16.4
IG2 IG3

إنشاء وإدارة جرد مكونات برمجيات الأطراف الثالثة

نوع الأصل: التطبيقات
وظيفة الأمان: حماية

الوصف

إنشاء وإدارة جرد محدث لمكونات برمجيات الأطراف الثالثة المستخدمة ضمن بيئات التطوير في المؤسسة. تتضمن مكونات الأطراف الثالثة المكتبات والحزم والأطر وغيرها. مراجعة هذا الجرد للاطلاع على أي تحديثات معروفة أو ثغرات أمنية معروفة على أساس متكرر.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

هجوم سلسلة توريد عبر مكتبة طرف ثالث مخترقة

السلامة

يتم اختراق مكتبة طرف ثالث مستخدمة على نطاق واسع ومضمنة في التطبيق من قبل مهاجم يحقن كوداً خبيثاً في تحديث، ولا تكون المؤسسة مدركة لأنه ليس لديها سجل لمكونات الأطراف الثالثة.

استغلال ثغرة معروفة في تبعية غير متتبعة

السرية

تُنشر ثغرة CVE حرجة لمكون مفتوح المصدر مستخدم بشكل شائع، لكن المؤسسة لا تستطيع تحديد التطبيقات المتأثرة لأنه لا توجد قائمة مواد برمجية.

مكون منتهي الدعم يبقى في تطبيق إنتاج

السلامة

تصل مكتبة طرف ثالث مستخدمة في تطبيق إنتاج إلى نهاية الدعم وتتوقف عن تلقي تصحيحات أمنية، لكن هذا يمر دون ملاحظة لأنه لا يوجد سجل يتتبع حالة دعم المكونات.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود قائمة مواد برمجية (SBOM)

بدون سجل لمكونات الأطراف الثالثة، لا تستطيع المؤسسة تحديد التطبيقات التي تستخدم مكتبات معرضة أو مخترقة عند كشف تهديدات جديدة.

مخاطر مكونات أطراف ثالثة غير متتبعة

يعني غياب سجل مكونات محدث أن المخاطر المرتبطة بكل تبعية مثل الثغرات المعروفة ومشكلات الترخيص وحالة الدعم لا يتم تقييمها أو مراقبتها.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً