إدارة الحسابات الافتراضية على أصول المؤسسة والبرمجيات
الوصف
إدارة الحسابات الافتراضية على أصول المؤسسة والبرمجيات مثل الجذر والمسؤول وحسابات المورد الافتراضية المكونة مسبقًا. تتضمن تطبيقات المثال تعطيل الحسابات الافتراضية أو جعلها غير قابلة للاستخدام.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة نقاط النهاية الموحدة لتسجيل الأجهزة ونشر البرمجيات والتكوين والامتثال عبر أنظمة التشغيل المختلفة
Microsoft · اشتراك لكل مستخدم أو لكل جهاز
منصة مساحة العمل الرقمية تجمع بين إدارة نقاط النهاية الموحدة وتسليم التطبيقات الافتراضية والوصول بنموذج انعدام الثقة لإدارة نقاط النهاية
Broadcom (VMware) · اشتراك لكل جهاز
منصة إدارة أجهزة آبل لتكوين نقاط النهاية والأمان ونشر البرمجيات على أنظمة ماك وآي أو إس
Jamf · اشتراك لكل جهاز
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
استغلال بيانات اعتماد المسؤول الافتراضية
السريةيستخدم المهاجمون بيانات اعتماد افتراضية معروفة على نطاق واسع (admin/admin وroot/root وsa/فارغ) للحصول على وصول إداري إلى الأنظمة والتطبيقات وأجهزة الشبكة.
هجمات شبكات الروبوت الآلية على الحسابات الافتراضية
التوفريتم اختراق الأنظمة المواجهة للإنترنت ذات الحسابات الافتراضية النشطة بواسطة شبكات روبوت آلية تحاول بشكل منهجي تركيبات بيانات الاعتماد الافتراضية عبر المنصات الشائعة.
تصعيد الصلاحيات عبر حسابات المورد الخلفية
السلامةيكتشف المهاجمون حسابات المورد غير الموثقة أو غير المُدارة المكونة مسبقاً بصلاحيات مرتفعة، مما يوفر مساراً خلفياً مستمراً للوصول الإداري.
الثغرات (عند غياب الإجراء الوقائي)
حسابات افتراضية نشطة ببيانات اعتماد معروفة
تبقى الحسابات الافتراضية المشحونة من الموردين نشطة وغير معدلة، مما يوفر بيانات اعتماد موثقة علنياً يمكن لأي مهاجم استخدامها للوصول الفوري إلى النظام.
عدم وجود عملية لتحديد وإدارة الحسابات المكونة مسبقاً
بدون عملية لاكتشاف وإدارة الحسابات الافتراضية أثناء النشر، تستمر الحسابات المقدمة من المورد دون ملاحظة طوال دورة حياة النظام.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |