معالجة البرمجيات غير المصرح بها
الوصف
ضمان اتخاذ إجراءات بشأن البرمجيات غير المصرح بها الموجودة على أصول المؤسسة أسبوعيًا. يمكن أن يشمل الإجراء إلغاء تثبيت البرمجيات من الأصل، أو عزل الأصل، أو وضع استثناء للحالات التجارية الموثقة.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة نقاط النهاية الموحدة لتسجيل الأجهزة ونشر البرمجيات والتكوين والامتثال عبر أنظمة التشغيل المختلفة
Microsoft · اشتراك لكل مستخدم أو لكل جهاز
منصة مساحة العمل الرقمية تجمع بين إدارة نقاط النهاية الموحدة وتسليم التطبيقات الافتراضية والوصول بنموذج انعدام الثقة لإدارة نقاط النهاية
Broadcom (VMware) · اشتراك لكل جهاز
إدارة نقاط النهاية الموحدة مع أتمتة مدعومة بالذكاء الاصطناعي للاكتشاف والنشر والتصحيح والامتثال
Ivanti · اشتراك لكل جهاز
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
برمجيات خبيثة متنكرة كتطبيقات شرعية
السريةتستمر البرمجيات غير المصرح بها بما في ذلك أحصنة طروادة للوصول عن بُعد ومُعدّني العملات المشفرة أو الأبواب الخلفية على نقاط النهاية لأنه لا توجد عملية لتحديدها وإزالتها.
تسريب بيانات عبر خدمات SaaS الظلية
السريةيقوم الموظفون بتثبيت عملاء مزامنة سحابية غير مصرح بها أو أدوات SaaS تسرب بيانات المؤسسة إلى تخزين سحابي غير مُدار خارج نطاق رؤية المؤسسة.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود عملية معالجة للبرمجيات غير المصرح بها
بدون عملية لإزالة أو استثناء البرمجيات غير المصرح بها، تتراكم التطبيقات غير الممتثلة والخبيثة المحتملة عبر المؤسسة دون رقابة.
عدم وجود مراجعات منتظمة لامتثال البرمجيات
لا يتم الإبلاغ عن البرمجيات غير المصرح بها أبداً لأنه لا توجد دورة مراجعة منتظمة تقارن التطبيقات المثبتة مع سجل البرمجيات المعتمد.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |