تسجيل الوصول إلى البيانات الحساسة
الوصف
تسجيل الوصول إلى البيانات الحساسة بما في ذلك التعديل والتخلص.
قائمة التحقق من التطبيق
توصيات الأدوات
منصة إدارة معلومات وأحداث الأمان مع إدارة السجلات واكتشاف التهديدات والتحقيق وإعداد تقارير الامتثال عبر مصادر بيانات المؤسسة
Cisco (Splunk) · قائم على حجم البيانات المستوعبة أو حجم العمل
منصة سحابية أصلية لإدارة معلومات وأحداث الأمان والاستجابة الآلية للتهديدات مع تحليلات مدعومة بالذكاء الاصطناعي واستجابة آلية للتهديدات وتكامل أصلي مع بيئة السحابة
Microsoft · الدفع حسب الاستخدام (لكل غيغابايت مستوعبة)
منصة حوكمة البيانات والامتثال مع منع فقدان البيانات وحماية المعلومات وتسميات الحساسية وإدارة مخاطر التهديدات الداخلية
Microsoft · اشتراك لكل مستخدم (مستقل/E5)
التهديدات والثغرات (CIS RAM)
سيناريوهات التهديد
وصول غير مصرح به للبيانات غير مكتشف
السريةبدون تسجيل الوصول إلى البيانات الحساسة، يقرأ المهاجمون أو المطلعون السجلات الحساسة أو ينسخونها أو يعدلونها دون إنشاء أي سجل تدقيق، مما يجعل الاختراقات غير قابلة للكشف.
العبث بالسجلات الحساسة بدون مساءلة
السلامةيمر التعديل أو الحذف غير المصرح به للبيانات الحساسة دون ملاحظة أو تحقيق لأنه لا توجد سجلات تلتقط من وصل إلى البيانات أو غيرها ومتى.
الثغرات (عند غياب الإجراء الوقائي)
عدم وجود سجل تدقيق للوصول إلى البيانات الحساسة
بدون تسجيل أحداث الوصول إلى البيانات الحساسة، لا تستطيع المؤسسة كشف الوصول غير المصرح به أو التحقيق في الاختراقات أو إثبات الامتثال لأنظمة حماية البيانات.
عدم مراقبة تعديل البيانات والتخلص منها
بدون تسجيل أحداث تعديل البيانات والتخلص منها، لا تستطيع المؤسسة التحقق من سلامة البيانات أو كشف العبث أو تأكيد أن التخلص تم كما هو مطلوب.
متطلبات الأدلة
| النوع | عنصر الدليل | تكرار الجمع |
|---|---|---|
| وثيقة | وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) | يُراجع سنوياً |