2.5
IG2 IG3

إدراج البرمجيات المصرح بها في القائمة المسموحة

نوع الأصل: التطبيقات
وظيفة الأمان: حماية

الوصف

استخدام ضوابط تقنية مثل القوائم المسموحة للتطبيقات لضمان تشغيل البرمجيات المصرح بها فقط. إعادة تقييم القائمة المسموحة كل ستة أشهر أو بشكل أكثر تكرارًا.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تنفيذ تطبيقات مُسلّحة

السلامة

بدون القائمة البيضاء للتطبيقات، يمكن للمستخدمين تنفيذ ملفات ثنائية خبيثة يتم تسليمها عبر التصيد الاحتيالي أو هجمات حفر المياه أو وحدات USB المفخخة، مما يؤدي إلى اختراق كامل للنظام.

إساءة استخدام الملفات الثنائية المدمجة في النظام (LOLBin)

السرية

يستغل المهاجمون أدوات النظام الموجودة وغير المدرجة في القائمة البيضاء لتنفيذ حمولات خبيثة مع تجنب الكشف بواسطة حلول مكافحة الفيروسات التقليدية.

تنفيذ حمولة برنامج الفدية

التوفر

تعمل ملفات برامج الفدية التنفيذية المسلّمة عبر مرفقات البريد الإلكتروني أو أدوات الاستغلال بدون قيود على نقاط النهاية دون ضوابط القائمة البيضاء، مما يشفر بيانات الأعمال الحرجة.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود ضوابط تقنية تمنع تنفيذ البرمجيات غير المصرح بها

بدون القائمة البيضاء، يمكن لأي ملف ثنائي تنفيذي العمل على أصول المؤسسة، مما يعني أن العائق الوحيد أمام تنفيذ الأكواد الخبيثة هو حكم المستخدم ومكافحة الفيروسات التفاعلية.

سياسة تنفيذ تطبيقات متساهلة بشكل مفرط

يسمح نموذج التنفيذ المفتوح افتراضياً لأي تطبيق بالعمل، مما يوسع سطح الهجوم بشكل كبير إلى ما هو أبعد مما هو ضروري لعمليات الأعمال.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة