تقويم الأحداث التشغيلية

أنشطة الإجراءات الوقائية المتكررة لـ 12 شهراً مصنفة حسب التكرار. انقر على أي شهر أو يوم للتفاصيل.

لا توجد أنشطة مجدولة في هذا اليوم.

بالإضافة إلى نشاط يومي/أسبوعي مستمر

أنواع الأنشطة

مراجعة فحص اختبار تدريب تقييم تحديث

يناير

14
الضابط 1: جرد أصول المؤسسة والتحكم فيها
1.1

إنشاء وصيانة جرد تفصيلي لأصول المؤسسة

مراجعة · شهري
1.2

معالجة الأصول غير المصرح بها

مراجعة · أسبوعي
1.3

استخدام أداة اكتشاف نشطة

مراجعة · يومي
1.4

استخدام تسجيل بروتوكول التكوين الديناميكي للمضيف (DHCP) لتحديث جرد أصول المؤسسة

مراجعة · أسبوعي
1.5

استخدام أداة اكتشاف الأصول السلبية

مراجعة · أسبوعي
الضابط 17: إدارة الاستجابة للحوادث
17.1

تعيين موظفين لإدارة التعامل مع الحوادث

مراجعة · سنوي
17.2

إنشاء وصيانة معلومات الاتصال للإبلاغ عن الحوادث الأمنية

مراجعة · سنوي
17.3

إنشاء وصيانة عملية مؤسسية للإبلاغ عن الحوادث

مراجعة · سنوي
17.4

إنشاء وصيانة عملية الاستجابة للحوادث

مراجعة · سنوي
17.5

تعيين الأدوار والمسؤوليات الرئيسية

مراجعة · سنوي
17.6

تحديد آليات التواصل أثناء الاستجابة للحوادث

مراجعة · سنوي
17.7

إجراء تمارين استجابة للحوادث منتظمة

مراجعة · سنوي
17.8

إجراء مراجعات ما بعد الحوادث

مراجعة · سنوي
17.9

إنشاء وصيانة حدود الحوادث الأمنية

مراجعة · سنوي

مارس

23
الضابط 3: حماية البيانات
3.1

إنشاء وصيانة عملية إدارة البيانات

مراجعة · سنوي
3.10

تشفير البيانات الحساسة أثناء النقل

مراجعة · سنوي
3.11

تشفير البيانات الحساسة في حالة السكون

مراجعة · سنوي
3.12

تجزئة معالجة وتخزين البيانات بناءً على الحساسية

مراجعة · سنوي
3.13

نشر حل منع فقدان البيانات

مراجعة · سنوي
3.14

تسجيل الوصول إلى البيانات الحساسة

مراجعة · سنوي
3.2

إنشاء وصيانة جرد البيانات

مراجعة · سنوي
3.3

تكوين قوائم التحكم في الوصول إلى البيانات

مراجعة · سنوي
3.4

فرض الاحتفاظ بالبيانات

مراجعة · سنوي
3.5

التخلص الآمن من البيانات

مراجعة · سنوي
3.6

تشفير البيانات على أجهزة المستخدم النهائي

مراجعة · سنوي
3.7

إنشاء وصيانة مخطط تصنيف البيانات

مراجعة · سنوي
3.8

توثيق تدفقات البيانات

مراجعة · سنوي
3.9

تشفير البيانات على الوسائط القابلة للإزالة

مراجعة · سنوي
الضابط 14: التدريب على الوعي والمهارات الأمنية
14.1

إنشاء وصيانة برنامج التوعية الأمنية

مراجعة · سنوي
14.2

تدريب أعضاء القوى العاملة على التعرف على هجمات الهندسة الاجتماعية

مراجعة · سنوي
14.3

تدريب أعضاء القوى العاملة على أفضل ممارسات المصادقة

مراجعة · سنوي
14.4

تدريب القوى العاملة على أفضل ممارسات التعامل مع البيانات

مراجعة · سنوي
14.5

تدريب أعضاء القوى العاملة على أسباب التعرض غير المقصود للبيانات

مراجعة · سنوي
14.6

تدريب أعضاء القوى العاملة على التعرف على الحوادث الأمنية والإبلاغ عنها

مراجعة · سنوي
14.7

تدريب القوى العاملة على كيفية تحديد والإبلاغ عن تحديثات الأمان المفقودة على أصول المؤسسة

مراجعة · سنوي
14.8

تدريب القوى العاملة على مخاطر الاتصال بالشبكات غير الآمنة ونقل بيانات المؤسسة عبرها

مراجعة · سنوي
14.9

إجراء تدريب توعية ومهارات أمنية خاص بالأدوار

مراجعة · سنوي

أبريل

12
الضابط 4: التكوين الآمن لأصول المؤسسة والبرمجيات
4.1

إنشاء وصيانة عملية التكوين الآمن

مراجعة · سنوي
4.10

فرض قفل الجهاز التلقائي على أجهزة المستخدم النهائي المحمولة

مراجعة · سنوي
4.11

فرض قدرة المسح عن بُعد على أجهزة المستخدم النهائي المحمولة

مراجعة · سنوي
4.12

فصل مساحات عمل المؤسسة على أجهزة المستخدم النهائي المحمولة

مراجعة · سنوي
4.2

إنشاء وصيانة عملية التكوين الآمن للبنية التحتية للشبكة

مراجعة · سنوي
4.3

تكوين قفل الجلسة التلقائي على أصول المؤسسة

مراجعة · سنوي
4.4

تنفيذ وإدارة جدار حماية على الخوادم

مراجعة · سنوي
4.5

تنفيذ وإدارة جدار حماية على أجهزة المستخدم النهائي

مراجعة · سنوي
4.6

الإدارة الآمنة لأصول المؤسسة والبرمجيات

مراجعة · سنوي
4.7

إدارة الحسابات الافتراضية على أصول المؤسسة والبرمجيات

مراجعة · سنوي
4.8

إلغاء تثبيت أو تعطيل الخدمات غير الضرورية على أصول المؤسسة والبرمجيات

مراجعة · سنوي
4.9

تكوين خوادم DNS موثوقة على أصول المؤسسة

مراجعة · سنوي

سبتمبر

18
الضابط 9: حماية البريد الإلكتروني ومتصفح الويب
9.1

ضمان استخدام متصفحات وعملاء بريد إلكتروني مدعومة بالكامل فقط

مراجعة · سنوي
9.2

استخدام خدمات تصفية DNS

مراجعة · سنوي
9.3

صيانة وفرض مرشحات URL القائمة على الشبكة

مراجعة · سنوي
9.4

تقييد إضافات المتصفح وعميل البريد الإلكتروني غير الضرورية أو غير المصرح بها

مراجعة · سنوي
9.5

تطبيق DMARC

مراجعة · سنوي
9.6

حظر أنواع الملفات غير الضرورية

مراجعة · سنوي
9.7

نشر وصيانة حماية مكافحة البرمجيات الخبيثة لخادم البريد الإلكتروني

مراجعة · سنوي
الضابط 13: مراقبة الشبكة والدفاع عنها
13.1

مركزة تنبيهات الأحداث الأمنية

مراجعة · سنوي
13.10

تنفيذ التصفية على مستوى التطبيقات

مراجعة · سنوي
13.11

ضبط حدود تنبيه الأحداث الأمنية

مراجعة · شهري
13.2

نشر حل كشف التسلل القائم على المضيف

مراجعة · سنوي
13.3

نشر حل كشف التسلل القائم على الشبكة

مراجعة · سنوي
13.4

إجراء تصفية حركة المرور بين شرائح الشبكة

مراجعة · سنوي
13.5

إدارة التحكم في الوصول للأصول البعيدة

مراجعة · سنوي
13.6

جمع سجلات تدفق حركة مرور الشبكة

مراجعة · سنوي
13.7

نشر حل منع التسلل القائم على المضيف

مراجعة · سنوي
13.8

نشر حل منع التسلل القائم على الشبكة

مراجعة · سنوي
13.9

نشر التحكم في الوصول على مستوى المنفذ

مراجعة · سنوي

أكتوبر

15
الضابط 10: الدفاع ضد البرمجيات الخبيثة
10.1

نشر وصيانة برمجيات مكافحة البرمجيات الخبيثة

مراجعة · سنوي
10.2

تكوين التحديث التلقائي لتوقيعات مكافحة البرمجيات الخبيثة

مراجعة · سنوي
10.3

تعطيل التشغيل التلقائي والتشغيل الآلي للوسائط القابلة للإزالة

مراجعة · سنوي
10.4

تكوين الفحص التلقائي لمكافحة البرمجيات الخبيثة للوسائط القابلة للإزالة

مراجعة · سنوي
10.5

تمكين ميزات مكافحة الاستغلال

مراجعة · سنوي
10.6

إدارة مركزية لبرمجيات مكافحة البرمجيات الخبيثة

مراجعة · سنوي
10.7

استخدام برمجيات مكافحة البرمجيات الخبيثة القائمة على السلوك

مراجعة · سنوي
الضابط 12: إدارة البنية التحتية للشبكة
12.1

ضمان تحديث البنية التحتية للشبكة

مراجعة · شهري
12.2

إنشاء وصيانة هيكل شبكة آمن

مراجعة · سنوي
12.3

الإدارة الآمنة للبنية التحتية للشبكة

مراجعة · سنوي
12.4

إنشاء وصيانة مخطط (مخططات) الهيكل

مراجعة · سنوي
12.5

مركزة المصادقة والتفويض والتدقيق على الشبكة (AAA)

مراجعة · سنوي
12.6

استخدام بروتوكولات إدارة واتصال الشبكة الآمنة

مراجعة · سنوي
12.7

Ensure Remote Devices Utilize a VPN and are Connecting to an Enterprise’s AAA Infrastructure

مراجعة · سنوي
12.8

إنشاء وصيانة موارد حوسبة مخصصة لجميع الأعمال الإدارية

مراجعة · سنوي

نوفمبر

14
الضابط 16: أمن البرمجيات التطبيقية
16.1

إنشاء وصيانة عملية تطوير تطبيقات آمنة

مراجعة · سنوي
16.10

تطبيق مبادئ التصميم الآمن في هياكل التطبيقات

مراجعة · سنوي
16.11

الاستفادة من الوحدات أو الخدمات المُدققة لمكونات أمان التطبيقات

مراجعة · سنوي
16.12

تنفيذ فحوصات الأمان على مستوى الكود

مراجعة · سنوي
16.13

إجراء اختبار اختراق التطبيقات

مراجعة · سنوي
16.14

إجراء نمذجة التهديدات

مراجعة · سنوي
16.2

إنشاء وصيانة عملية لقبول ومعالجة ثغرات البرمجيات

مراجعة · سنوي
16.3

إجراء تحليل السبب الجذري للثغرات الأمنية

مراجعة · سنوي
16.4

إنشاء وإدارة جرد مكونات برمجيات الأطراف الثالثة

مراجعة · سنوي
16.5

استخدام مكونات برمجيات الأطراف الثالثة المحدثة والموثوقة

مراجعة · سنوي
16.6

إنشاء وصيانة نظام وعملية تصنيف الخطورة لثغرات التطبيقات

مراجعة · سنوي
16.7

استخدام قوالب تكوين التقوية المعيارية للبنية التحتية للتطبيقات

مراجعة · سنوي
16.8

فصل أنظمة الإنتاج عن أنظمة غير الإنتاج

مراجعة · سنوي
16.9

تدريب المطورين على مفاهيم أمان التطبيقات والبرمجة الآمنة

مراجعة · سنوي
ملاحظة ديسمبر: بالإضافة إلى الأنشطة المجدولة، يجب أن يتضمن ديسمبر مراجعة نهاية السنة لجميع مجالات الضوابط، وشهادات السياسات السنوية، والتخطيط لدورة التشغيل القادمة.