4.6
IG1 IG2 IG3

الإدارة الآمنة لأصول المؤسسة والبرمجيات

نوع الأصل: الشبكة
وظيفة الأمان: حماية

الوصف

الإدارة الآمنة لأصول المؤسسة والبرمجيات. تتضمن تطبيقات المثال إدارة التكوين من خلال البنية التحتية المُدارة كرمز والوصول إلى الواجهات الإدارية عبر بروتوكولات الشبكة الآمنة مثل SSH و HTTPS. لا تستخدم بروتوكولات الإدارة غير الآمنة مثل Telnet و HTTP لإدارة أصول المؤسسة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

اعتراض بيانات الاعتماد عبر بروتوكولات الإدارة غير الآمنة

السرية

يتم التقاط بيانات الاعتماد الإدارية المنقولة عبر Telnet أو HTTP أو SNMP غير المشفر من قبل المهاجمين الذين يقومون بالتنصت على الشبكة، مما يمنح تحكماً إدارياً كاملاً.

هجوم الوسيط على حركة مرور الإدارة

السلامة

يعترض المهاجمون ويعدلون أوامر الإدارة المرسلة عبر بروتوكولات غير آمنة، مغيرين تكوينات الأجهزة أو حاقنين حسابات أبواب خلفية أو معطلين الخدمات.

الثغرات (عند غياب الإجراء الوقائي)

استخدام بروتوكولات إدارة غير آمنة

إدارة أصول المؤسسة عبر Telnet أو HTTP أو SNMPv1/v2 تكشف بيانات الاعتماد والأوامر الإدارية بنص واضح على الشبكة.

عدم وجود تكوين بنية تحتية محكوم الإصدار

بدون بنية تحتية كرمز محكومة الإصدار لإدارة التكوينات، يصعب كشف التغييرات غير المصرح بها ويستحيل التراجع عنها بشكل موثوق.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً