى اختراق كامل للتطبيق

السلامة

يجمع مهاجم نتائج منخفضة الخطورة متعددة في مسار استغلال حرج تقيمه الأدوات الآلية بشكل فردي، لكن مختبر اختراق ماهر فقط سيحدد سلسلة الهجوم المجمعة.

مسار هجوم مصادق مفقود بفحص غير مصادق

السرية

تبقى ثغرات حرجة متاحة فقط للمستخدمين المصادقين غير مكتشفة لأنه لم يتم إجراء اختبار اختراق مصادق لتقييم أسطح الهجوم بعد تسجيل الدخول.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود اختبار اختراق تطبيقات يدوي

بدون اختبار اختراق التطبيقات بواسطة مختبرين ماهرين، تبقى عيوب منطق الأعمال المعقدة والثغرات المتسلسلة ومسارات الهجوم المصادقة التي تفوتها الأدوات الآلية غير مكتشفة في الإنتاج.

الاختبار الآلي وحده يوفر تغطية غير مكتملة

يخلق الاعتماد فقط على الفحص الآلي بدون اختبار اختراق يدوي نقاطاً عمياء في المجالات التي تتطلب حكماً بشرياً مثل منطق التفويض والتلاعب بسير العمل وظروف السباق.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً