إطار الأمن السيبراني

لمؤسسة النقد العربي السعودي (ساما)
لضمان الحد من التأثيرات السلبية على أصولكم الرقمية، من الضروري مراقبة الأنماط السلوكية غير المعتادة داخل شبكة المؤسسة و اكتشافها في الوقت المناسب. يجب أن تكون عملية تقييم المخاطر متوازنة و شاملة، و أن يتضمن نظام الإدارة المطبق آليات فعّالة لمتابعة الأصول الحيوية و حمايتها.
و لا يقتصر التقييم الذكي للمخاطر على المناطق الأكثر حماية في بنية المؤسسة، بل يشمل أيضًا النقاط الأقل توقعًا لوقوع الاختراقات. فقد يتمكن أي موظف، عن قصد أو دون قصد، من الوصول إلى بيانات حساسة قد تهدد أمن المعلومات و سلامة بيئة العمل الرقمية.
الامتثال لضوابط الأمن السيبراني للبيانات في
المملكة العربية السعودية
اكتشف الإجابات عن أبرز الأسئلة المتعلقة بالمتطلبات التنظيمية، و تعرّف على كيفية مساعدة شركة SearchInform للمؤسسات في تحقيق الامتثال من خلال حالات و اقعية لعملاء حقيقيين.
أمن البنية التحتية
يتضمّن القانون إشارة و اضحة إلى أهمية نظام منع تسرب البيانات (DLP)، و تشير الفقرة 3.3.8 المتعلقة بأمن البنية
التحتية إلى ضرورة إدراج هذا الحل ضمن النظام الأمني للمؤسسة:
6
 
يجب أن تتضمن معايير أمن البنية التحتية ما يلي:
أ. تطبيق ضوابط الأمن السيبراني (مثل إعدادات التكوين، و الأحداث التي يجب مراقبتها و تسجيلها، بما في ذلك الوصول إلى النظام والبيانات)، و منع تسرب البيانات (DLP)، و إدارة الهوية و الوصول، و الصيانة عن بُعد.
ب. حماية البيانات بما يتوافق مع مخطط التصنيف المعتمد (بما في ذلك خصوصية بيانات العملاء)، و منع الوصول غير المصرّح به، و تجنّب تسرب البيانات المقصود أو غير المقصود.
الإصدار 1.0 – الصفحة 29 من 56
 
هيكلية الأمن السيبراني
تصف الفقرة 3.3.4 نظامًا مشابهًا لنظامنا
Risk Monitor.
البنية التحتية لتقنية المعلومات وجرد البيانات
مراقبة حالة نظام الأمان
تدقيق أحداث الأمان
تصور تدفقات البيانات
الأمن المادي (الفعلي)
3
 
يجب أن تتضمن عملية الأمن المادي (على سبيل المثال لا الحصر):
أ. المراقبة و المتابعة (مثل أنظمة كاميرات المراقبة CCTV، و تتبع أجهزة الصراف الآلي عبر GPS، و أجهزة استشعار الحساسية).
ب. حماية مراكز البيانات و غرف حفظ المعلومات.
ج. حماية أصول المعلومات طوال دورة حياتها (بما في ذلك النقل و التخلص الآمن، و منع الوصول غير المصرّح به، وتجنّب تسرب البيانات المقصود أو غير المقصود).
الميزات:
تحديد هوية الموظفين، على سبيل المثال عند تسجيل الدخول إلى أنظمة العمل.
تدقيق البيانات المنقولة عبر قنوات الاتصال
و المُحمَّلة على الأجهزة.
يتيح لك النظام مراقبة نشاط الموظفين في مكان العمل.
تدقيق العمليات في نظام الملفات و خوادم الملفات.
مراقبة النشاط على الإنترنت
تحليل المكالمات الهاتفية للشركة
تحليل اتصالات الشركات
تحليل صوت ميكروفون الحاسوب
التحكم في استخدام البرامج
الموارد البشرية
تشير الفقرة 3.3.1 إلى وجود تحديات محددة يمكن حلها من خلال حلولنا FileAuditor and TimeInformer solutions:
تتبع حضور الموظفين و غيابهم (مع الأخذ بعين الاعتبار أنشطة الموظفين على أجهزة الحاسوب و بيانات أنظمة الدخول).
التقاط صور و فيديوهات من كاميرات الويب للموظفين (على سبيل المثال عند تسجيل الدخول إلى أنظمة العمل).
تحليل سلوك الموظفين للمساعدة في الوقاية من المخاطر.
سجل استخدام البيانات على أجهزة الحاسوب
و الخوادم.
تدقيق صلاحيات الوصول.
تحليل فعالية أداء الموظفين.
اعتبارات التحكم:
1
يجب أن تُحدِّد إدارة الموارد البشرية متطلبات الأمن السيبراني، و تُقرّها،
و تعمل على تنفيذها
2
ينبغي مراقبة فعالية عمليات الموارد البشرية و قياسها و تقييمها دوريًا.
3
يجب أن تتضمّن عمليات الموارد البشرية ما يلي:
أ. تحديد مسؤوليات الأمن السيبراني وبنود السرية ضمن اتفاقيات الموظفين (أثناء فترة التوظيف و بعدها).
ب. يجب أن يتلقى الموظفون تدريبًا على الوعي الأمني السيبراني عند بداية العمل و خلال فترة التوظيف.
ج. تحديد الحالات التي تُطبَّق فيها الإجراءات التأديبية.
د. إجراء الفحص المسبق و التحقق من الخلفية المهنية.
هـ. تنفيذ أنشطة الأمن السيبراني بعد انتهاء خدمة الموظف، مثل:
إلغاء صلاحيات الوصول؛
استرجاع الأصول المعلوماتية المُخصّصة (مثل بطاقات الدخول، و الرموز الأمنية، و الأجهزة المحمولة، و جميع المعلومات الإلكترونية و المادية).
يجب على المؤسسات الخاضعة لرقابة مؤسسة النقد العربي السعودي (ساما) تنفيذ برنامج متكامل للتخفيف من مخاطر الأمن السيبراني، و ضمان الحفاظ على مستوى مماثل من ضوابط الأمن السيبراني.
توفّر حلول SearchInform الأدوات التي تساعد المؤسسات على الالتزام بالمنهج المطلوب و تسهّل تحقيق الامتثال للمتطلبات التنظيمية.
بإرسال النموذج، أنت توافق على شروط الاستخدام و تقرّ سياسة الخصوصية.
إدارة الهوية والوصول
تشير الفقرة 3.3.5 إلى القضايا التي يمكن معالجتها من FileAuditor and SIEM:
مراقبة تخزين الملفات للتحقق من توافق المحتوى مع مستويات الوصول المصرّح بها.
مراقبة العمليات التي تُجرى على الملفات في خوادم الملفات و محطات العمل المحلية
و مجلدات الشبكة.
مراقبة الوصول إلى المستندات داخل نظام الملفات.
مراقبة التغييرات التي تُجرى على إعدادات الأمان في أنظمة تقنية المعلومات.
مراقبة الأحداث الأمنية الحرجة ضمن أنظمة تقنية المعلومات.
الهدف
ضمان أن تمنح المؤسسة الأعضاء صلاحيات وصول مصرح بها و كافية فقط للمستخدمين المعتمدين.
اعتبارات الرقابة
1
يجب تحديد و اعتماد وتنفيذ سياسة إدارة الهوية و الوصول، بما في ذلك المسؤوليات و نطاق المساءلة.
2
يجب مراقبة الالتزام بسياسة إدارة الهوية و الوصول بشكل مستمر.
3
يجب قياس فعالية ضوابط الأمن السيبراني المتعلقة بسياسة إدارة الهوية والوصول وتقييمها دوريًا.
4
يجب الموافقة رسميًا على طلبات وصول المستخدمين بما يتماشى مع متطلبات العمل والامتثال(على سبيل المثال، مبدأ الحاجة إلى الامتلاك والحاجة إلى المعرفة) لتجنب الوصول غير المصرّح به أو تسرب البيانات المقصود أو غير المقصود
5
يجب معالجة التغييرات في صلاحيات الوصول في الوقت المناسب.
6
يجب معالجة التغييرات في صلاحيات الوصول للمستخدمين في الوقت المناسب.
 
التشفير
تنص الفقرة 3.3.9 على متطلبات التشفير.
يُسهم برنامجنا في إنشاء نطاق تشفير آمن لأجهزة التخزين المحمولة التابعة للمؤسسات، حيث تُحمّل البيانات على و حدات الذاكرة المحمولة و تُنقل بحرية، و لكن لا يمكن استخدامها إلا داخل شبكة المؤسسة أو على أجهزة الحاسب التابعة لها.
التخلص الآمن من
الأصول المعلوماتية
تشير الفقرة 3.3.11 بعنوان "التخلص الآمن من الأصول المعلوماتية" إلى المهام التي يمكن إدارتها بمساعدة نظام منع تسرب البيانات (DLP), FileAuditor ، و ذلك لتحديد عمليات نقل أو خزين البيانات غير المنضبطة التي يجب حذفها.
التعرف على وجوه الموظفين عند تسجيل الدخول إلى نظام الشركة
تدقيق البيانات المنقولة عبر قنوات الاتصال أو المحمّلة على الأجهزة
تدقيق العمليات في نظام الملفات و على خوادم الملفات
مراقبة النشاط على الإنترنت
تحليل المكالمات الهاتفية للشركة
تحليل الصوت عبر ميكروفونات الكمبيوتر
المبدأ
يجب التخلص من الأصول المعلوماتية التابعة للمؤسسة الأعضاء بطريقة آمنة عند عدم الحاجة إليها بعد الآن.
الهدف
ضمان حماية بيانات المؤسسة، و العملاء، والمعلومات الحساسة الأخرى من التسرب أو الإفصاح غير المصرح به أثناء عملية التخلص منها.
اعتبارات الرقابة:
1
يجب تحديد و اعتماد وتنفيذ معيار و إجراءات التخلص الآمن من الأصول المعلوماتية.
2
يجب مراقبة مدى الالتزام بمعيار و إجراءات التخلص الآمن من البيانات.
3
يجب قياس فعالية ضوابط الأمن السيبراني الخاصة بعملية التخلص الآمن و تقييمها بشكل دوري.
4
يجب التخلص من الأصول المعلوماتية بما يتوافق مع المتطلبات القانونية و التنظيمية عند عدم الحاجة إليها (أي بما يراعي لوائح خصوصية البيانات لتجنب الوصول غير المصرح به أو تسرب البيانات المقصود أو غير المقصود).
إدارة أحداث الأمن السيبراني
تنص الفقرة 3.3.14 "إدارة أحداث الأمن السيبراني" على استخدام نظام
SIEM مشابه لبرنامج SearchInform.
يقوم نظام SearchInform SIEM بجمع الأحداث من مصادر مختلفة:
أجهزة الشبكات النشطة
أنظمة التحكم في الوصول و المصادقة
بيئات الافتراضية
برامج مكافحة الفيروسات
سجلات الأحداث الخاصة بالخوادم و محطات العمل
يقوم النظام بتحليل البيانات و اكتشاف الحوادث و تنفيذ تقارير فورية عن الحوادث. و يقوم النظام بتحديد ما يلي:
انتشار الفيروسات و حالات العدوى الفردية بالفيروسات
الأحداث الحرجة أثناء تشغيل نظام الأمان
محاولات الوصول غير المصرح به إلى المعلومات السرية
الأخطاء و الإخفاقات في تشغيل أنظمة المعلومات
الاحتيال في بيانات الاعتماد
المبدأ
يجب على المؤسسة الأعضاء تحديد و اعتماد وتنفيذ عملية لإدارة أحداث الأمن السيبراني تهدف إلى تحليل السجلات التشغيلية و الأمنية و الاستجابة للحوادث الأمنية. و يجب قياس فعالية هذه العملية و تقييمها بشكل دوري.
اطلب نسختك التجريبية المجانية لمدة 30 يومًا
برنامج متكامل المزايا دون أي قيود على المستخدمين أو الوظائف
Letter اشترك لتصلك أحدث المقالات والأوراق البيضاء. نناقش اتجاهات الصناعة ونقدّم نصائح للتعامل مع تسرب البيانات و حوادث أمن المعلومات.