تكوين قفل الجلسة التلقائي على أصول المؤسسة
الوصف
تكوين قفل الجلسة التلقائي على أصول المؤسسة بعد فترة محددة من عدم النشاط. بالنسبة لأنظمة التشغيل العامة، يجب ألا تتجاوز الفترة 15 دقيقة. بالنسبة لأنظمة التشغيل المحمولة للمستخدم النهائي، يجب ألا تتجاوز الفترة دقيقتين.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة نقاط النهاية الموحدة لتسجيل الأجهزة ونشر البرمجيات والتكوين والامتثال عبر أنظمة التشغيل المختلفة
Microsoft · اشتراك لكل مستخدم أو لكل جهاز
منصة مساحة العمل الرقمية تجمع بين إدارة نقاط النهاية الموحدة وتسليم التطبيقات الافتراضية والوصول بنموذج انعدام الثقة لإدارة نقاط النهاية
Broadcom (VMware) · اشتراك لكل جهاز
منصة سحابية لتقييم التكوين والامتثال مع دعم معايير مركز أمن الإنترنت والمراقبة المستمرة
Qualys · اشتراك لكل أصل
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
وصول مادي غير مصرح به إلى محطة عمل غير مقفلة
السريةيصل مهاجم أو مطلع خبيث إلى بيانات حساسة أو يثبت برمجيات خبيثة أو ينفذ أوامر على محطة عمل غير مراقبة لم يتم قفلها بسبب عدم تكوين القفل التلقائي.
التجسس البصري واختطاف الجلسات
السريةفي مساحات المكاتب المشتركة أو المواقع العامة، تكشف الجلسات الخاملة غير المقفلة بيانات حساسة على الشاشة وتسمح للمارة بالتفاعل مع جلسات التطبيقات المصادق عليها.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود قفل تلقائي للجلسة على الأجهزة الخاملة
بدون قفل تلقائي مكون للجلسة، تبقى الأجهزة غير المراقبة مسجلة الدخول إلى أجل غير مسمى، مما يمنح الوصول المادي ما يعادل وصول المستخدم المصادق عليه.
مهلة قفل غير متسقة عبر أنواع الأجهزة
بدون سياسات قفل موحدة، تُقفل بعض الأجهزة بعد دقائق بينما لا تُقفل أخرى أبداً، مما يخلق حماية غير متسقة لا يمكن للمستخدمين الاعتماد عليها.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |