7.7
IG2 IG3

معالجة الثغرات المكتشفة

نوع الأصل: التطبيقات
وظيفة الأمان: استجابة

الوصف

معالجة الثغرات المكتشفة في البرمجيات من خلال العمليات والأدوات شهريًا أو في وقت أقصر وفقًا لعملية المعالجة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

استغلال ثغرات معروفة لكن غير معالجة

السرية

يتم توثيق الثغرات المحددة من خلال الفحص لكن لا تتم معالجتها أبداً بسبب عدم وجود سير عمل معالجة، مما يمنح المهاجمين كتالوجاً مستمراً ومتزايداً من نقاط الضعف المعروفة لاستغلالها عبر البيئة.

نشر برامج الفدية عبر عيوب غير مصححة طويلة الأمد

التوفر

تستهدف مجموعات برامج الفدية تحديداً المؤسسات ذات تراكمات الثغرات الكبيرة، مستغلة ثغرات CVE معروفة في أجهزة VPN وخدمات سطح المكتب البعيد أو تطبيقات الويب التي تم كشفها لكن تركت دون معالجة لأشهر.

هجمات استغلال متسلسلة باستخدام ثغرات متعددة غير معالجة

السلامة

يجمع المهاجمون ثغرات أقل خطورة غير معالجة في سلاسل استغلال تحقق تأثيراً حرجاً، مثل الجمع بين عيب كشف المعلومات مع ثغرة تصعيد صلاحيات للحصول على وصول إداري.

الثغرات (عند غياب الإجراء الوقائي)

تراكم ثغرات متزايد بدون إيقاع معالجة

تتراكم الثغرات المكتشفة في تقارير الفحص بدون معالجة منهجية، مما يخلق تراكماً متوسعاً باستمرار حيث قد تستمر حتى الثغرات الحرجة لأرباع بينما تركز الفرق على الأولويات التشغيلية.

عدم وجود تكامل أدوات بين الفحص والمعالجة

لا يتم دمج نتائج فحص الثغرات مع أنظمة التذاكر أو إدارة التصحيحات، مما يتطلب نقلاً يدوياً للنتائج يُدخل تأخيرات وأخطاء وتعيينات معالجة مفقودة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة