4.3
IG1 IG2 IG3

تكوين قفل الجلسة التلقائي على أصول المؤسسة

نوع الأصل: المستخدمون
وظيفة الأمان: حماية

الوصف

تكوين قفل الجلسة التلقائي على أصول المؤسسة بعد فترة محددة من عدم النشاط. بالنسبة لأنظمة التشغيل العامة، يجب ألا تتجاوز الفترة 15 دقيقة. بالنسبة لأنظمة التشغيل المحمولة للمستخدم النهائي، يجب ألا تتجاوز الفترة دقيقتين.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

وصول مادي غير مصرح به إلى محطة عمل غير مقفلة

السرية

يصل مهاجم أو مطلع خبيث إلى بيانات حساسة أو يثبت برمجيات خبيثة أو ينفذ أوامر على محطة عمل غير مراقبة لم يتم قفلها بسبب عدم تكوين القفل التلقائي.

التجسس البصري واختطاف الجلسات

السرية

في مساحات المكاتب المشتركة أو المواقع العامة، تكشف الجلسات الخاملة غير المقفلة بيانات حساسة على الشاشة وتسمح للمارة بالتفاعل مع جلسات التطبيقات المصادق عليها.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود قفل تلقائي للجلسة على الأجهزة الخاملة

بدون قفل تلقائي مكون للجلسة، تبقى الأجهزة غير المراقبة مسجلة الدخول إلى أجل غير مسمى، مما يمنح الوصول المادي ما يعادل وصول المستخدم المصادق عليه.

مهلة قفل غير متسقة عبر أنواع الأجهزة

بدون سياسات قفل موحدة، تُقفل بعض الأجهزة بعد دقائق بينما لا تُقفل أخرى أبداً، مما يخلق حماية غير متسقة لا يمكن للمستخدمين الاعتماد عليها.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً