مراقبة الشبكة والدفاع عنها
تشغيل العمليات والأدوات لإنشاء وصيانة مراقبة شاملة للشبكة والدفاع ضد التهديدات الأمنية عبر البنية التحتية للشبكة وقاعدة مستخدمي المؤسسة.
لماذا هذا الضابط مهم؟
لا يمكننا الاعتماد على دفاعات الشبكة لتكون مثالية. يستمر الخصوم في التطور والنضج، حيث يتشاركون أو يبيعون المعلومات بين مجتمعاتهم حول الاستغلالات وطرق تجاوز الضوابط الأمنية. حتى لو كانت الأدوات الأمنية تعمل 'كما هو مُعلن عنها'، فإن الأمر يتطلب فهماً لموقف المخاطر في المؤسسة لتكوينها وضبطها وتسجيلها بفعالية. في كثير من الأحيان، تؤدي أخطاء التكوين الناتجة عن الخطأ البشري أو نقص المعرفة بقدرات الأدوات إلى شعور زائف بالأمان. لا يمكن للأدوات الأمنية أن تكون فعالة إلا إذا كانت تدعم عملية مراقبة مستمرة تسمح للموظفين والأتمتة باكتشاف الأحداث والتصرف بناءً عليها.
قوالب السياسات ذات الصلة
الإجراءات الوقائية (11)
| المعرف | العنوان | الوظيفة | مجموعات التطبيق | عناصر التدقيق | الأدلة |
|---|---|---|---|---|---|
| 13.1 | مركزة تنبيهات الأحداث الأمنية | كشف |
IG2
IG3
|
2 | 1 |
| 13.2 | نشر حل كشف التسلل القائم على المضيف | كشف |
IG2
IG3
|
2 | 1 |
| 13.3 | نشر حل كشف التسلل القائم على الشبكة | كشف |
IG2
IG3
|
2 | 1 |
| 13.4 | إجراء تصفية حركة المرور بين شرائح الشبكة | حماية |
IG2
IG3
|
2 | 1 |
| 13.5 | إدارة التحكم في الوصول للأصول البعيدة | حماية |
IG2
IG3
|
2 | 1 |
| 13.6 | جمع سجلات تدفق حركة مرور الشبكة | كشف |
IG2
IG3
|
2 | 1 |
| 13.7 | نشر حل منع التسلل القائم على المضيف | حماية |
IG3
|
2 | 1 |
| 13.8 | نشر حل منع التسلل القائم على الشبكة | حماية |
IG3
|
2 | 1 |
| 13.9 | نشر التحكم في الوصول على مستوى المنفذ | حماية |
IG3
|
2 | 1 |
| 13.10 | تنفيذ التصفية على مستوى التطبيقات | حماية |
IG3
|
2 | 1 |
| 13.11 | ضبط حدود تنبيه الأحداث الأمنية | كشف |
IG3
|
2 | 1 |
تفاصيل التحقق من التدقيق
مركزة تنبيهات الأحداث الأمنية عبر أصول المؤسسة للمراجعة والرؤية الأمنية. يتضمن ذلك استخدام SIEM التي تتضمن قواعد ربط وتنبيه معرفة من قبل البائع. يتضمن أيضًا استخدام حل مشابه يسمح بمراجعة وتحليل الأحداث الأمنية بما في ذلك سجلات التدقيق ذات الصلة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
نشر حل كشف التسلل القائم على المضيف على أصول المؤسسة حيثما كان ذلك مناسبًا و/أو مدعومًا.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
نشر حل كشف التسلل القائم على الشبكة على أصول المؤسسة حيثما كان ذلك مناسبًا. تتضمن تطبيقات المثال استخدام نظام كشف التسلل القائم على الشبكة (NIDS) أو خدمة IDS مكافئة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
إجراء تصفية حركة المرور بين شرائح الشبكة حيثما كان ذلك مناسبًا.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
إدارة التحكم في الوصول للأصول المتصلة عن بُعد بموارد المؤسسة. تحديد مستوى الوصول المسموح به بناءً على: حالة تكوين مكافحة البرمجيات الخبيثة المحدثة والامتثال للتكوين الخاص بالمؤسسة وتحديث نظام التشغيل والتطبيقات.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
جمع سجلات تدفق حركة مرور الشبكة و/أو حركة مرور الشبكة لمراجعتها وتنبيهها من أجهزة الشبكة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
نشر حل منع التسلل القائم على المضيف على أصول المؤسسة حيثما كان ذلك مناسبًا و/أو مدعومًا. تتضمن تطبيقات المثال استخدام عميل كشف واستجابة نقطة النهاية (EDR) أو عميل نظام منع التسلل القائم على المضيف (HIPS).
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
نشر حل منع التسلل القائم على الشبكة حيثما كان ذلك مناسبًا. تتضمن تطبيقات المثال استخدام نظام منع التسلل القائم على الشبكة (NIPS) أو خدمة IPS مكافئة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
نشر التحكم في الوصول على مستوى المنفذ. قد يتضمن التحكم في الوصول على مستوى المنفذ استخدام 802.1x أو شهادات أو ضوابط مماثلة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
إجراء التصفية على مستوى التطبيقات. تتضمن تطبيقات المثال استخدام وكيل تصفية أو جدار حماية على مستوى التطبيقات أو بوابة.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |
ضبط حدود تنبيه الأحداث الأمنية شهريًا أو بشكل أكثر تكرارًا.
قائمة التحقق من التدقيق
توجد سياسة أو إجراء حاكم، معتمد من الإدارة، وتمت مراجعته خلال الـ 12 شهراً الماضية.
وثيقة سياسة موقعة/معتمدة مع تاريخ المراجعة
تم تعيين الأدوار والمسؤوليات لهذه الضمانة رسمياً وتم إبلاغها.
مصفوفة RACI، سجلات تعيين الأدوار، أو الأوصاف الوظيفية
| النوع | عنصر الدليل | التكرار |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |