2.2
IG1 IG2 IG3

ضمان أن البرمجيات المصرح بها مدعومة حاليًا

نوع الأصل: التطبيقات
وظيفة الأمان: تحديد

الوصف

ضمان أن البرمجيات المصرح بها فقط مدعومة حاليًا من قبل المورد. البرمجيات غير المدعومة يجب وسمها كغير مدعومة في جرد البرمجيات. مراجعة جرد البرمجيات لدعم المورد مرتين سنويًا على الأقل أو بشكل أكثر تكرارًا.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

استغلال ثغرات البرمجيات منتهية الدعم

السلامة

لا تتلقى البرمجيات غير المدعومة تصحيحات أمنية بعد الآن، مما يسمح للمهاجمين باستغلال ثغرات CVE المكشوفة علنياً بأكواد استغلال متاحة بسهولة.

استمرار ثغرات اليوم صفر في التطبيقات القديمة

السرية

لن يتم تصحيح التطبيقات غير المدعومة ذات ثغرات اليوم صفر من قبل المورد أبداً، مما يمنح المهاجمين قدرات استغلال دائمة ضد تلك الأنظمة.

الثغرات (عند غياب الإجراء الوقائي)

برمجيات غير مدعومة في بيئة الإنتاج بدون ضوابط تخفيفية

يترك تشغيل برمجيات منتهية الدعم بدون استثناءات موثقة وضوابط تعويضية الثغرات المعروفة دون معالجة بشكل دائم في البيئة.

عدم تتبع دورة حياة دعم البرمجيات

بدون مراقبة حالة دعم المورد، لا تدرك المؤسسة متى تنتقل البرمجيات الحرجة إلى نهاية الدعم، وتستمر في الاعتماد عليها دون قبول المخاطر.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة