8.1
IG1 IG2 IG3

إنشاء وصيانة عملية إدارة سجلات التدقيق

مجموعة الضابط: 8. إدارة سجلات التدقيق
نوع الأصل: الشبكة
وظيفة الأمان: حماية

الوصف

إنشاء وصيانة عملية إدارة سجلات التدقيق التي تحدد متطلبات التسجيل للمؤسسة. كحد أدنى، معالجة جمع وتنسيق ومراجعة ومدة الاحتفاظ بسجلات التدقيق لأصول المؤسسة. مراجعة وتحديث الوثائق سنويًا أو عند حدوث تغييرات مؤسسية كبيرة قد تؤثر على هذا الضمان.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تهديدات مستمرة غير مكتشفة بسبب تسجيل غير متسق

السرية

تعمل جهات التهديد المتقدمة المستمرة دون اكتشاف لأشهر لأن المؤسسة ليس لديها متطلبات تسجيل موحدة، تاركة الأصول الحرجة بدون سجلات التدقيق اللازمة لتحديد النشاط الخبيث.

فشل تحقيق الحوادث بسبب تغطية سجلات غير مكتملة

السلامة

عند اكتشاف اختراق، لا يستطيع المحققون في الحوادث تحديد النطاق أو السبب الجذري أو الجدول الزمني لأن عملية إدارة سجلات التدقيق لم تُحدد أبداً، مما يؤدي إلى جمع سجلات غير متسق وغير مكتمل عبر الأنظمة.

عقوبات تنظيمية بسبب برنامج تسجيل تدقيق غير كافٍ

التوفر

تكشف التدقيقات التنظيمية أن المؤسسة ليس لديها عملية رسمية لإدارة سجلات التدقيق، مما يؤدي إلى انتهاكات امتثال بموجب SOX أو HIPAA أو PCI DSS أو GDPR التي تتطلب معايير تسجيل موثقة وسياسات احتفاظ.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود سياسة تسجيل موثقة تحدد متطلبات الجمع

تفتقر المؤسسة إلى سياسة رسمية تحدد الأصول التي يجب أن تولد سجلات والأحداث التي يجب التقاطها وكيفية مراجعة السجلات ومدة الاحتفاظ بها، مما يؤدي إلى تسجيل مخصص يتفاوت بشكل كبير عبر الأنظمة.

مسؤوليات وإجراءات مراجعة السجلات غير محددة

بدون عملية إدارة سجلات تدقيق موثقة، لا أحد مسؤول عن مراجعة السجلات ولا توجد إجراءات لتصعيد النتائج المشبوهة، مما يسمح للنشاط الخبيث المسجل في السجلات بالمرور دون ملاحظة.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً