تشفير البيانات الحساسة أثناء النقل
الوصف
تشفير البيانات الحساسة أثناء النقل. تتضمن تطبيقات المثال بروتوكولات TLS وبروتوكولات SSH المفتوحة.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة حوكمة البيانات والامتثال مع منع فقدان البيانات وحماية المعلومات وتسميات الحساسية وإدارة مخاطر التهديدات الداخلية
Microsoft · اشتراك لكل مستخدم (مستقل/E5)
حل مؤسسي لمنع فقدان البيانات يغطي نقاط النهاية والشبكة والتخزين والقنوات السحابية مع فحص المحتوى القائم على السياسات
Broadcom · ترخيص مؤسسي
منصة سحابية أصلية لمنع فقدان البيانات ووسيط أمان الوصول السحابي توفر حماية مباشرة للبيانات عبر البرمجيات كخدمة والبنية التحتية كخدمة والويب ونقاط النهاية
Netskope · اشتراك لكل مستخدم
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
اعتراض البيانات الحساسة بهجوم الوسيط
السريةيعترض المهاجمون على مسار الشبكة البيانات الحساسة غير المشفرة أثناء النقل عبر انتحال ARP أو اختطاف DNS أو معدات شبكة مخترقة، ملتقطين بيانات الاعتماد وبيانات الأعمال.
جمع بيانات الاعتماد عبر بروتوكولات غير مشفرة
السريةيتم التقاط بيانات اعتماد المصادقة المنقولة عبر بروتوكولات غير مشفرة مثل HTTP وFTP وTelnet بواسطة متشممات الشبكة، مما يمكن من هجمات الاستيلاء على الحسابات.
التلاعب بالبيانات أثناء النقل
السلامةبدون تشفير النقل، يعدل المهاجمون البيانات أثناء انتقالها بين الأنظمة، ويحقنون محتوى خبيثاً أو يغيرون المعاملات المالية دون اكتشاف.
الثغرات (عند غياب الإجراء الوقائي)
بيانات حساسة منقولة بنص واضح
بدون تشفير مُنفذ للبيانات أثناء النقل، تعبر المعلومات الحساسة بما في ذلك بيانات الاعتماد ومعلومات التعريف الشخصية والبيانات المالية الشبكات بنص واضح قابل للقراءة.
عدم إنفاذ البروتوكولات المشفرة
تسمح الأنظمة والتطبيقات بالرجوع إلى بروتوكولات غير مشفرة، مما يمكن هجمات تخفيض المستوى والنقل غير المقصود للبيانات الحساسة بنص واضح.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |