7.4
IG1 IG2 IG3

إجراء إدارة آلية لتصحيحات التطبيقات

نوع الأصل: التطبيقات
وظيفة الأمان: حماية

الوصف

إجراء إدارة آلية لتصحيحات التطبيقات على أصول المؤسسة وفقًا لعملية المعالجة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

استغلال تطبيقات الأطراف الثالثة غير المصححة

السرية

يستهدف المهاجمون ثغرات في تطبيقات أطراف ثالثة غير مصححة مثل المتصفحات وقارئات PDF وJava وأطقم المكاتب، والتي تُستخدم بشكل متكرر كنواقل وصول أولي من خلال حملات التصيد التي تسلم مستندات أو روابط خبيثة.

هجوم سلسلة التوريد عبر تبعيات تطبيقات قديمة

السلامة

تحتوي التطبيقات غير المصححة على مكتبات وتبعيات معرضة للخطر يستغلها المهاجمون من خلال هجمات سلسلة التوريد، كما شوهد في اختراقات SolarWinds و3CX حيث تم استغلال مكونات التطبيقات القديمة.

نافذة استغلال اليوم صفر ممتدة بسبب بطء تصحيح التطبيقات

السرية

عندما يصدر مورد التطبيقات تصحيحات طارئة لثغرات يوم صفر مستغلة بنشاط، يمتد غياب التصحيح الآلي للتطبيقات نافذة تعرض المؤسسة من ساعات إلى أسابيع أو أشهر.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود تصحيح آلي لتطبيقات الأطراف الثالثة

تعتمد المؤسسة على المستخدمين الأفراد أو عمليات تقنية المعلومات اليدوية لتحديث تطبيقات الأطراف الثالثة، تاركة مئات نقاط النهاية تعمل بإصدارات قديمة من البرمجيات المستغلة بشكل شائع مثل Chrome وAdobe Reader وZoom.

سجل تطبيقات غير مكتمل لتغطية التصحيح

بدون سجل شامل للتطبيقات المثبتة، لا يمكن لنظام التصحيح الآلي ضمان تغطية جميع البرمجيات المنشورة، تاركاً التثبيتات الظلية والتطبيقات غير القياسية دون تصحيح دائم.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً