ضمان استخدام متصفحات وعملاء بريد إلكتروني مدعومة بالكامل فقط
الوصف
ضمان استخدام متصفحات ويب وعملاء بريد إلكتروني مدعومة بالكامل من المورد فقط كمتصفحات وعملاء بريد إلكتروني على المؤسسة باستخدام أحدث إصدار من المتصفحات وعملاء البريد الإلكتروني المتاحة من المورد.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة أمان البريد الإلكتروني مع مكافحة التصيد الاحتيالي والمرفقات الآمنة والروابط الآمنة والتحقيق والاستجابة الآلية
Microsoft · اشتراك لكل مستخدم (P1/P2)
أمان بريد إلكتروني متقدم مع حماية من الهجمات المستهدفة والدفاع ضد اختراق البريد الإلكتروني التجاري واكتشاف انتحال الهوية والدفاع ضد عناوين الويب الخبيثة
Proofpoint · اشتراك لكل مستخدم
أمان البريد الإلكتروني السحابي مع الحماية من التهديدات واستمرارية الخدمة والأرشفة وتكامل التدريب على التوعية الأمنية
Mimecast · اشتراك لكل مستخدم
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
تسليم أدوات استغلال عبر المتصفح
السريةتحتوي المتصفحات القديمة أو غير المدعومة على ثغرات معروفة تستهدفها أدوات الاستغلال لتسليم البرمجيات الخبيثة من خلال إعلانات خبيثة أو مواقع ويب مخترقة أو هجمات حفر المياه بدون أي تفاعل من المستخدم سوى زيارة الصفحة.
استغلال ثغرات عميل البريد الإلكتروني للوصول الأولي
السلامةيتم استغلال عملاء البريد الإلكتروني غير المدعومين ذوي ثغرات التصيير أو التحليل المعروفة لتنفيذ أكواد خبيثة عندما يعرض المستخدمون أو يفتحون رسائل بريد إلكتروني مصممة خصيصاً، متجاوزين ضوابط الأمان القائمة على المرفقات.
اختطاف الجلسة عبر تطبيق TLS قديم في المتصفح
السريةتسمح المتصفحات القديمة التي تدعم إصدارات TLS المنتهية أو أنظمة تشفير ضعيفة لمهاجمي الوسيط باعتراض وفك تشفير جلسات الويب الحساسة، بما في ذلك حركة مرور الخدمات المصرفية والبريد الإلكتروني وتطبيقات المؤسسة.
الثغرات (عند غياب الإجراء الوقائي)
إصدارات متصفح غير مدعومة في الاستخدام الإنتاجي
تعمل أصول المؤسسة بإصدارات متصفح منتهية الدعم التي لم تعد تتلقى تصحيحات أمنية من الموردين، مما يراكم ثغرات قابلة للاستغلال مع كل إفصاح جديد بينما تبقى الواجهة الأساسية لتطبيقات الويب.
عدم وجود سياسة إنفاذ إصدار المتصفح
لا تمتلك المؤسسة ضوابط تقنية (GPO أو MDM أو إدارة التكوين) لإنفاذ حد أدنى لإصدارات المتصفح أو منع استخدام المتصفحات غير المدعومة، مما يسمح للمستخدمين بالعمل ببرمجيات قديمة بشكل خطير.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |