4.5
IG1 IG2 IG3

تنفيذ وإدارة جدار حماية على أجهزة المستخدم النهائي

نوع الأصل: الأجهزة
وظيفة الأمان: حماية

الوصف

تنفيذ وإدارة جدار حماية مبني على المضيف أو أداة تصفية المنافذ على أجهزة المستخدم النهائي مع مجموعة قواعد افتراضية ترفض جميع الاتصالات باستثناء تلك الخدمات والمنافذ المسموح بها صراحة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

الاستغلال المباشر لنقطة النهاية من الشبكة

السرية

يستغل المهاجمون الخدمات العاملة على أجهزة المستخدم النهائي (RDP وSMB وWinRM) المتاحة لأن جدار حماية مستند إلى المضيف لا يحظر الاتصالات الواردة من مصادر غير مصرح بها.

انتشار البرمجيات الخبيثة من نظير إلى نظير بين محطات العمل

التوفر

تنتشر البرمجيات الخبيثة على محطة عمل واحدة مباشرة إلى محطات عمل أخرى عبر مشاركات الشبكة والخدمات لأن جدار حماية نقطة النهاية لا يقيد حركة المرور بين محطات العمل.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود جدار حماية بقاعدة رفض افتراضية على أجهزة المستخدم النهائي

بدون جدار حماية مستند إلى المضيف بقاعدة رفض واردة افتراضية، تقبل أجهزة المستخدم النهائي الاتصالات على جميع المنافذ، مما يكشف كل خدمة عاملة للشبكة.

اتصال صادر غير مقيد من نقاط النهاية

بدون تصفية منافذ جدار الحماية على نقاط النهاية، يمكن للبرمجيات الخبيثة إنشاء اتصالات صادرة إلى خوادم القيادة والتحكم على أي منفذ أو بروتوكول.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً