الإدارة الآمنة لأصول المؤسسة والبرمجيات
الوصف
الإدارة الآمنة لأصول المؤسسة والبرمجيات. تتضمن تطبيقات المثال إدارة التكوين من خلال البنية التحتية المُدارة كرمز والوصول إلى الواجهات الإدارية عبر بروتوكولات الشبكة الآمنة مثل SSH و HTTPS. لا تستخدم بروتوكولات الإدارة غير الآمنة مثل Telnet و HTTP لإدارة أصول المؤسسة.
قائمة التحقق من التطبيق
توصيات الأدوات
أداة تقييم آلية لمعايير مركز أمن الإنترنت لفحص امتثال التكوين عبر أنظمة التشغيل والتطبيقات والسحابة
Center for Internet Security · عضوية حزمة الأمان من مركز أمن الإنترنت
منصة سحابية لتقييم التكوين والامتثال مع دعم معايير مركز أمن الإنترنت والمراقبة المستمرة
Qualys · اشتراك لكل أصل
منصة إدارة نقاط النهاية الموحدة لتسجيل الأجهزة ونشر البرمجيات والتكوين والامتثال عبر أنظمة التشغيل المختلفة
Microsoft · اشتراك لكل مستخدم أو لكل جهاز
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
اعتراض بيانات الاعتماد عبر بروتوكولات الإدارة غير الآمنة
السريةيتم التقاط بيانات الاعتماد الإدارية المنقولة عبر Telnet أو HTTP أو SNMP غير المشفر من قبل المهاجمين الذين يقومون بالتنصت على الشبكة، مما يمنح تحكماً إدارياً كاملاً.
هجوم الوسيط على حركة مرور الإدارة
السلامةيعترض المهاجمون ويعدلون أوامر الإدارة المرسلة عبر بروتوكولات غير آمنة، مغيرين تكوينات الأجهزة أو حاقنين حسابات أبواب خلفية أو معطلين الخدمات.
الثغرات (عند غياب الإجراء الوقائي)
استخدام بروتوكولات إدارة غير آمنة
إدارة أصول المؤسسة عبر Telnet أو HTTP أو SNMPv1/v2 تكشف بيانات الاعتماد والأوامر الإدارية بنص واضح على الشبكة.
عدم وجود تكوين بنية تحتية محكوم الإصدار
بدون بنية تحتية كرمز محكومة الإصدار لإدارة التكوينات، يصعب كشف التغييرات غير المصرح بها ويستحيل التراجع عنها بشكل موثوق.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |