9.1
IG1 IG2 IG3

ضمان استخدام متصفحات وعملاء بريد إلكتروني مدعومة بالكامل فقط

نوع الأصل: التطبيقات
وظيفة الأمان: حماية

الوصف

ضمان استخدام متصفحات ويب وعملاء بريد إلكتروني مدعومة بالكامل من المورد فقط كمتصفحات وعملاء بريد إلكتروني على المؤسسة باستخدام أحدث إصدار من المتصفحات وعملاء البريد الإلكتروني المتاحة من المورد.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تسليم أدوات استغلال عبر المتصفح

السرية

تحتوي المتصفحات القديمة أو غير المدعومة على ثغرات معروفة تستهدفها أدوات الاستغلال لتسليم البرمجيات الخبيثة من خلال إعلانات خبيثة أو مواقع ويب مخترقة أو هجمات حفر المياه بدون أي تفاعل من المستخدم سوى زيارة الصفحة.

استغلال ثغرات عميل البريد الإلكتروني للوصول الأولي

السلامة

يتم استغلال عملاء البريد الإلكتروني غير المدعومين ذوي ثغرات التصيير أو التحليل المعروفة لتنفيذ أكواد خبيثة عندما يعرض المستخدمون أو يفتحون رسائل بريد إلكتروني مصممة خصيصاً، متجاوزين ضوابط الأمان القائمة على المرفقات.

اختطاف الجلسة عبر تطبيق TLS قديم في المتصفح

السرية

تسمح المتصفحات القديمة التي تدعم إصدارات TLS المنتهية أو أنظمة تشفير ضعيفة لمهاجمي الوسيط باعتراض وفك تشفير جلسات الويب الحساسة، بما في ذلك حركة مرور الخدمات المصرفية والبريد الإلكتروني وتطبيقات المؤسسة.

الثغرات (عند غياب الإجراء الوقائي)

إصدارات متصفح غير مدعومة في الاستخدام الإنتاجي

تعمل أصول المؤسسة بإصدارات متصفح منتهية الدعم التي لم تعد تتلقى تصحيحات أمنية من الموردين، مما يراكم ثغرات قابلة للاستغلال مع كل إفصاح جديد بينما تبقى الواجهة الأساسية لتطبيقات الويب.

عدم وجود سياسة إنفاذ إصدار المتصفح

لا تمتلك المؤسسة ضوابط تقنية (GPO أو MDM أو إدارة التكوين) لإنفاذ حد أدنى لإصدارات المتصفح أو منع استخدام المتصفحات غير المدعومة، مما يسمح للمستخدمين بالعمل ببرمجيات قديمة بشكل خطير.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً