تشفير البيانات على أجهزة المستخدم النهائي
الوصف
تشفير البيانات على أجهزة المستخدم النهائي التي تحتوي على بيانات حساسة. تتضمن تطبيقات المثال تشفير محركات Windows BitLocker أو Apple FileVault أو Linux dm-crypt.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة حوكمة البيانات والامتثال مع منع فقدان البيانات وحماية المعلومات وتسميات الحساسية وإدارة مخاطر التهديدات الداخلية
Microsoft · اشتراك لكل مستخدم (مستقل/E5)
منصة سحابية أصلية لمنع فقدان البيانات ووسيط أمان الوصول السحابي توفر حماية مباشرة للبيانات عبر البرمجيات كخدمة والبنية التحتية كخدمة والويب ونقاط النهاية
Netskope · اشتراك لكل مستخدم
منصة أمنية تتمحور حول البيانات مع منع فقدان البيانات عبر نقاط النهاية والشبكة والسحابة والبريد الإلكتروني مع حماية متكيفة مع المخاطر
Forcepoint · اشتراك لكل مستخدم
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
سرقة البيانات من حاسوب محمول مفقود أو مسروق
السريةيتم سرقة أو فقدان حاسوب محمول غير مشفر أثناء السفر، مما يكشف جميع البيانات الحساسة المخزنة بما في ذلك بيانات الاعتماد وسجلات العملاء والملكية الفكرية للسارق.
استخراج البيانات الجنائية من الأجهزة المصادرة
السريةيستخرج الخصوم الذين لديهم وصول مادي إلى أجهزة المستخدم النهائي غير المشفرة البيانات الحساسة عن طريق التمهيد من وسائط خارجية أو إزالة أقراص التخزين للتحليل دون اتصال.
سرقة البيانات الداخلية عبر الوصول المادي
السريةيصل موظف مغادر أو خبيث إلى بيانات غير مشفرة على جهازه دون اتصال، متجاوزاً ضوابط الوصول المستندة إلى الشبكة وأدوات منع فقدان البيانات.
الثغرات (عند غياب الإجراء الوقائي)
تخزين أجهزة المستخدم النهائي غير المشفرة
بدون تشفير القرص الكامل على الحواسيب المحمولة والمكتبية والأجهزة المحمولة، يمنح الوصول المادي إلى الجهاز وصولاً غير مقيد إلى جميع البيانات المخزنة.
عدم إنفاذ التشفير على أجهزة الاستخدام الشخصي
تفتقر الأجهزة الشخصية التي تصل إلى بيانات المؤسسة إلى سياسات تشفير إلزامية، مما يترك البيانات الحساسة غير محمية إذا فُقد الجهاز أو سُرق أو تم اختراقه.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |