سياسة أمن الشبكة

Control 12 Control 13
الإجراءات الوقائية المعنية: 12.1 12.2 12.5 12.6 12.7 12.8 13.1 13.2 13.3 13.4 13.5 13.6

1. الغرض

وضع متطلبات لتأمين البنية التحتية لشبكة [ORGANIZATION]، وضمان التقسيم والمراقبة والدفاع المناسب ضد التهديدات المستندة إلى الشبكة.

2. النطاق

تنطبق هذه السياسة على جميع البنية التحتية للشبكة وروابط الاتصال وخدمات الشبكة المُدارة من قبل أو نيابة عن [ORGANIZATION]، بما في ذلك البيئات المحلية والسحابية والهجينة.

3. السياسة

3.1 هندسة الشبكة

3.1.1

يجب تصميم وصيانة شبكة [ORGANIZATION] وفقاً لمبادئ الدفاع المتعمق، مع تضمين: تقسيم الشبكة بين مناطق مستويات الثقة المختلفة والمناطق منزوعة السلاح (DMZ) للخدمات المواجهة للإنترنت وشبكات الإدارة المقيدة للوصول الإداري والشبكات المعزولة للأنظمة الحساسة (PCI والرعاية الصحية وغيرها).

3.1.2

يجب الحفاظ على مخططات هندسة الشبكة وتحديثها خلال [CUSTOMIZE: 30 days] من أي تغيير جوهري في الشبكة.

3.1.3

يجب أن تمر جميع حركة المرور بين شرائح الشبكة ذات مستويات الثقة المختلفة عبر جدار ناري أو ضابط أمني مكافئ.

3.2 التحكم في الوصول إلى الشبكة

3.2.1

يتطلب الوصول إلى شبكة [ORGANIZATION] المصادقة والتصريح.

3.2.2

يجب أن تستخدم الشبكات اللاسلكية WPA3 (أو WPA2 Enterprise كحد أدنى) مع المصادقة المستندة إلى الشهادات للوصول المؤسسي.

3.2.3

يجب عزل الوصول إلى شبكة الضيوف عن الشبكات الداخلية دون مسار إلى الموارد الداخلية.

3.2.4

يجب نشر حلول التحكم في الوصول إلى الشبكة (NAC) للتحقق من امتثال الأجهزة قبل منح الوصول إلى الشبكة حيثما كان ذلك ممكناً تقنياً.

3.2.5

يجب أن تتطلب اتصالات VPN مصادقة متعددة العوامل ويجب أن تنتهي فقط إلى أجهزة مصرح بها ومُدارة.

3.3 مراقبة الشبكة والدفاع

3.3.1

يجب نشر أنظمة كشف/منع التسلل (IDS/IPS) على محيطات الشبكة وعند حدود الشبكة الداخلية الرئيسية.

3.3.2

يجب تحديث توقيعات IDS/IPS على الأقل [CUSTOMIZE: daily/weekly].

3.3.3

يجب مراقبة حركة مرور الشبكة بحثاً عن أنماط غير طبيعية بما في ذلك: أحجام البيانات غير المعتادة والاتصالات بوجهات ضارة معروفة ومؤشرات الحركة الجانبية وأنماط حركة مرور القيادة والتحكم.

3.3.4

يجب مراقبة حركة مرور DNS وتصفيتها لاكتشاف وحظر الاتصال مع النطاقات الضارة.

3.3.5

يجب إعادة توجيه جميع أحداث أمن الشبكة إلى نظام SIEM المركزي للربط والتحليل.

4. الامتثال

4.1

الامتثال لهذه السياسة إلزامي لجميع الموظفين ضمن نطاقها. سيتم مراقبة الامتثال من خلال عمليات التدقيق الدورية والضوابط الآلية ومراجعة الإدارة.

4.2

يجب توثيق الاستثناءات من هذه السياسة مع مبرر عمل، والحصول على موافقة [CUSTOMIZE: CISO/فريق الأمن]، ومراجعتها سنوياً على الأقل.

5. الإنفاذ

5.1

قد تؤدي مخالفات هذه السياسة إلى إجراء تأديبي يصل إلى إنهاء التوظيف أو العقد، وقد تؤدي إلى عقوبات مدنية أو جنائية في حال مخالفة القانون المعمول به.

5.2

تحتفظ [ORGANIZATION] بالحق في تدقيق الامتثال لهذه السياسة في أي وقت، بإشعار أو بدونه.

6. المراجعة والتنقيح

6.1

تُراجع هذه السياسة سنوياً على الأقل من قبل [CUSTOMIZE: CISO/مالك السياسة] وتُحدث حسب الحاجة لتعكس التغييرات في مشهد التهديدات أو المتطلبات التنظيمية أو الهيكل التنظيمي.

6.2

يجب توثيق جميع المراجعات برقم الإصدار والتاريخ والمؤلف ووصف التغييرات.

اعتماد السياسة

اعتمد من قبل

[CUSTOMIZE]

المسمى الوظيفي

[CUSTOMIZE]

التاريخ

[CUSTOMIZE]

التحكم في المستند

الإصدار: [CUSTOMIZE: 1.0]
تاريخ السريان: [CUSTOMIZE]
آخر مراجعة: [CUSTOMIZE]
المراجعة القادمة: [CUSTOMIZE]
التصنيف: داخلي