4.2
IG1 IG2 IG3

إنشاء وصيانة عملية التكوين الآمن للبنية التحتية للشبكة

نوع الأصل: الشبكة
وظيفة الأمان: حماية

الوصف

إنشاء وصيانة عملية (عمليات) التكوين الآمن لأجهزة البنية التحتية للشبكة. مراجعة وتحديث الوثائق سنويًا أو عند حدوث تغييرات مؤسسية كبيرة قد تؤثر على هذا الضمان.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

اختراق أجهزة الشبكة عبر بيانات الاعتماد الافتراضية

السرية

يحصل المهاجمون على وصول إداري إلى الموجهات والمحولات وجدران الحماية باستخدام بيانات اعتماد افتراضية معروفة أو سلاسل مجتمع SNMP التي لم يتم تغييرها من إعدادات المورد.

سوء تكوين الموجه/المحول يمكّن اعتراض حركة المرور

السرية

تسمح أجهزة الشبكة المكونة بدون تقوية أمنية بنسخ حركة المرور والوصول غير المصرح به إلى شبكات VLAN أو التلاعب بالتوجيه مما يمكّن هجمات الوسيط.

الثغرات (عند غياب الإجراء الوقائي)

أجهزة البنية التحتية للشبكة غير مقواة

بدون عملية تكوين آمن لأجهزة الشبكة، تعمل الموجهات والمحولات وجدران الحماية بالإعدادات الافتراضية التي تكشف واجهات الإدارة والخدمات غير الضرورية.

عدم وجود التحقق من الامتثال لمعايير تقوية الشبكة

بدون عمليات تكوين موثقة تشير إلى معايير مثل CIS Benchmarks أو DISA STIGs، لا توجد طريقة للتحقق من أن أجهزة الشبكة تلبي المتطلبات الأمنية.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً