سياسة الاستجابة للحوادث

Control 17
الإجراءات الوقائية المعنية: 17.1 17.2 17.3 17.4 17.5 17.6 17.7 17.8 17.9

1. الغرض

تأسيس قدرة [ORGANIZATION] على الاستعداد لحوادث الأمن السيبراني واكتشافها واحتوائها واستئصالها والتعافي منها بطريقة منظمة وفعالة.

2. النطاق

تنطبق هذه السياسة على جميع حوادث الأمن السيبراني المؤثرة على أنظمة المعلومات والبيانات والعمليات الخاصة بـ [ORGANIZATION]، بغض النظر عما إذا كانت من أصل داخلي أو خارجي.

3. السياسة

3.1 فريق الاستجابة للحوادث

3.1.1

يجب على [ORGANIZATION] إنشاء والحفاظ على فريق استجابة لحوادث أمن الحاسوب (CSIRT) بأدوار ومسؤوليات محددة بما في ذلك: قائد الحادث (التنسيق العام) والقائد التقني (التحليل الفني والمعالجة) وقائد الاتصالات (الاتصالات الداخلية والخارجية) ومسؤول الارتباط القانوني (التنسيق التنظيمي والقانوني) والراعي التنفيذي (سلطة القرار للحوادث الكبرى).

3.1.2

يجب أن يتلقى أعضاء CSIRT تدريباً على الاستجابة للحوادث على الأقل [CUSTOMIZE: annually] ويشاركوا في تمارين المحاكاة على الطاولة على الأقل [CUSTOMIZE: bi-annually/annually].

3.1.3

يجب الحفاظ على معلومات الاتصال للاستجابة للحوادث على مدار الساعة طوال أيام الأسبوع وإبلاغها لجميع الموظفين.

3.2 تصنيف الحوادث

3.2.1

يجب تصنيف الحوادث الأمنية حسب الخطورة:

الخطورة الوصف وقت الاستجابة التصعيد
حرج (P1) خرق بيانات نشط أو برامج فدية أو اختراق نظام حيوي أو هجوم مستمر [CUSTOMIZE: 15 minutes] إخطار تنفيذي فوري
عالي (P2) برمجيات خبيثة مؤكدة أو وصول غير مصرح به إلى بيانات حساسة أو استغلال كبير للثغرات [CUSTOMIZE: 1 hour] إخطار CISO خلال ساعتين
متوسط (P3) نشاط مشبوه أو انتهاكات سياسة أو برمجيات خبيثة محتواة [CUSTOMIZE: 4 hours] إخطار مدير الأمن
منخفض (P4) استفسارات أمنية أو انتهاكات سياسة طفيفة أو فرز النتائج الإيجابية الكاذبة [CUSTOMIZE: 1 business day] سير العمل القياسي

3.3 عملية الاستجابة للحوادث

3.3.1

يجب أن تتبع عملية الاستجابة للحوادث في [ORGANIZATION] المراحل التالية: الاستعداد (الحفاظ على الجاهزية والأدوات) والكشف والتحليل (تحديد الحوادث والتحقق منها) والاحتواء (الحد من النطاق والتأثير) والاستئصال (إزالة التهديد) والتعافي (استعادة العمليات الطبيعية) ونشاط ما بعد الحادث (الدروس المستفادة وتحسين العمليات).

3.3.2

يجب توثيق جميع الحوادث في نظام تتبع الحوادث الخاص بـ [ORGANIZATION] من الاكتشاف حتى الإغلاق.

3.3.3

يجب جمع الأدلة والحفاظ عليها وفقاً لإجراءات سليمة جنائياً لجميع حوادث P1 وP2.

3.3.4

يجب إجراء مراجعات ما بعد الحادث خلال [CUSTOMIZE: 5/10] أيام عمل من إغلاق الحادث لجميع حوادث P1 وP2.

3.4 التزامات الإبلاغ

3.4.1

يجب على جميع الموظفين الإبلاغ عن الحوادث الأمنية المشتبه بها إلى [CUSTOMIZE: IT Security/SOC/Help Desk] فوراً عند الاكتشاف.

3.4.2

يجب تنسيق إشعارات الخرق التنظيمية من قبل [CUSTOMIZE: Legal/Privacy Officer] ضمن الأطر الزمنية المطلوبة بموجب القانون المعمول به (مثل: GDPR 72 ساعة وقوانين إخطار الخرق المحلية).

3.4.3

يجب إخطار الأفراد المتضررين كما يقتضي القانون، مع مراجعة محتوى الإخطار من قبل الشؤون القانونية.

4. الامتثال

4.1

الامتثال لهذه السياسة إلزامي لجميع الموظفين ضمن نطاقها. سيتم مراقبة الامتثال من خلال عمليات التدقيق الدورية والضوابط الآلية ومراجعة الإدارة.

4.2

يجب توثيق الاستثناءات من هذه السياسة مع مبرر عمل، والحصول على موافقة [CUSTOMIZE: CISO/فريق الأمن]، ومراجعتها سنوياً على الأقل.

5. الإنفاذ

5.1

قد تؤدي مخالفات هذه السياسة إلى إجراء تأديبي يصل إلى إنهاء التوظيف أو العقد، وقد تؤدي إلى عقوبات مدنية أو جنائية في حال مخالفة القانون المعمول به.

5.2

تحتفظ [ORGANIZATION] بالحق في تدقيق الامتثال لهذه السياسة في أي وقت، بإشعار أو بدونه.

6. المراجعة والتنقيح

6.1

تُراجع هذه السياسة سنوياً على الأقل من قبل [CUSTOMIZE: CISO/مالك السياسة] وتُحدث حسب الحاجة لتعكس التغييرات في مشهد التهديدات أو المتطلبات التنظيمية أو الهيكل التنظيمي.

6.2

يجب توثيق جميع المراجعات برقم الإصدار والتاريخ والمؤلف ووصف التغييرات.

اعتماد السياسة

اعتمد من قبل

[CUSTOMIZE]

المسمى الوظيفي

[CUSTOMIZE]

التاريخ

[CUSTOMIZE]

التحكم في المستند

الإصدار: [CUSTOMIZE: 1.0]
تاريخ السريان: [CUSTOMIZE]
آخر مراجعة: [CUSTOMIZE]
المراجعة القادمة: [CUSTOMIZE]
التصنيف: داخلي