تكوين قوائم التحكم في الوصول إلى البيانات
الوصف
تكوين قوائم التحكم في الوصول إلى البيانات بناءً على مبدأ الحاجة إلى المعرفة. تطبيق قوائم التحكم في الوصول إلى البيانات المعروفة أيضًا بأذونات الوصول على أنظمة الملفات المحلية والبعيدة وقواعد البيانات والتطبيقات.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة حوكمة البيانات والامتثال مع منع فقدان البيانات وحماية المعلومات وتسميات الحساسية وإدارة مخاطر التهديدات الداخلية
Microsoft · اشتراك لكل مستخدم (مستقل/E5)
حل مؤسسي لمنع فقدان البيانات يغطي نقاط النهاية والشبكة والتخزين والقنوات السحابية مع فحص المحتوى القائم على السياسات
Broadcom · ترخيص مؤسسي
منصة سحابية أصلية لمنع فقدان البيانات ووسيط أمان الوصول السحابي توفر حماية مباشرة للبيانات عبر البرمجيات كخدمة والبنية التحتية كخدمة والويب ونقاط النهاية
Netskope · اشتراك لكل مستخدم
منصة أمنية تتمحور حول البيانات مع منع فقدان البيانات عبر نقاط النهاية والشبكة والسحابة والبريد الإلكتروني مع حماية متكيفة مع المخاطر
Forcepoint · اشتراك لكل مستخدم
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
وصول غير مصرح به للبيانات من قبل مستخدمين ذوي صلاحيات مفرطة
السريةيصل المستخدمون ذوو صلاحيات نظام الملفات أو قواعد البيانات أو التطبيقات المفرطة إلى بيانات حساسة تتجاوز حاجتهم للمعرفة، مما يزيد من مخاطر التهديد الداخلي ونطاق تأثير الاختراق.
التنقل الأفقي عبر مشاركات الملفات المفتوحة
السريةيحصل المهاجمون الذين يخترقون حساب مستخدم واحد على الوصول إلى أنظمة الملفات وقواعد البيانات المشتركة على نطاق واسع والتي تفتقر إلى قوائم التحكم في الوصول، مما يمكن من جمع البيانات السريع.
العبث بالبيانات من قبل أطراف غير مصرح بها
السلامةبدون قوائم تحكم في الوصول مناسبة، يمكن للمستخدمين غير المصرح بهم أو الحسابات المخترقة تعديل بيانات الأعمال الحرجة أو السجلات المالية أو ملفات التكوين.
الثغرات (عند غياب الإجراء الوقائي)
صلاحيات وصول بيانات متساهلة بشكل مفرط
بدون قوائم تحكم في الوصول القائمة على الحاجة للمعرفة، تعتمد مستودعات البيانات على الوصول الواسع افتراضياً، مما يمنح المستخدمين صلاحيات تتجاوز بكثير متطلبات أدوارهم.
ضوابط وصول غير متسقة عبر مخازن البيانات
بدون تكوين قوائم التحكم في الوصول المبنية على السياسات، تتفاوت صلاحيات الوصول بشكل غير متسق عبر أنظمة الملفات وقواعد البيانات والتطبيقات دون إنفاذ موحد.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |