16.7
IG2 IG3

استخدام قوالب تكوين التقوية المعيارية للبنية التحتية للتطبيقات

نوع الأصل: التطبيقات
وظيفة الأمان: حماية

الوصف

استخدام قوالب تكوين التقوية المعيارية للبنية التحتية للتطبيقات. تتضمن تطبيقات المثال خوادم البنية التحتية الأساسية مثل الشبكة وقاعدة البيانات والويب.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

بيانات اعتماد افتراضية على مكونات البنية التحتية للتطبيق

السرية

يحصل مهاجم على وصول إلى خادم قاعدة بيانات أو منصة تطبيق ويب باستخدام بيانات اعتماد افتراضية لم يتم تغييرها لأنه لم يتم تطبيق قوالب تكوين تقوية أثناء النشر.

استغلال خدمات غير ضرورية على خادم التطبيق

السلامة

يستغل مهاجم ثغرة في خدمة غير ضرورية تعمل على خادم ويب تم نشره بتكوين افتراضي بدلاً من قالب مقوى.

حاوية سحابية تعمل بصلاحيات مفرطة

السرية

تعمل حاوية منشورة بدون قالب تقوية بصلاحيات root مع تمكين جميع القدرات، ويستغل مهاجم ثغرة هروب من الحاوية للوصول إلى المضيف الأساسي.

الثغرات (عند غياب الإجراء الوقائي)

نشر البنية التحتية للتطبيق بتكوينات افتراضية

بدون قوالب تقوية، يتم نشر البنية التحتية للتطبيق بما في ذلك الخوادم وقواعد البيانات والحاويات بإعدادات افتراضية تتضمن خدمات غير ضرورية وبيانات اعتماد افتراضية وصلاحيات مفرطة.

عدم وجود خط أساس أمان موحد لمكونات التطبيق

يعني غياب قوالب تقوية موصى بها من الصناعة أن كل نشر قد يكون له تكوين أمان مختلف وغالباً غير كافٍ، مما يخلق أسطح هجوم غير متسقة وغير متوقعة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً