13
مراقبة الشبكة والدفاع عنها
تشغيل العمليات والأدوات لإنشاء وصيانة مراقبة شاملة للشبكة والدفاع ضد التهديدات الأمنية عبر البنية التحتية للشبكة وقاعدة مستخدمي المؤسسة.
لماذا هذا الضابط مهم؟
لا يمكننا الاعتماد على دفاعات الشبكة لتكون مثالية. يستمر الخصوم في التطور والنضج، حيث يتشاركون أو يبيعون المعلومات بين مجتمعاتهم حول الاستغلالات وطرق تجاوز الضوابط الأمنية. حتى لو كانت الأدوات الأمنية تعمل 'كما هو مُعلن عنها'، فإن الأمر يتطلب فهماً لموقف المخاطر في المؤسسة لتكوينها وضبطها وتسجيلها بفعالية. في كثير من الأحيان، تؤدي أخطاء التكوين الناتجة عن الخطأ البشري أو نقص المعرفة بقدرات الأدوات إلى شعور زائف بالأمان. لا يمكن للأدوات الأمنية أن تكون فعالة إلا إذا كانت تدعم عملية مراقبة مستمرة تسمح للموظفين والأتمتة باكتشاف الأحداث والتصرف بناءً عليها.
قوالب السياسات ذات الصلة
الإجراءات الوقائية (11)
| المعرف | العنوان | نوع الأصل | الوظيفة | مجموعات التطبيق |
|---|---|---|---|---|
| 13.1 | مركزة تنبيهات الأحداث الأمنية | الشبكة | كشف |
IG2
IG3
|
| 13.2 | نشر حل كشف التسلل القائم على المضيف | الأجهزة | كشف |
IG2
IG3
|
| 13.3 | نشر حل كشف التسلل القائم على الشبكة | الشبكة | كشف |
IG2
IG3
|
| 13.4 | إجراء تصفية حركة المرور بين شرائح الشبكة | الشبكة | حماية |
IG2
IG3
|
| 13.5 | إدارة التحكم في الوصول للأصول البعيدة | الأجهزة | حماية |
IG2
IG3
|
| 13.6 | جمع سجلات تدفق حركة مرور الشبكة | الشبكة | كشف |
IG2
IG3
|
| 13.7 | نشر حل منع التسلل القائم على المضيف | الأجهزة | حماية |
IG3
|
| 13.8 | نشر حل منع التسلل القائم على الشبكة | الشبكة | حماية |
IG3
|
| 13.9 | نشر التحكم في الوصول على مستوى المنفذ | الأجهزة | حماية |
IG3
|
| 13.10 | تنفيذ التصفية على مستوى التطبيقات | الشبكة | حماية |
IG3
|
| 13.11 | ضبط حدود تنبيه الأحداث الأمنية | الشبكة | كشف |
IG3
|