2.3
IG1 IG2 IG3

معالجة البرمجيات غير المصرح بها

نوع الأصل: التطبيقات
وظيفة الأمان: استجابة

الوصف

ضمان اتخاذ إجراءات بشأن البرمجيات غير المصرح بها الموجودة على أصول المؤسسة أسبوعيًا. يمكن أن يشمل الإجراء إلغاء تثبيت البرمجيات من الأصل، أو عزل الأصل، أو وضع استثناء للحالات التجارية الموثقة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

برمجيات خبيثة متنكرة كتطبيقات شرعية

السرية

تستمر البرمجيات غير المصرح بها بما في ذلك أحصنة طروادة للوصول عن بُعد ومُعدّني العملات المشفرة أو الأبواب الخلفية على نقاط النهاية لأنه لا توجد عملية لتحديدها وإزالتها.

تسريب بيانات عبر خدمات SaaS الظلية

السرية

يقوم الموظفون بتثبيت عملاء مزامنة سحابية غير مصرح بها أو أدوات SaaS تسرب بيانات المؤسسة إلى تخزين سحابي غير مُدار خارج نطاق رؤية المؤسسة.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود عملية معالجة للبرمجيات غير المصرح بها

بدون عملية لإزالة أو استثناء البرمجيات غير المصرح بها، تتراكم التطبيقات غير الممتثلة والخبيثة المحتملة عبر المؤسسة دون رقابة.

عدم وجود مراجعات منتظمة لامتثال البرمجيات

لا يتم الإبلاغ عن البرمجيات غير المصرح بها أبداً لأنه لا توجد دورة مراجعة منتظمة تقارن التطبيقات المثبتة مع سجل البرمجيات المعتمد.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة