استخدام أدوات جرد البرمجيات الآلية
الوصف
استخدام أدوات جرد البرمجيات الآلية في جميع أنحاء المؤسسة. عند الإمكان، استخدام تقنية الفحص النشط والسلبي في أصول الشبكة.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة أصول تقنية المعلومات وإدارة أصول البرمجيات مع تحسين التراخيص وإدارة البرمجيات كخدمة
Flexera · اشتراك مؤسسي
منصة إدارة نقاط النهاية الموحدة لتسجيل الأجهزة ونشر البرمجيات والتكوين والامتثال عبر أنظمة التشغيل المختلفة
Microsoft · اشتراك لكل مستخدم أو لكل جهاز
منصة مساحة العمل الرقمية تجمع بين إدارة نقاط النهاية الموحدة وتسليم التطبيقات الافتراضية والوصول بنموذج انعدام الثقة لإدارة نقاط النهاية
Broadcom (VMware) · اشتراك لكل جهاز
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تثبيت برمجيات غير مكتشف من قبل جهات التهديد
السريةيقوم المهاجمون بتثبيت أدوات الاستمرارية أو راصدات لوحة المفاتيح أو أدوات التنقل الأفقي التي تمر دون اكتشاف لأنه لا توجد أدوات آلية تراقب تثبيتات البرمجيات الجديدة.
الانحراف عن خط الأساس المعتمد للبرمجيات
السلامةبدون الاكتشاف الآلي، يصبح المخزون اليدوي قديماً بسرعة مع تثبيت المستخدمين لتطبيقات غير معتمدة، مما يخلق سطح هجوم متوسعاً وغير مرئي.
الثغرات (عند غياب الإجراء الوقائي)
اكتشاف البرمجيات يدوياً فقط
يعد الاعتماد على العمليات اليدوية لتتبع البرمجيات المثبتة عبر المؤسسة عرضة للأخطاء ولا يمكن توسيعه، مما يؤدي إلى سجلات ناقصة وقديمة بشكل مزمن.
عدم وجود رؤية فورية لتغييرات البرمجيات
بدون أدوات جرد آلية، لا توجد آلية لاكتشاف تثبيت برمجيات جديدة أو تعديل برمجيات موجودة بين دورات التدقيق اليدوية.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |