13

مراقبة الشبكة والدفاع عنها

تشغيل العمليات والأدوات لإنشاء وصيانة مراقبة شاملة للشبكة والدفاع ضد التهديدات الأمنية عبر البنية التحتية للشبكة وقاعدة مستخدمي المؤسسة.

لماذا هذا الضابط مهم؟

لا يمكننا الاعتماد على دفاعات الشبكة لتكون مثالية. يستمر الخصوم في التطور والنضج، حيث يتشاركون أو يبيعون المعلومات بين مجتمعاتهم حول الاستغلالات وطرق تجاوز الضوابط الأمنية. حتى لو كانت الأدوات الأمنية تعمل 'كما هو مُعلن عنها'، فإن الأمر يتطلب فهماً لموقف المخاطر في المؤسسة لتكوينها وضبطها وتسجيلها بفعالية. في كثير من الأحيان، تؤدي أخطاء التكوين الناتجة عن الخطأ البشري أو نقص المعرفة بقدرات الأدوات إلى شعور زائف بالأمان. لا يمكن للأدوات الأمنية أن تكون فعالة إلا إذا كانت تدعم عملية مراقبة مستمرة تسمح للموظفين والأتمتة باكتشاف الأحداث والتصرف بناءً عليها.

الإجراءات الوقائية (11)

المعرف العنوان الوظيفة مجموعات التطبيق عناصر التدقيق الأدلة
13.1 مركزة تنبيهات الأحداث الأمنية كشف
IG2 IG3
2 1
13.2 نشر حل كشف التسلل القائم على المضيف كشف
IG2 IG3
2 1
13.3 نشر حل كشف التسلل القائم على الشبكة كشف
IG2 IG3
2 1
13.4 إجراء تصفية حركة المرور بين شرائح الشبكة حماية
IG2 IG3
2 1
13.5 إدارة التحكم في الوصول للأصول البعيدة حماية
IG2 IG3
2 1
13.6 جمع سجلات تدفق حركة مرور الشبكة كشف
IG2 IG3
2 1
13.7 نشر حل منع التسلل القائم على المضيف حماية
IG3
2 1
13.8 نشر حل منع التسلل القائم على الشبكة حماية
IG3
2 1
13.9 نشر التحكم في الوصول على مستوى المنفذ حماية
IG3
2 1
13.10 تنفيذ التصفية على مستوى التطبيقات حماية
IG3
2 1
13.11 ضبط حدود تنبيه الأحداث الأمنية كشف
IG3
2 1

تفاصيل التحقق من التدقيق

13.1 مركزة تنبيهات الأحداث الأمنية
IG2 IG3
2 عنصر

مركزة تنبيهات الأحداث الأمنية عبر أصول المؤسسة للمراجعة والرؤية الأمنية. يتضمن ذلك استخدام SIEM التي تتضمن قواعد ربط وتنبيه معرفة من قبل البائع. يتضمن أيضًا استخدام حل مشابه يسمح بمراجعة وتحليل الأحداث الأمنية بما في ذلك سجلات التدقيق ذات الصلة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
13.2 نشر حل كشف التسلل القائم على المضيف
IG2 IG3
2 عنصر

نشر حل كشف التسلل القائم على المضيف على أصول المؤسسة حيثما كان ذلك مناسبًا و/أو مدعومًا.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
13.3 نشر حل كشف التسلل القائم على الشبكة
IG2 IG3
2 عنصر

نشر حل كشف التسلل القائم على الشبكة على أصول المؤسسة حيثما كان ذلك مناسبًا. تتضمن تطبيقات المثال استخدام نظام كشف التسلل القائم على الشبكة (NIDS) أو خدمة IDS مكافئة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
13.4 إجراء تصفية حركة المرور بين شرائح الشبكة
IG2 IG3
2 عنصر

إجراء تصفية حركة المرور بين شرائح الشبكة حيثما كان ذلك مناسبًا.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
13.5 إدارة التحكم في الوصول للأصول البعيدة
IG2 IG3
2 عنصر

إدارة التحكم في الوصول للأصول المتصلة عن بُعد بموارد المؤسسة. تحديد مستوى الوصول المسموح به بناءً على: حالة تكوين مكافحة البرمجيات الخبيثة المحدثة والامتثال للتكوين الخاص بالمؤسسة وتحديث نظام التشغيل والتطبيقات.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
13.6 جمع سجلات تدفق حركة مرور الشبكة
IG2 IG3
2 عنصر

جمع سجلات تدفق حركة مرور الشبكة و/أو حركة مرور الشبكة لمراجعتها وتنبيهها من أجهزة الشبكة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
13.7 نشر حل منع التسلل القائم على المضيف
IG3
2 عنصر

نشر حل منع التسلل القائم على المضيف على أصول المؤسسة حيثما كان ذلك مناسبًا و/أو مدعومًا. تتضمن تطبيقات المثال استخدام عميل كشف واستجابة نقطة النهاية (EDR) أو عميل نظام منع التسلل القائم على المضيف (HIPS).

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
13.8 نشر حل منع التسلل القائم على الشبكة
IG3
2 عنصر

نشر حل منع التسلل القائم على الشبكة حيثما كان ذلك مناسبًا. تتضمن تطبيقات المثال استخدام نظام منع التسلل القائم على الشبكة (NIPS) أو خدمة IPS مكافئة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
13.9 نشر التحكم في الوصول على مستوى المنفذ
IG3
2 عنصر

نشر التحكم في الوصول على مستوى المنفذ. قد يتضمن التحكم في الوصول على مستوى المنفذ استخدام 802.1x أو شهادات أو ضوابط مماثلة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
13.10 تنفيذ التصفية على مستوى التطبيقات
IG3
2 عنصر

إجراء التصفية على مستوى التطبيقات. تتضمن تطبيقات المثال استخدام وكيل تصفية أو جدار حماية على مستوى التطبيقات أو بوابة.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً
13.11 ضبط حدود تنبيه الأحداث الأمنية
IG3
2 عنصر

ضبط حدود تنبيه الأحداث الأمنية شهريًا أو بشكل أكثر تكرارًا.

قائمة التحقق من التدقيق

الحوكمة

توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.

وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة

تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.

مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية

النوع عنصر الدليل التكرار
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً