التحقق من صحة التدابير الأمنية
الوصف
التحقق من صحة التدابير الأمنية بعد كل اختبار اختراق. إذا اعتُبر ذلك ضروريًا، إجراء اختبار ما بعد المعالجة للتحقق من التخفيف الناجح.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة سحابية أصلية لحماية نقاط النهاية مع مكافحة فيروسات من الجيل التالي واكتشاف التهديدات والاستجابة لها واستخبارات التهديدات والصيد المُدار
CrowdStrike · اشتراك لكل نقطة نهاية
منصة إدارة معلومات وأحداث الأمان مع إدارة السجلات واكتشاف التهديدات والتحقيق وإعداد تقارير الامتثال عبر مصادر بيانات المؤسسة
Cisco (Splunk) · قائم على حجم البيانات المستوعبة أو حجم العمل
اكتشاف الشبكة والاستجابة المدعوم بالذكاء الاصطناعي مع تحليل التهديدات ذاتي التعلم والاستجابة المستقلة
Darktrace · اشتراك مؤسسي
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
فشل ضوابط الكشف في تحديد تقنيات هجوم معروفة
السريةيستخدم مهاجم نفس التقنيات التي نجحت أثناء اختبار اختراق، ولا تزال ضوابط أمان المؤسسة تفشل في كشفها لأنه لم يتم تحديث مجموعات القواعد بناءً على نتائج الاختبار.
إهدار الاستثمار الأمني على ضوابط غير فعالة
السلامةتستمر المؤسسة في الاستثمار في ضوابط أمان أثبت اختبار اختراق عدم فعاليتها، لأنه لا توجد عملية تحقق بعد الاختبار تقيم ما إذا كانت الضوابط الموجودة تكتشف فعلاً تقنيات الهجوم المختبرة.
مهاجم يعيد استخدام منهجية اختبار الاختراق بنجاح
السريةيتبع مهاجم حقيقي مسار هجوم مشابه لمختبري الاختراق وينجح لأن المؤسسة لم تتحقق أبداً من قدراتها الدفاعية أو تحسنها بناءً على نتائج الاختبار.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود تحقق من ضوابط الأمان بعد اختبار الاختراق
بدون التحقق من التدابير الأمنية بعد اختبارات الاختراق، لا تعرف المؤسسة ما إذا كانت ضوابط الكشف والمنع يمكنها فعلاً تحديد وحظر التقنيات المستخدمة أثناء الاختبار.
عدم تحديث مجموعات القواعد الأمنية بناءً على نتائج الاختبار
يعني غياب التحقق بعد الاختبار أن قواعد SIEM وتوقيعات IDS وسياسات جدار الحماية لا تُضبط لكشف تقنيات الهجوم المحددة التي استخدمها مختبرو الاختراق بنجاح.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |