إدارة البنية التحتية للشبكة
إنشاء وصيانة التكوين الآمن لأجهزة البنية التحتية للشبكة، بما في ذلك جدران الحماية والموجهات والمحولات.
لماذا هذا الضابط مهم؟
تُعد البنية التحتية الآمنة للشبكة دفاعاً أساسياً ضد الهجمات، خاصة عند نقل البيانات عبر حدود المؤسسة. يمكن للمهاجمين استغلال الثغرات في البنية التحتية للشبكة والحصول على الوصول ثم توجيه جميع حركة المرور إلى نظام يسمح لهم بمراقبة وتسجيل جميع حركة مرور الشبكة. يتيح ذلك للمهاجم اعتراض بيانات الاعتماد أو إعادة توجيه حركة المرور إلى مواقع خبيثة أو حقن محتوى خبيث. غالباً ما تتم تغييرات البنية التحتية للشبكة بإشراف ودقة أقل مقارنة بتكوينات أصول المؤسسة المعتادة. يجب على المؤسسات ضمان تكوين البنية التحتية للشبكة وإدارتها بشكل آمن.
قوالب السياسات ذات الصلة
الإجراءات الوقائية (8)
| المعرف | العنوان | الوظيفة | مجموعات التطبيق | عناصر التدقيق | الأدلة |
|---|---|---|---|---|---|
| 12.1 | ضمان تحديث البنية التحتية للشبكة | حماية |
IG1
IG2
IG3
|
2 | 1 |
| 12.2 | إنشاء وصيانة هيكل شبكة آمن | حماية |
IG2
IG3
|
2 | 1 |
| 12.3 | الإدارة الآمنة للبنية التحتية للشبكة | حماية |
IG2
IG3
|
2 | 1 |
| 12.4 | إنشاء وصيانة مخطط (مخططات) الهيكل | تحديد |
IG2
IG3
|
2 | 1 |
| 12.5 | مركزة المصادقة والتفويض والتدقيق على الشبكة (AAA) | حماية |
IG2
IG3
|
2 | 1 |
| 12.6 | استخدام بروتوكولات إدارة واتصال الشبكة الآمنة | حماية |
IG2
IG3
|
2 | 1 |
| 12.7 | Ensure Remote Devices Utilize a VPN and are Connecting to an Enterprise’s AAA Infrastructure | حماية |
IG2
IG3
|
2 | 1 |
| 12.8 | إنشاء وصيانة موارد حوسبة مخصصة لجميع الأعمال الإدارية | حماية |
IG3
|
2 | 1 |
تفاصيل التحقق من التدقيق
ضمان تحديث البنية التحتية لشبكة المؤسسة. تتضمن تطبيقات المثال تشغيل أحدث إصدار مستقر من البرمجيات و/أو استخدام الدعم المقدم حاليًا من قبل شبكة أو مصنع الأجهزة. مراجعة إصدارات البرمجيات شهريًا أو بشكل أكثر تكرارًا للتحقق من دعم البرمجيات.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
إنشاء وصيانة هيكل شبكة آمن. يجب أن يعالج هيكل الشبكة الآمن كحد أدنى التجزئة والامتيازات الأقل والتوفر.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
الإدارة الآمنة للبنية التحتية للشبكة. تتضمن تطبيقات المثال التحكم في الإصدارات لملفات تكوين الشبكة والتحكم في الوصول القائم على الأدوار وتكوين الحد الأدنى من حقوق الوصول. الإدارة الآمنة لأصول البنية التحتية للشبكة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
إنشاء وصيانة مخطط (مخططات) هيكل دقيقة ومحدثة. مراجعة وتحديث الوثائق سنويًا أو عند حدوث تغييرات مؤسسية كبيرة قد تؤثر على هذا الضمان. تتضمن تطبيقات المثال هيكل الشبكة ومخططات تدفق البيانات.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
مركزة المصادقة والتفويض والتدقيق على الشبكة (AAA).
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
استخدام بروتوكولات إدارة واتصال الشبكة الآمنة مثل 802.1x و WPA2 Enterprise أو أحدث.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
طلب من المستخدمين عن بُعد الاتصال بالبنية التحتية لشبكة المؤسسة من خلال VPN وإجراء المصادقة من البنية التحتية AAA للمؤسسة قبل الوصول إلى أصول المؤسسة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
إنشاء وصيانة موارد حوسبة مخصصة منفصلة ماديًا أو منطقيًا لجميع المهام الإدارية أو المهام التي تتطلب وصولاً إداريًا. يجب أن تكون موارد الحوسبة مجزأة عن شبكة المؤسسة الأساسية وأن لا يُسمح بالوصول إلى الإنترنت منها.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |