6.7
IG2 IG3

مركزة التحكم في الوصول

نوع الأصل: المستخدمون
وظيفة الأمان: حماية

الوصف

مركزة التحكم في الوصول للجميع على أصول المؤسسة من خلال خدمة دليل أو مزود SSO حيثما كان ذلك مدعومًا.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

استغلال ضوابط وصول غير متسقة عبر الأنظمة

السرية

بدون تحكم وصول مركزي، تنفذ الأنظمة المختلفة سياسات مختلفة؛ ويستهدف المهاجمون النظام ذي المصادقة الأضعف للحصول على الوصول الأولي.

عدم القدرة على إنفاذ سياسات وصول على مستوى المؤسسة

السلامة

يمنع التحكم في الوصول اللامركزي الإنفاذ المتسق للوصول المشروط والقيود الجغرافية أو المصادقة القائمة على المخاطر عبر جميع تطبيقات المؤسسة.

الثغرات (عند غياب الإجراء الوقائي)

تحكم وصول لامركزي بدون SSO

بدون تحكم وصول مركزي عبر خدمة دليل أو SSO، يدير كل تطبيق مصادقته بشكل مستقل، مما يخلق إنفاذاً أمنياً غير متسق.

عدم وجود رؤية موحدة لأحداث الوصول

يعني التحكم في الوصول اللامركزي أن أحداث المصادقة مبعثرة عبر الأنظمة الفردية، مما يجعل من المستحيل كشف الهجمات المنسقة أو أنماط الوصول الشاذة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً