3.3
IG1 IG2 IG3

تكوين قوائم التحكم في الوصول إلى البيانات

مجموعة الضابط: 3. حماية البيانات
نوع الأصل: البيانات
وظيفة الأمان: حماية

الوصف

تكوين قوائم التحكم في الوصول إلى البيانات بناءً على مبدأ الحاجة إلى المعرفة. تطبيق قوائم التحكم في الوصول إلى البيانات المعروفة أيضًا بأذونات الوصول على أنظمة الملفات المحلية والبعيدة وقواعد البيانات والتطبيقات.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

وصول غير مصرح به للبيانات من قبل مستخدمين ذوي صلاحيات مفرطة

السرية

يصل المستخدمون ذوو صلاحيات نظام الملفات أو قواعد البيانات أو التطبيقات المفرطة إلى بيانات حساسة تتجاوز حاجتهم للمعرفة، مما يزيد من مخاطر التهديد الداخلي ونطاق تأثير الاختراق.

التنقل الأفقي عبر مشاركات الملفات المفتوحة

السرية

يحصل المهاجمون الذين يخترقون حساب مستخدم واحد على الوصول إلى أنظمة الملفات وقواعد البيانات المشتركة على نطاق واسع والتي تفتقر إلى قوائم التحكم في الوصول، مما يمكن من جمع البيانات السريع.

العبث بالبيانات من قبل أطراف غير مصرح بها

السلامة

بدون قوائم تحكم في الوصول مناسبة، يمكن للمستخدمين غير المصرح بهم أو الحسابات المخترقة تعديل بيانات الأعمال الحرجة أو السجلات المالية أو ملفات التكوين.

الثغرات (عند غياب الإجراء الوقائي)

صلاحيات وصول بيانات متساهلة بشكل مفرط

بدون قوائم تحكم في الوصول القائمة على الحاجة للمعرفة، تعتمد مستودعات البيانات على الوصول الواسع افتراضياً، مما يمنح المستخدمين صلاحيات تتجاوز بكثير متطلبات أدوارهم.

ضوابط وصول غير متسقة عبر مخازن البيانات

بدون تكوين قوائم التحكم في الوصول المبنية على السياسات، تتفاوت صلاحيات الوصول بشكل غير متسق عبر أنظمة الملفات وقواعد البيانات والتطبيقات دون إنفاذ موحد.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً