کنترل شماره یک از سری کنترل های اولیه

CIS logo
فهرست و کنترل دارایی های سخت افزاری

چرا این کنترل حیاتی است؟

امروز مهاجمان سایبری که ممکن است در هر نقطه ای از جهان مستقر شده باشند، به طور مداوم در حال اسکن کردن آدرس های تحت مالکیت سازمان های هدف بوده و منتظر هستند تا سیستم های جدید و احتمالاً محفاظت نشده ای به شبکه سازمان ها متصل شوند. آنها به ویژه به دستگاه هایی مانند لپ تاپ و یا دستگاه های همراه شخصی (BYOD) علاقه مندند که به شبکه های سازمان وارد و یا از آن خارج می شوند و احتمال دارد که از چرخه به روزرسانی های امنیتی خارج شده و یا از قبل به خطر افتاده باشند. حملات می توانند از سخت افزار جدیدی که در آخر وقت اداری در شبکه نصب شده اما تا روز بعد با آپدیت های امنیتی مناسب و یا تنظیمات لازم حفاظت نشده بهره بگیرند. حتی دستگاه هایی که از طریق اینترنت قابل مشاهده نیستند می توانند توسط مهاجمانی که به شبکه داخلی دسترسی پیدا کرده اند و در حال بررسی ساختار داخلی سازمان و یا قربانیان احتمالی هستند، مورد استفاده قرار گیرند. سیستم های مازادی که به شبکه تشکیلات سازمان متصل شدهاند ( بعنوان مثال سیستم های نمایش، سیستم های تست موقت و شبکه های مهمان) باید به منظور جلوگیری از دسترسی مهاجمان و اجتناب از تأثیر آنها روی عملکرد امنیتی سازمان خیلی با دقت مدیریت و یا ایزوله شوند.

سازمان های بزرگ به طور محسوسی با چالش مدیریت شرایط پیچیده و محیط هایی که با سرعت زیاد در حال تغییرند درگیرند. اما مهاجمان نشان داده اند که به منظور فراهم آوردن فرصت هایشان قادرند که مدتی طولانی صبر کنند و تمایل به تهیه فهرست از دارایی هایمان و کنترل آنها در مقیاسی بسیار بزرگ دارند.

کنترل مدیریت شده تمام دستگاه ها، نقشی اساسی در برنامه ریزی و تهیه نسخ پشتیبان، پاسخ به رویدادها و بازیابی اطلاعات ایفا می کند.

CIS logo

نکات اصلی


  • برای شناسایی دستگاههای متصل به شبکه سازمان و به روزرسانی موجودی دارایی سخت افزار از یک ابزار کشف فعال استفاده کنید.
  • فهرستی دقیق و به روز از تمام دارایی های با فناوری های نوین، با امکان ذخیره و پردازش اطلاعات حفظ و نگهداری کنید. این فهرست می تواند شامل تمام دارایی های سخت افزاری شود که به شبکه سازمان متصل هستند یا نیستند.
CIS logo

سامانه های مرتبط برای پیاده سازی این کنترل

CIS logo

صفحه قبل