قوالب السياسات
35 قالب سياسة كامل مع نصوص نموذجية، منظمة حسب مجال الضابط. تتضمن جميع القوالب نقاط تخصيص مميزة بأقواس [CUSTOMIZE].
* السياسات الشاملة
سياسة الاستخدام المقبول
تحديد الاستخدام المقبول وغير المقبول لأنظمة المعلومات والشبكات وأصول البيانات الخاصة بـ [ORGANIZATION] لحماية المؤسسة من المسؤولية القانونية والمخاطر ...
سياسة الوصول عن بُعد
وضع متطلبات للوصول الآمن عن بُعد إلى أنظمة المعلومات وموارد الشبكة الخاصة بـ [ORGANIZATION] للحماية من الوصول غير المصرح به مع تمكين إنتاجية الأعمال....
سياسة الأمن المادي
وضع متطلبات للحماية المادية لمرافق ومعدات وأصول المعلومات الخاصة بـ [ORGANIZATION] من الوصول المادي غير المصرح به والأضرار والتداخل....
1 جرد أصول المؤسسة والتحكم فيها
2 جرد أصول البرمجيات والتحكم فيها
3 حماية البيانات
سياسة تصنيف البيانات والتعامل معها
وضع إطار عمل لتصنيف أصول بيانات [ORGANIZATION] وتحديد متطلبات التعامل لكل مستوى تصنيف لضمان الحماية المناسبة طوال دورة حياة البيانات....
سياسة الاحتفاظ بالبيانات والتخلص منها
تحديد متطلبات الاحتفاظ بأصول بيانات [ORGANIZATION] والتخلص منها بشكل آمن وفقاً للمتطلبات القانونية والتنظيمية والتجارية....
سياسة التشفير
تحديد متطلبات استخدام ضوابط التشفير لحماية سرية وسلامة أصول بيانات [ORGANIZATION]....
سياسة منع فقدان البيانات
وضع متطلبات لمنع التسريب أو الإفصاح أو الإتلاف غير المصرح به للبيانات الحساسة الخاصة بـ [ORGANIZATION]....
معايير التشفير المقبولة
تحديد الخوارزميات التشفيرية المقبولة وأطوال المفاتيح والبروتوكولات المعتمدة للاستخدام في [ORGANIZATION] لضمان حماية بيانات متسقة وكافية....
4 التكوين الآمن لأصول المؤسسة والبرمجيات
سياسة إدارة التكوين الآمن
وضع متطلبات لتكوين أصول المؤسسة والبرمجيات والبنية التحتية للشبكة بشكل آمن لتقليل سطح الهجوم ومنع الوصول غير المصرح به....
سياسة إدارة الأجهزة المحمولة
وضع متطلبات لإدارة وتأمين الأجهزة المحمولة التي تصل إلى بيانات أو تطبيقات أو موارد شبكة [ORGANIZATION]....
سياسة الجدار الناري
وضع متطلبات لتكوين وإدارة ضوابط الجدار الناري لحماية البنية التحتية لشبكة [ORGANIZATION] وأصولها....
5 إدارة الحسابات
سياسة إدارة الحسابات وبيانات الاعتماد
وضع متطلبات لإدارة حسابات المستخدمين وحسابات الخدمة وبيانات الاعتماد لضمان حوكمة الهوية والتحكم في الوصول بشكل سليم عبر أنظمة المعلومات الخاصة بـ [ORG...
سياسة إدارة الوصول ذي الامتيازات
وضع متطلبات لإدارة ومراقبة والتحكم في الوصول ذي الامتيازات إلى الأنظمة والبيانات الحيوية لـ [ORGANIZATION] لتقليل مخاطر الوصول غير المصرح به والتهديدا...
6 إدارة التحكم في الوصول
سياسة إدارة الحسابات وبيانات الاعتماد
وضع متطلبات لإدارة حسابات المستخدمين وحسابات الخدمة وبيانات الاعتماد لضمان حوكمة الهوية والتحكم في الوصول بشكل سليم عبر أنظمة المعلومات الخاصة بـ [ORG...
سياسة إدارة الوصول ذي الامتيازات
وضع متطلبات لإدارة ومراقبة والتحكم في الوصول ذي الامتيازات إلى الأنظمة والبيانات الحيوية لـ [ORGANIZATION] لتقليل مخاطر الوصول غير المصرح به والتهديدا...
7 الإدارة المستمرة للثغرات الأمنية
سياسة إدارة الثغرات الأمنية
وضع نهج منظم لتحديد وتقييم ومعالجة والإبلاغ عن الثغرات الأمنية عبر أصول المؤسسة وبرمجيات [ORGANIZATION]....
سياسة إدارة التصحيحات
وضع متطلبات وإجراءات للتطبيق الفوري للتصحيحات والتحديثات الأمنية على أصول المؤسسة وبرمجيات [ORGANIZATION] لتقليل التعرض للثغرات الأمنية....
8 إدارة سجلات التدقيق
سياسة إدارة سجلات التدقيق
وضع متطلبات لجمع وإدارة وحماية ومراجعة سجلات التدقيق لدعم المراقبة الأمنية واكتشاف الحوادث والتحقيق الجنائي في [ORGANIZATION]....
سياسة الاحتفاظ بالسجلات
تحديد فترات الاحتفاظ لسجلات التدقيق والبيانات ذات الصلة لدعم التحقيق الأمني ومتطلبات الامتثال والمتطلبات القانونية في [ORGANIZATION]....
9 حماية البريد الإلكتروني ومتصفح الويب
سياسة إدارة التكوين الآمن
وضع متطلبات لتكوين أصول المؤسسة والبرمجيات والبنية التحتية للشبكة بشكل آمن لتقليل سطح الهجوم ومنع الوصول غير المصرح به....
سياسة أمن البريد الإلكتروني
وضع متطلبات لتأمين أنظمة البريد الإلكتروني الخاصة بـ [ORGANIZATION] ضد التصيد الاحتيالي والبرمجيات الخبيثة وفقدان البيانات والتهديدات الأخرى المنقولة ...
سياسة أمن متصفح الويب
وضع متطلبات لتأمين تكوينات واستخدام متصفح الويب لحماية أصول المؤسسة الخاصة بـ [ORGANIZATION] من التهديدات المستندة إلى الويب....
10 الدفاع ضد البرمجيات الخبيثة
سياسة مكافحة البرمجيات الخبيثة
وضع متطلبات لمنع واكتشاف والاستجابة للبرمجيات الخبيثة عبر أصول المؤسسة الخاصة بـ [ORGANIZATION]....
سياسة الوسائط القابلة للإزالة
وضع متطلبات لاستخدام والتحكم في وسائط التخزين القابلة للإزالة لمنع فقدان البيانات وإدخال البرمجيات الخبيثة في [ORGANIZATION]....
12 إدارة البنية التحتية للشبكة
سياسة إدارة التكوين الآمن
وضع متطلبات لتكوين أصول المؤسسة والبرمجيات والبنية التحتية للشبكة بشكل آمن لتقليل سطح الهجوم ومنع الوصول غير المصرح به....
سياسة أمن الشبكة
وضع متطلبات لتأمين البنية التحتية لشبكة [ORGANIZATION]، وضمان التقسيم والمراقبة والدفاع المناسب ضد التهديدات المستندة إلى الشبكة....
سياسة إدارة تغييرات الشبكة
وضع متطلبات لإدارة التغييرات على البنية التحتية لشبكة [ORGANIZATION] للحفاظ على الاستقرار والأمان والامتثال....
13 مراقبة الشبكة والدفاع عنها
سياسة أمن الشبكة
وضع متطلبات لتأمين البنية التحتية لشبكة [ORGANIZATION]، وضمان التقسيم والمراقبة والدفاع المناسب ضد التهديدات المستندة إلى الشبكة....
سياسة التحكم في الوصول إلى الشبكة
وضع متطلبات للتحكم في الوصول إلى موارد شبكة [ORGANIZATION] ومراقبته لمنع الوصول غير المصرح به والحركة الجانبية....
سياسة مراقبة الشبكة
وضع متطلبات لمراقبة شبكة [ORGANIZATION] بحثاً عن التهديدات الأمنية والحالات الشاذة وانتهاكات السياسة....
14 التدريب على الوعي والمهارات الأمنية
16 أمن البرمجيات التطبيقية
سياسة دورة حياة تطوير البرمجيات الآمنة
وضع متطلبات لدمج الأمان عبر دورة حياة تطوير البرمجيات لمنع واكتشاف ومعالجة الثغرات الأمنية في التطبيقات المطورة والمكتسبة من [ORGANIZATION]....
سياسة أمن التطبيقات
وضع متطلبات لتأمين تطبيقات الويب وواجهات برمجة التطبيقات والبنية التحتية للتطبيقات الخاصة بـ [ORGANIZATION] ضد هجمات طبقة التطبيقات....
17 إدارة الاستجابة للحوادث
سياسة الاستجابة للحوادث
تأسيس قدرة [ORGANIZATION] على الاستعداد لحوادث الأمن السيبراني واكتشافها واحتوائها واستئصالها والتعافي منها بطريقة منظمة وفعالة....
سياسة اتصالات الحوادث
وضع متطلبات للاتصالات الداخلية والخارجية أثناء وبعد حوادث الأمن السيبراني لضمان رسائل دقيقة وفي الوقت المناسب ومنسقة....