8.7
IG2 IG3

جمع سجلات تدقيق طلبات URL

مجموعة الضابط: 8. إدارة سجلات التدقيق
نوع الأصل: الشبكة
وظيفة الأمان: كشف

الوصف

جمع سجلات تدقيق طلبات URL على أصول المؤسسة حيثما كان ذلك مناسبًا ومدعومًا.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

الوصول إلى عناوين URL خبيثة بدون كشف أو حظر

السرية

يصل المستخدمون إلى عناوين URL للتصيد أو مواقع تنزيل البرمجيات الخبيثة أو تطبيقات ويب يتحكم بها المهاجمون، لكن بدون تسجيل طلبات URL لا يستطيع فريق الأمان تحديد المستخدمين المخترقين أو كشف الهجمات المستندة إلى الويب الجارية.

هجمات التنزيل العابر بدون أثر جنائي

السلامة

تزور أصول المؤسسة مواقع ويب شرعية مخترقة تسلم أدوات استغلال، لكن بدون سجلات طلبات URL لا يوجد سجل لأي الأصول زارت الموقع المخترق أو متى حدثت العدوى.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود وكيل ويب أو تسجيل طلبات URL

لا تسجل المؤسسة طلبات HTTP/HTTPS URL من أصول المؤسسة، مما لا يوفر رؤية لأنماط تصفح الويب أو الوصول إلى عناوين URL خبيثة أو نواقل تسليم الهجمات المستندة إلى الويب.

فجوة فحص حركة HTTPS في تسجيل URL

يلتقط تسجيل URL فقط طلبات HTTP بينما تمر حركة HTTPS دون فحص، مما يعني أن غالبية حركة الويب الحديثة بما في ذلك الاتصالات الخبيثة لا يتم تسجيلها في سجلات التدقيق.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة