8.2
IG1 IG2 IG3

جمع سجلات التدقيق

مجموعة الضابط: 8. إدارة سجلات التدقيق
نوع الأصل: الشبكة
وظيفة الأمان: كشف

الوصف

جمع سجلات التدقيق. التأكد من أن كل أصل من أصول المؤسسة يولد سجلات تدقيق كافية. تتضمن تطبيقات المثال المصادقة وقرارات التفويض وتغييرات التكوين ومحاولات الوصول غير المصرح به. استخدام منصة SIEM أو مكافئة لتوحيد ومراجعة سجلات التدقيق.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

نقاط عمياء تمكن اختراقاً غير مكتشف

السرية

يستهدف المهاجمون تحديداً الأصول التي يكون تسجيل التدقيق فيها معطلاً أو غير مجموع، عالمين أن أنشطتهم لن تترك أثراً جنائياً، مما يمكن فترات بقاء مطولة وتسريب بيانات غير مكتشف.

العبث بدون دليل على أنظمة غير مسجلة

السلامة

يعدل المطلعون الخبيثون أو المهاجمون الخارجيون البيانات الحرجة أو التكوينات أو ضوابط الوصول على أنظمة لا يتم جمع سجلات التدقيق منها، مما يجعل من المستحيل كشف التغييرات غير المصرح بها أو نسبتها.

استغلال مضادات الطب الشرعي لفجوات التسجيل

السرية

يوجه المهاجمون المتطورون أنشطتهم عبر أصول بدون جمع سجلات، مستخدمين هذه النقاط العمياء كمناطق إعداد للتنقل الأفقي وإعداد البيانات مع البقاء غير مرئيين للمراقبة الأمنية.

الثغرات (عند غياب الإجراء الوقائي)

تسجيل التدقيق معطل على أصول المؤسسة الحرجة

الخوادم وقواعد البيانات وأجهزة الشبكة والخدمات السحابية الرئيسية لديها تسجيل التدقيق معطل افتراضياً أو تم تعطيله عمداً للحفاظ على الموارد، مما يخلق نقاطاً عمياء جنائية عبر البنية التحتية.

جمع سجلات غير متسق عبر أنواع الأصول

التسجيل ممكّن على بعض فئات الأصول (مثل وحدات التحكم بالنطاق) لكن ليس على غيرها (مثل خوادم Linux وأجهزة الشبكة وتطبيقات SaaS)، تاركاً أجزاء كبيرة من البيئة بدون سجلات تدقيق.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة