3.6
IG1 IG2 IG3

تشفير البيانات على أجهزة المستخدم النهائي

مجموعة الضابط: 3. حماية البيانات
نوع الأصل: الأجهزة
وظيفة الأمان: حماية

الوصف

تشفير البيانات على أجهزة المستخدم النهائي التي تحتوي على بيانات حساسة. تتضمن تطبيقات المثال تشفير محركات Windows BitLocker أو Apple FileVault أو Linux dm-crypt.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

سرقة البيانات من حاسوب محمول مفقود أو مسروق

السرية

يتم سرقة أو فقدان حاسوب محمول غير مشفر أثناء السفر، مما يكشف جميع البيانات الحساسة المخزنة بما في ذلك بيانات الاعتماد وسجلات العملاء والملكية الفكرية للسارق.

استخراج البيانات الجنائية من الأجهزة المصادرة

السرية

يستخرج الخصوم الذين لديهم وصول مادي إلى أجهزة المستخدم النهائي غير المشفرة البيانات الحساسة عن طريق التمهيد من وسائط خارجية أو إزالة أقراص التخزين للتحليل دون اتصال.

سرقة البيانات الداخلية عبر الوصول المادي

السرية

يصل موظف مغادر أو خبيث إلى بيانات غير مشفرة على جهازه دون اتصال، متجاوزاً ضوابط الوصول المستندة إلى الشبكة وأدوات منع فقدان البيانات.

الثغرات (عند غياب الإجراء الوقائي)

تخزين أجهزة المستخدم النهائي غير المشفرة

بدون تشفير القرص الكامل على الحواسيب المحمولة والمكتبية والأجهزة المحمولة، يمنح الوصول المادي إلى الجهاز وصولاً غير مقيد إلى جميع البيانات المخزنة.

عدم إنفاذ التشفير على أجهزة الاستخدام الشخصي

تفتقر الأجهزة الشخصية التي تصل إلى بيانات المؤسسة إلى سياسات تشفير إلزامية، مما يترك البيانات الحساسة غير محمية إذا فُقد الجهاز أو سُرق أو تم اختراقه.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً