2.4
IG2 IG3

استخدام أدوات جرد البرمجيات الآلية

نوع الأصل: التطبيقات
وظيفة الأمان: كشف

الوصف

استخدام أدوات جرد البرمجيات الآلية في جميع أنحاء المؤسسة. عند الإمكان، استخدام تقنية الفحص النشط والسلبي في أصول الشبكة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تثبيت برمجيات غير مكتشف من قبل جهات التهديد

السرية

يقوم المهاجمون بتثبيت أدوات الاستمرارية أو راصدات لوحة المفاتيح أو أدوات التنقل الأفقي التي تمر دون اكتشاف لأنه لا توجد أدوات آلية تراقب تثبيتات البرمجيات الجديدة.

الانحراف عن خط الأساس المعتمد للبرمجيات

السلامة

بدون الاكتشاف الآلي، يصبح المخزون اليدوي قديماً بسرعة مع تثبيت المستخدمين لتطبيقات غير معتمدة، مما يخلق سطح هجوم متوسعاً وغير مرئي.

الثغرات (عند غياب الإجراء الوقائي)

اكتشاف البرمجيات يدوياً فقط

يعد الاعتماد على العمليات اليدوية لتتبع البرمجيات المثبتة عبر المؤسسة عرضة للأخطاء ولا يمكن توسيعه، مما يؤدي إلى سجلات ناقصة وقديمة بشكل مزمن.

عدم وجود رؤية فورية لتغييرات البرمجيات

بدون أدوات جرد آلية، لا توجد آلية لاكتشاف تثبيت برمجيات جديدة أو تعديل برمجيات موجودة بين دورات التدقيق اليدوية.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة