استخدام كلمات مرور فريدة
الوصف
استخدام كلمات مرور فريدة لجميع أصول المؤسسة. أفضل الممارسات هي أن يكون طول كلمة المرور 8 أحرف على الأقل للحسابات التي تستخدم MFA و14 حرفًا على الأقل للحسابات التي لا تستخدم MFA.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة الوصول المميز لتأمين وإدارة وتدقيق بيانات الاعتماد والجلسات المميزة
CyberArk · اشتراك لكل مستخدم
إدارة الوصول المميز مع إدارة صلاحيات نقاط النهاية والوصول الآمن عن بُعد وتخزين كلمات المرور
BeyondTrust · اشتراك لكل مستخدم
إدارة الوصول المميز مع تخزين كلمات المرور وتسجيل الجلسات ورفع الصلاحيات في الوقت المناسب
Delinea · اشتراك لكل مستخدم
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
هجمات حشو بيانات الاعتماد باستخدام كلمات مرور مسربة
السريةيستخدم المهاجمون بيانات اعتماد مسربة من اختراقات أطراف ثالثة للوصول إلى حسابات المؤسسة حيث أعاد الموظفون استخدام نفس كلمة المرور عبر الأنظمة الشخصية والعملية.
رش كلمات المرور بكلمات مرور ضعيفة شائعة
السريةينفذ المهاجمون هجمات رش كلمات المرور باستخدام كلمات مرور شائعة مثل 'Spring2026!' التي تلبي قواعد التعقيد الأساسية ولكنها متوقعة، مما يخترق حسابات متعددة في وقت واحد.
كسر كلمات المرور دون اتصال للتجزئات المسروقة
السريةيكسر المهاجمون الذين يحصلون على تجزئات كلمات المرور كلمات المرور القصيرة أو البسيطة بسرعة باستخدام القوة الغاشمة المسرّعة بوحدات معالجة الرسومات أو جداول قوس قزح، مما يمنح الوصول إلى الحسابات ذات كلمات المرور الضعيفة.
الثغرات (عند غياب الإجراء الوقائي)
كلمات مرور ضعيفة أو مُعاد استخدامها عبر حسابات المؤسسة
بدون متطلبات كلمات مرور فريدة وإنفاذ الحد الأدنى للطول، يختار المستخدمون كلمات مرور ضعيفة أو متوقعة أو مخترقة سابقاً يسهل تخمينها أو كسرها.
عدم وجود آلية إنفاذ سياسة كلمات المرور
بدون ضوابط تقنية تفرض متطلبات طول كلمة المرور والتفرد، يلجأ المستخدمون افتراضياً إلى أقصر وأبسط كلمات المرور الممكن تذكرها.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| تقني | حالة تسجيل MFA وتهيئة الإنفاذ | يُراجع شهرياً |
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |