سياسة الوصول عن بُعد

Cross-cutting

1. الغرض

وضع متطلبات للوصول الآمن عن بُعد إلى أنظمة المعلومات وموارد الشبكة الخاصة بـ [ORGANIZATION] للحماية من الوصول غير المصرح به مع تمكين إنتاجية الأعمال.

2. النطاق

تنطبق هذه السياسة على جميع اتصالات الوصول عن بُعد إلى شبكة وأنظمة المعلومات الخاصة بـ [ORGANIZATION] من قبل الموظفين والمتعاقدين والأطراف الثالثة المصرح لهم.

3. السياسة

3.1 طرق الوصول عن بُعد المعتمدة

3.1.1

يجب أن يتم الوصول عن بُعد إلى شبكة [ORGANIZATION] فقط من خلال الطرق المعتمدة: عميل VPN المقدم من [ORGANIZATION] مع MFA أو حل الوصول إلى الشبكة القائم على مبدأ عدم الثقة (ZTNA) المعتمد أو البنية التحتية لسطح المكتب الافتراضي (VDI) المعتمدة أو بوابات التطبيقات السحابية المعتمدة مع MFA.

3.1.2

يُحظر الاتصال المباشر (RDP وSSH واتصالات قواعد البيانات) بالأنظمة الداخلية من الإنترنت بدون VPN أو بوابة آمنة معتمدة.

3.1.3

يكون النفق المقسم على اتصالات VPN [CUSTOMIZE: prohibited / allowed only with DNS and endpoint security controls active].

3.2 متطلبات الأجهزة

3.2.1

يجب أن تستوفي الأجهزة المستخدمة للوصول عن بُعد الحد الأدنى من متطلبات الأمان: نظام تشغيل حالي ومدعوم مع تحديثات تلقائية مفعلة وحماية نقطة نهاية نشطة (مكافحة فيروسات/EDR) وجدار ناري مستند إلى المضيف مفعل وتشفير القرص الكامل مفعل وقفل الشاشة مُكوّن بمهلة [CUSTOMIZE: 5/10] دقائق.

3.2.2

يجب تسجيل الأجهزة الشخصية (BYOD) المستخدمة للوصول عن بُعد في حل إدارة الأجهزة الخاص بـ [ORGANIZATION] ويجب أن تستوفي نفس متطلبات الأمان كالأجهزة المملوكة للمؤسسة.

3.2.3

لا يجوز استخدام أجهزة الكمبيوتر العامة أو المشتركة للوصول إلى الأنظمة الداخلية لـ [ORGANIZATION].

3.3 إدارة الجلسات

3.3.1

يجب أن تكون لجلسات الوصول عن بُعد مهلة عدم نشاط مقدارها [CUSTOMIZE: 30/60] دقيقة ومدة جلسة قصوى مقدارها [CUSTOMIZE: 10/12/24] ساعة.

3.3.2

يجب على المستخدمين قفل محطة العمل عند الابتعاد أثناء جلسة عن بُعد.

3.3.3

يجب تسجيل ومراقبة نشاط الوصول عن بُعد. يجب أن تُطلق أنماط الوصول عن بُعد غير الطبيعية تنبيهات.

3.4 الوصول عن بُعد للأطراف الثالثة

3.4.1

يجب أن يكون الوصول عن بُعد للأطراف الثالثة مصرحاً مسبقاً ومحدود المدة وموثقاً مع: المبرر التجاري والأنظمة المصرح بها ومدة الوصول وجهة اتصال مسؤولة في [ORGANIZATION].

3.4.2

يجب مراقبة الوصول عن بُعد للأطراف الثالثة في الوقت الفعلي أو تسجيله حيثما كان ذلك ممكناً تقنياً.

3.4.3

يُحظر اتصالات الوصول عن بُعد الدائمة (المستمرة) للأطراف الثالثة ما لم تتم الموافقة عليها تحديداً من [CUSTOMIZE: CISO] مع توثيق الضوابط التعويضية.

4. الامتثال

4.1

الامتثال لهذه السياسة إلزامي لجميع الموظفين ضمن نطاقها. سيتم مراقبة الامتثال من خلال عمليات التدقيق الدورية والضوابط الآلية ومراجعة الإدارة.

4.2

يجب توثيق الاستثناءات من هذه السياسة مع مبرر عمل، والحصول على موافقة [CUSTOMIZE: CISO/فريق الأمن]، ومراجعتها سنوياً على الأقل.

5. الإنفاذ

5.1

قد تؤدي مخالفات هذه السياسة إلى إجراء تأديبي يصل إلى إنهاء التوظيف أو العقد، وقد تؤدي إلى عقوبات مدنية أو جنائية في حال مخالفة القانون المعمول به.

5.2

تحتفظ [ORGANIZATION] بالحق في تدقيق الامتثال لهذه السياسة في أي وقت، بإشعار أو بدونه.

6. المراجعة والتنقيح

6.1

تُراجع هذه السياسة سنوياً على الأقل من قبل [CUSTOMIZE: CISO/مالك السياسة] وتُحدث حسب الحاجة لتعكس التغييرات في مشهد التهديدات أو المتطلبات التنظيمية أو الهيكل التنظيمي.

6.2

يجب توثيق جميع المراجعات برقم الإصدار والتاريخ والمؤلف ووصف التغييرات.

اعتماد السياسة

اعتمد من قبل

[CUSTOMIZE]

المسمى الوظيفي

[CUSTOMIZE]

التاريخ

[CUSTOMIZE]

التحكم في المستند

الإصدار: [CUSTOMIZE: 1.0]
تاريخ السريان: [CUSTOMIZE]
آخر مراجعة: [CUSTOMIZE]
المراجعة القادمة: [CUSTOMIZE]
التصنيف: داخلي