تنفيذ وإدارة جدار حماية على الخوادم
الوصف
تنفيذ وإدارة جدار حماية على الخوادم حيثما كان ذلك مدعومًا. تتضمن تطبيقات المثال جدار حماية افتراضي أو جدار حماية لنظام التشغيل أو عميل جدار حماية تابع لطرف ثالث.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة جدار حماية من الجيل التالي مع سياسات واعية بالتطبيقات ومنع التهديدات وتصفية عناوين الويب وشبكة واسعة معرّفة بالبرمجيات
Palo Alto Networks · جهاز + اشتراك
جدار حماية مؤسسي ونسيج أمني مع جدار حماية من الجيل التالي وشبكة واسعة معرّفة بالبرمجيات ونظام منع التسلل وخدمات أمنية متكاملة
Fortinet · جهاز + اشتراك
جدار حماية مؤسسي مع رؤية التطبيقات ونظام منع التسلل والدفاع ضد البرمجيات الخبيثة وتحليلات حركة المرور المشفرة
Cisco · جهاز + اشتراك
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
التنقل الأفقي عبر منافذ الخادم غير المحمية
السريةيتنقل المهاجمون الذين يخترقون خادماً واحداً أفقياً إلى خوادم أخرى عبر منافذ وخدمات مفتوحة كان جدار حماية مستند إلى المضيف سيحظرها، مما يوسع نطاق الاختراق.
الاستغلال عن بُعد لخدمات الخادم غير الضرورية
السلامةتكشف الخوادم بدون جدران حماية مستندة إلى المضيف جميع الخدمات العاملة للشبكة، مما يسمح للمهاجمين باستغلال الخدمات المعرضة للخطر التي كان يجب تقييدها.
انتشار الديدان من خادم لآخر
التوفربدون جدران حماية مستندة إلى المضيف تفرض أقل صلاحيات وصول للشبكة، تنتشر الديدان والهجمات الآلية بسرعة بين الخوادم على نفس قطاع الشبكة.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود جدار حماية مستند إلى المضيف على الخوادم
بدون جدران حماية الخوادم، تكون جميع الخدمات المتاحة عبر الشبكة على الخادم مكشوفة لأي جهاز يمكنه التوجيه إليه، بالاعتماد كلياً على ضوابط المحيط.
الخوادم متاحة على جميع المنافذ من الشبكة الداخلية
يعني غياب جدران الحماية المستندة إلى المضيف أن اختراق الشبكة الداخلية يوفر وصولاً غير مقيد إلى جميع خدمات الخادم، مما ينفي استراتيجيات الدفاع متعدد الطبقات.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |