4.7
IG1 IG2 IG3

إدارة الحسابات الافتراضية على أصول المؤسسة والبرمجيات

نوع الأصل: المستخدمون
وظيفة الأمان: حماية

الوصف

إدارة الحسابات الافتراضية على أصول المؤسسة والبرمجيات مثل الجذر والمسؤول وحسابات المورد الافتراضية المكونة مسبقًا. تتضمن تطبيقات المثال تعطيل الحسابات الافتراضية أو جعلها غير قابلة للاستخدام.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

استغلال بيانات اعتماد المسؤول الافتراضية

السرية

يستخدم المهاجمون بيانات اعتماد افتراضية معروفة على نطاق واسع (admin/admin وroot/root وsa/فارغ) للحصول على وصول إداري إلى الأنظمة والتطبيقات وأجهزة الشبكة.

هجمات شبكات الروبوت الآلية على الحسابات الافتراضية

التوفر

يتم اختراق الأنظمة المواجهة للإنترنت ذات الحسابات الافتراضية النشطة بواسطة شبكات روبوت آلية تحاول بشكل منهجي تركيبات بيانات الاعتماد الافتراضية عبر المنصات الشائعة.

تصعيد الصلاحيات عبر حسابات المورد الخلفية

السلامة

يكتشف المهاجمون حسابات المورد غير الموثقة أو غير المُدارة المكونة مسبقاً بصلاحيات مرتفعة، مما يوفر مساراً خلفياً مستمراً للوصول الإداري.

الثغرات (عند غياب الإجراء الوقائي)

حسابات افتراضية نشطة ببيانات اعتماد معروفة

تبقى الحسابات الافتراضية المشحونة من الموردين نشطة وغير معدلة، مما يوفر بيانات اعتماد موثقة علنياً يمكن لأي مهاجم استخدامها للوصول الفوري إلى النظام.

عدم وجود عملية لتحديد وإدارة الحسابات المكونة مسبقاً

بدون عملية لاكتشاف وإدارة الحسابات الافتراضية أثناء النشر، تستمر الحسابات المقدمة من المورد دون ملاحظة طوال دورة حياة النظام.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً