سياسة مكافحة البرمجيات الخبيثة

Control 10
الإجراءات الوقائية المعنية: 10.1 10.2 10.3 10.4 10.5 10.6 10.7

1. الغرض

وضع متطلبات لمنع واكتشاف والاستجابة للبرمجيات الخبيثة عبر أصول المؤسسة الخاصة بـ [ORGANIZATION].

2. النطاق

تنطبق هذه السياسة على جميع أصول المؤسسة القادرة على تشغيل برامج حماية نقاط النهاية، بما في ذلك أجهزة سطح المكتب والحواسيب المحمولة والخوادم والأجهزة المحمولة المُدارة من قبل [ORGANIZATION].

3. السياسة

3.1 نشر مكافحة البرمجيات الخبيثة

3.1.1

يجب نشر برامج مكافحة البرمجيات الخبيثة على جميع أصول المؤسسة التي تدعمها، بما في ذلك: محطات عمل المستخدم النهائي والحواسيب المحمولة والخوادم (الملفات والتطبيقات والبريد الإلكتروني والويب) والأجهزة المحمولة حيثما تدعم المنصة.

3.1.2

يجب أن توفر حلول مكافحة البرمجيات الخبيثة: الفحص في الوقت الفعلي/عند الوصول وفحوصات النظام الكاملة المجدولة (على الأقل [CUSTOMIZE: weekly]) وتحديثات التوقيعات/التعريفات التلقائية (على الأقل [CUSTOMIZE: daily/every 4 hours]) وقدرات التحليل السلوكي/الكشف بالاستدلال.

3.1.3

يجب إدارة برامج مكافحة البرمجيات الخبيثة مركزياً من خلال وحدة تحكم موحدة مع رؤية لحالة النشر وأحداث الكشف وامتثال التحديثات.

3.2 تكوين مكافحة البرمجيات الخبيثة

3.2.1

لا يجوز للمستخدمين تعطيل أو إلغاء تثبيت أو تعديل تكوينات برامج مكافحة البرمجيات الخبيثة.

3.2.2

يجب تكوين حلول مكافحة البرمجيات الخبيثة لعزل التهديدات المكتشفة تلقائياً وتنبيه [CUSTOMIZE: IT Security/SOC].

3.2.3

يجب تقليل استثناءات الفحص وتتطلب موافقة من [CUSTOMIZE: CISO/IT Security] مع مبرر موثق.

3.2.4

لبيئات IG2/IG3: يجب نشر قدرات الكشف والاستجابة لنقاط النهاية (EDR) بالإضافة إلى مكافحة البرمجيات الخبيثة التقليدية، مما يوفر: مراقبة العمليات وقدرات البحث عن التهديدات وإجراءات الاستجابة الآلية وجمع البيانات الجنائية.

3.3 ضوابط الوسائط القابلة للإزالة

3.3.1

يجب فحص جميع الوسائط القابلة للإزالة (محركات USB والأقراص الصلبة الخارجية وبطاقات SD) تلقائياً بحثاً عن البرمجيات الخبيثة عند توصيلها بأصول المؤسسة.

3.3.2

يجب أن يكون استخدام الوسائط القابلة للإزالة على أصول المؤسسة [CUSTOMIZE: restricted to approved devices/blocked by default/allowed with scanning].

3.3.3

يجب تعطيل ميزات التشغيل التلقائي والتشغيل عند الإدراج لجميع الوسائط القابلة للإزالة على أصول المؤسسة.

4. الامتثال

4.1

الامتثال لهذه السياسة إلزامي لجميع الموظفين ضمن نطاقها. سيتم مراقبة الامتثال من خلال عمليات التدقيق الدورية والضوابط الآلية ومراجعة الإدارة.

4.2

يجب توثيق الاستثناءات من هذه السياسة مع مبرر عمل، والحصول على موافقة [CUSTOMIZE: CISO/فريق الأمن]، ومراجعتها سنوياً على الأقل.

5. الإنفاذ

5.1

قد تؤدي مخالفات هذه السياسة إلى إجراء تأديبي يصل إلى إنهاء التوظيف أو العقد، وقد تؤدي إلى عقوبات مدنية أو جنائية في حال مخالفة القانون المعمول به.

5.2

تحتفظ [ORGANIZATION] بالحق في تدقيق الامتثال لهذه السياسة في أي وقت، بإشعار أو بدونه.

6. المراجعة والتنقيح

6.1

تُراجع هذه السياسة سنوياً على الأقل من قبل [CUSTOMIZE: CISO/مالك السياسة] وتُحدث حسب الحاجة لتعكس التغييرات في مشهد التهديدات أو المتطلبات التنظيمية أو الهيكل التنظيمي.

6.2

يجب توثيق جميع المراجعات برقم الإصدار والتاريخ والمؤلف ووصف التغييرات.

اعتماد السياسة

اعتمد من قبل

[CUSTOMIZE]

المسمى الوظيفي

[CUSTOMIZE]

التاريخ

[CUSTOMIZE]

التحكم في المستند

الإصدار: [CUSTOMIZE: 1.0]
تاريخ السريان: [CUSTOMIZE]
آخر مراجعة: [CUSTOMIZE]
المراجعة القادمة: [CUSTOMIZE]
التصنيف: داخلي