إجراء إدارة آلية لتصحيحات التطبيقات
الوصف
إجراء إدارة آلية لتصحيحات التطبيقات على أصول المؤسسة وفقًا لعملية المعالجة.
قائمة التحقق من التطبيق
توصيات الأدوات
تقييم مستمر للثغرات الأمنية وإدارة التعرض عبر أصول تقنية المعلومات والسحابة والحاويات والتقنيات التشغيلية
Tenable · اشتراك لكل أصل
إدارة الثغرات الأمنية السحابية والاكتشاف والاستجابة مع إدارة التصحيحات المتكاملة وجرد الأصول
Qualys · اشتراك لكل أصل
منصة إدارة الثغرات الأمنية مع لوحات معلومات مباشرة وترتيب أولويات المخاطر وسير عمل المعالجة
Rapid7 · اشتراك لكل أصل
تقييم الثغرات الأمنية القائم على الوكيل باستخدام مستشعر فالكون لرؤية الثغرات في الوقت الفعلي دون فحوصات
CrowdStrike · اشتراك لكل نقطة نهاية
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
استغلال تطبيقات الأطراف الثالثة غير المصححة
السريةيستهدف المهاجمون ثغرات في تطبيقات أطراف ثالثة غير مصححة مثل المتصفحات وقارئات PDF وJava وأطقم المكاتب، والتي تُستخدم بشكل متكرر كنواقل وصول أولي من خلال حملات التصيد التي تسلم مستندات أو روابط خبيثة.
هجوم سلسلة التوريد عبر تبعيات تطبيقات قديمة
السلامةتحتوي التطبيقات غير المصححة على مكتبات وتبعيات معرضة للخطر يستغلها المهاجمون من خلال هجمات سلسلة التوريد، كما شوهد في اختراقات SolarWinds و3CX حيث تم استغلال مكونات التطبيقات القديمة.
نافذة استغلال اليوم صفر ممتدة بسبب بطء تصحيح التطبيقات
السريةعندما يصدر مورد التطبيقات تصحيحات طارئة لثغرات يوم صفر مستغلة بنشاط، يمتد غياب التصحيح الآلي للتطبيقات نافذة تعرض المؤسسة من ساعات إلى أسابيع أو أشهر.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود تصحيح آلي لتطبيقات الأطراف الثالثة
تعتمد المؤسسة على المستخدمين الأفراد أو عمليات تقنية المعلومات اليدوية لتحديث تطبيقات الأطراف الثالثة، تاركة مئات نقاط النهاية تعمل بإصدارات قديمة من البرمجيات المستغلة بشكل شائع مثل Chrome وAdobe Reader وZoom.
سجل تطبيقات غير مكتمل لتغطية التصحيح
بدون سجل شامل للتطبيقات المثبتة، لا يمكن لنظام التصحيح الآلي ضمان تغطية جميع البرمجيات المنشورة، تاركاً التثبيتات الظلية والتطبيقات غير القياسية دون تصحيح دائم.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |