2.7
IG3

إدراج السكريبتات المصرح بها في القائمة المسموحة

نوع الأصل: التطبيقات
وظيفة الأمان: حماية

الوصف

استخدام ضوابط تقنية مثل التوقيعات الرقمية وتحكم الإصدارات لضمان تنفيذ السكريبتات المصرح بها فقط. منع تنفيذ السكريبتات غير المصرح بها.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تنفيذ نصوص PowerShell أو Python خبيثة

السرية

ينفذ المهاجمون نصوص PowerShell أو Python أو نصوص أخرى مموهة لتنزيل حمولات إضافية أو تفريغ بيانات الاعتماد أو إنشاء أغلفة عكسية بدون قيود.

برمجيات خبيثة بدون ملفات عبر محركات النصوص البرمجية

السلامة

تستغل الجهات المهددة التنفيذ غير المقيد للنصوص لتشغيل برمجيات خبيثة بدون ملفات بالكامل في الذاكرة عبر محركات البرمجة النصية، متجنبة الكشف التقليدي القائم على الملفات.

تهديد داخلي عبر نصوص أتمتة غير مصرح بها

السرية

ينشئ المطلعون الخبيثون نصوصاً برمجية لأتمتة جمع البيانات وتسريبها أو تعديل تكوينات النظام بشكل جماعي أو تصعيد الصلاحيات دون اكتشاف.

الثغرات (عند غياب الإجراء الوقائي)

تنفيذ نصوص برمجية غير مقيد على نقاط النهاية

بدون القائمة البيضاء للنصوص البرمجية أو متطلبات توقيع الأكواد، يمكن لأي ملف نصي العمل على أصول المؤسسة، مما يجعل محركات النصوص البرمجية ناقل هجوم رئيسي.

عدم وجود تحكم في الإصدار أو توقيع للنصوص البرمجية

يعني غياب التحقق من التوقيع الرقمي للنصوص البرمجية أنه لا يمكن تمييز النصوص المعدلة أو الخبيثة عن الأتمتة الشرعية.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة