تنفيذ وإدارة جدار حماية على أجهزة المستخدم النهائي
الوصف
تنفيذ وإدارة جدار حماية مبني على المضيف أو أداة تصفية المنافذ على أجهزة المستخدم النهائي مع مجموعة قواعد افتراضية ترفض جميع الاتصالات باستثناء تلك الخدمات والمنافذ المسموح بها صراحة.
قائمة التحقق من التطبيق
توصيات الأدوات
أداة تقييم آلية لمعايير مركز أمن الإنترنت لفحص امتثال التكوين عبر أنظمة التشغيل والتطبيقات والسحابة
Center for Internet Security · عضوية حزمة الأمان من مركز أمن الإنترنت
منصة سحابية لتقييم التكوين والامتثال مع دعم معايير مركز أمن الإنترنت والمراقبة المستمرة
Qualys · اشتراك لكل أصل
منصة إدارة تكوين الأمان ومراقبة سلامة الملفات مع امتثال السياسات واكتشاف الانحراف
Fortra (Tripwire) · اشتراك لكل عقدة
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
الاستغلال المباشر لنقطة النهاية من الشبكة
السريةيستغل المهاجمون الخدمات العاملة على أجهزة المستخدم النهائي (RDP وSMB وWinRM) المتاحة لأن جدار حماية مستند إلى المضيف لا يحظر الاتصالات الواردة من مصادر غير مصرح بها.
انتشار البرمجيات الخبيثة من نظير إلى نظير بين محطات العمل
التوفرتنتشر البرمجيات الخبيثة على محطة عمل واحدة مباشرة إلى محطات عمل أخرى عبر مشاركات الشبكة والخدمات لأن جدار حماية نقطة النهاية لا يقيد حركة المرور بين محطات العمل.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود جدار حماية بقاعدة رفض افتراضية على أجهزة المستخدم النهائي
بدون جدار حماية مستند إلى المضيف بقاعدة رفض واردة افتراضية، تقبل أجهزة المستخدم النهائي الاتصالات على جميع المنافذ، مما يكشف كل خدمة عاملة للشبكة.
اتصال صادر غير مقيد من نقاط النهاية
بدون تصفية منافذ جدار الحماية على نقاط النهاية، يمكن للبرمجيات الخبيثة إنشاء اتصالات صادرة إلى خوادم القيادة والتحكم على أي منفذ أو بروتوكول.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |