4.4
IG1 IG2 IG3

تنفيذ وإدارة جدار حماية على الخوادم

نوع الأصل: الأجهزة
وظيفة الأمان: حماية

الوصف

تنفيذ وإدارة جدار حماية على الخوادم حيثما كان ذلك مدعومًا. تتضمن تطبيقات المثال جدار حماية افتراضي أو جدار حماية لنظام التشغيل أو عميل جدار حماية تابع لطرف ثالث.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

التنقل الأفقي عبر منافذ الخادم غير المحمية

السرية

يتنقل المهاجمون الذين يخترقون خادماً واحداً أفقياً إلى خوادم أخرى عبر منافذ وخدمات مفتوحة كان جدار حماية مستند إلى المضيف سيحظرها، مما يوسع نطاق الاختراق.

الاستغلال عن بُعد لخدمات الخادم غير الضرورية

السلامة

تكشف الخوادم بدون جدران حماية مستندة إلى المضيف جميع الخدمات العاملة للشبكة، مما يسمح للمهاجمين باستغلال الخدمات المعرضة للخطر التي كان يجب تقييدها.

انتشار الديدان من خادم لآخر

التوفر

بدون جدران حماية مستندة إلى المضيف تفرض أقل صلاحيات وصول للشبكة، تنتشر الديدان والهجمات الآلية بسرعة بين الخوادم على نفس قطاع الشبكة.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود جدار حماية مستند إلى المضيف على الخوادم

بدون جدران حماية الخوادم، تكون جميع الخدمات المتاحة عبر الشبكة على الخادم مكشوفة لأي جهاز يمكنه التوجيه إليه، بالاعتماد كلياً على ضوابط المحيط.

الخوادم متاحة على جميع المنافذ من الشبكة الداخلية

يعني غياب جدران الحماية المستندة إلى المضيف أن اختراق الشبكة الداخلية يوفر وصولاً غير مقيد إلى جميع خدمات الخادم، مما ينفي استراتيجيات الدفاع متعدد الطبقات.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً