إدراج البرمجيات المصرح بها في القائمة المسموحة
الوصف
استخدام ضوابط تقنية مثل القوائم المسموحة للتطبيقات لضمان تشغيل البرمجيات المصرح بها فقط. إعادة تقييم القائمة المسموحة كل ستة أشهر أو بشكل أكثر تكرارًا.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة نقاط النهاية الموحدة لتسجيل الأجهزة ونشر البرمجيات والتكوين والامتثال عبر أنظمة التشغيل المختلفة
Microsoft · اشتراك لكل مستخدم أو لكل جهاز
منصة مساحة العمل الرقمية تجمع بين إدارة نقاط النهاية الموحدة وتسليم التطبيقات الافتراضية والوصول بنموذج انعدام الثقة لإدارة نقاط النهاية
Broadcom (VMware) · اشتراك لكل جهاز
منصة إدارة أجهزة آبل لتكوين نقاط النهاية والأمان ونشر البرمجيات على أنظمة ماك وآي أو إس
Jamf · اشتراك لكل جهاز
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تنفيذ تطبيقات مُسلّحة
السلامةبدون القائمة البيضاء للتطبيقات، يمكن للمستخدمين تنفيذ ملفات ثنائية خبيثة يتم تسليمها عبر التصيد الاحتيالي أو هجمات حفر المياه أو وحدات USB المفخخة، مما يؤدي إلى اختراق كامل للنظام.
إساءة استخدام الملفات الثنائية المدمجة في النظام (LOLBin)
السريةيستغل المهاجمون أدوات النظام الموجودة وغير المدرجة في القائمة البيضاء لتنفيذ حمولات خبيثة مع تجنب الكشف بواسطة حلول مكافحة الفيروسات التقليدية.
تنفيذ حمولة برنامج الفدية
التوفرتعمل ملفات برامج الفدية التنفيذية المسلّمة عبر مرفقات البريد الإلكتروني أو أدوات الاستغلال بدون قيود على نقاط النهاية دون ضوابط القائمة البيضاء، مما يشفر بيانات الأعمال الحرجة.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود ضوابط تقنية تمنع تنفيذ البرمجيات غير المصرح بها
بدون القائمة البيضاء، يمكن لأي ملف ثنائي تنفيذي العمل على أصول المؤسسة، مما يعني أن العائق الوحيد أمام تنفيذ الأكواد الخبيثة هو حكم المستخدم ومكافحة الفيروسات التفاعلية.
سياسة تنفيذ تطبيقات متساهلة بشكل مفرط
يسمح نموذج التنفيذ المفتوح افتراضياً لأي تطبيق بالعمل، مما يوسع سطح الهجوم بشكل كبير إلى ما هو أبعد مما هو ضروري لعمليات الأعمال.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |