16.2
IG2 IG3

إنشاء وصيانة عملية لقبول ومعالجة ثغرات البرمجيات

نوع الأصل: التطبيقات
وظيفة الأمان: حماية

الوصف

إنشاء وصيانة عملية لقبول ومعالجة تقارير ثغرات البرمجيات، بما في ذلك توفير وسيلة للأطراف الخارجية للإبلاغ عنها.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

كشف علني عن ثغرة في تطبيق مخصص يبقى بدون معالجة

السرية

يكشف باحث أمني علنياً عن ثغرة في تطبيق المؤسسة بعد فشل محاولات الكشف المسؤول لأنه لا توجد عملية لاستقبال وفرز تقارير الثغرات.

استغلال يوم صفر يستهدف عيب تطبيق لم يُبلّغ عنه

السلامة

يكتشف مهاجم ويستغل ثغرة أبلغ عنها مستخدم لكنها لم تُعالج أبداً لأن المؤسسة ليس لديها آلية استقبال لتقارير الثغرات.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود عملية استقبال ومعالجة الثغرات

بدون عملية لقبول ومعالجة تقارير ثغرات البرمجيات، لا تستطيع المؤسسة استقبال أو فرز أو معالجة العيوب المُبلّغ عنها، تاركة الثغرات المعروفة دون تصحيح.

عدم وجود آلية إبلاغ عن الثغرات خارجية

يعني غياب قناة عامة للباحثين الخارجيين للإبلاغ عن الثغرات أن المؤسسة تفتقد تحذيرات مبكرة حول عيوب قابلة للاستغلال في تطبيقاتها.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً