تشفير البيانات على الوسائط القابلة للإزالة
الوصف
تشفير البيانات على الوسائط القابلة للإزالة.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة حوكمة البيانات والامتثال مع منع فقدان البيانات وحماية المعلومات وتسميات الحساسية وإدارة مخاطر التهديدات الداخلية
Microsoft · اشتراك لكل مستخدم (مستقل/E5)
حل مؤسسي لمنع فقدان البيانات يغطي نقاط النهاية والشبكة والتخزين والقنوات السحابية مع فحص المحتوى القائم على السياسات
Broadcom · ترخيص مؤسسي
منصة أمنية تتمحور حول البيانات مع منع فقدان البيانات عبر نقاط النهاية والشبكة والسحابة والبريد الإلكتروني مع حماية متكيفة مع المخاطر
Forcepoint · اشتراك لكل مستخدم
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
اختراق بيانات عبر فقدان محرك USB أو وسائط خارجية
السريةيتم فقدان أو سرقة محرك USB أو قرص صلب خارجي أو شريط نسخ احتياطي غير مشفر يحتوي على بيانات حساسة، مما يكشف جميع المحتويات لمن يجده.
هجوم استبدال وسائط خبيث
السلامةيقوم مهاجم باستبدال جهاز وسائط قابلة للإزالة شرعي بآخر يحتوي على بيانات معدلة، مما يضر بسلامة البيانات عند استخدام الوسائط المعبوث بها لنقل البيانات أو استعادة النسخ الاحتياطي.
الثغرات (عند غياب الإجراء الوقائي)
وسائط قابلة للإزالة غير مشفرة
تفتقر أجهزة التخزين القابلة للإزالة المستخدمة لنقل أو نسخ البيانات الحساسة احتياطياً إلى التشفير، مما يعني أن الحيازة المادية تعادل الوصول الكامل للبيانات.
عدم وجود سياسة تحكم تشفير الوسائط القابلة للإزالة
بدون متطلبات تشفير إلزامية للوسائط القابلة للإزالة، يتخذ المستخدمون قرارات عشوائية بشأن التشفير، ويتخلفون عادة عن التشفير.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |