إدراج السكريبتات المصرح بها في القائمة المسموحة
الوصف
استخدام ضوابط تقنية مثل التوقيعات الرقمية وتحكم الإصدارات لضمان تنفيذ السكريبتات المصرح بها فقط. منع تنفيذ السكريبتات غير المصرح بها.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة أصول تقنية المعلومات وإدارة أصول البرمجيات مع تحسين التراخيص وإدارة البرمجيات كخدمة
Flexera · اشتراك مؤسسي
منصة إدارة نقاط النهاية الموحدة لتسجيل الأجهزة ونشر البرمجيات والتكوين والامتثال عبر أنظمة التشغيل المختلفة
Microsoft · اشتراك لكل مستخدم أو لكل جهاز
منصة مساحة العمل الرقمية تجمع بين إدارة نقاط النهاية الموحدة وتسليم التطبيقات الافتراضية والوصول بنموذج انعدام الثقة لإدارة نقاط النهاية
Broadcom (VMware) · اشتراك لكل جهاز
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تنفيذ نصوص PowerShell أو Python خبيثة
السريةينفذ المهاجمون نصوص PowerShell أو Python أو نصوص أخرى مموهة لتنزيل حمولات إضافية أو تفريغ بيانات الاعتماد أو إنشاء أغلفة عكسية بدون قيود.
برمجيات خبيثة بدون ملفات عبر محركات النصوص البرمجية
السلامةتستغل الجهات المهددة التنفيذ غير المقيد للنصوص لتشغيل برمجيات خبيثة بدون ملفات بالكامل في الذاكرة عبر محركات البرمجة النصية، متجنبة الكشف التقليدي القائم على الملفات.
تهديد داخلي عبر نصوص أتمتة غير مصرح بها
السريةينشئ المطلعون الخبيثون نصوصاً برمجية لأتمتة جمع البيانات وتسريبها أو تعديل تكوينات النظام بشكل جماعي أو تصعيد الصلاحيات دون اكتشاف.
الثغرات (عند غياب الإجراء الوقائي)
تنفيذ نصوص برمجية غير مقيد على نقاط النهاية
بدون القائمة البيضاء للنصوص البرمجية أو متطلبات توقيع الأكواد، يمكن لأي ملف نصي العمل على أصول المؤسسة، مما يجعل محركات النصوص البرمجية ناقل هجوم رئيسي.
عدم وجود تحكم في الإصدار أو توقيع للنصوص البرمجية
يعني غياب التحقق من التوقيع الرقمي للنصوص البرمجية أنه لا يمكن تمييز النصوص المعدلة أو الخبيثة عن الأتمتة الشرعية.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |