8.5
IG2 IG3

جمع سجلات تدقيق تفصيلية

مجموعة الضابط: 8. إدارة سجلات التدقيق
نوع الأصل: الشبكة
وظيفة الأمان: كشف

الوصف

تكوين سجلات التدقيق التفصيلية لأصول المؤسسة التي تحتوي على بيانات حساسة. تتضمن مصدر الحدث والتاريخ واسم المستخدم والطابع الزمني وعناوين المصدر وعناوين الوجهة وعناصر مفيدة أخرى لكل حدث.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

تفاصيل جنائية غير كافية لتحديد مصدر الهجوم

السرية

تلتقط سجلات التدقيق الأساسية فقط أن حدثاً قد وقع لكنها تفتقر إلى عناوين المصدر وعناوين الوجهة وأسماء المستخدمين وتفاصيل سياقية أخرى لازمة لتحديد من بدأ النشاط ومن أين وما تأثر.

اختراق بيانات حساسة بدون أثر نسبة

السرية

يصل مهاجم إلى مخازن بيانات حساسة، لكن السجلات تفتقر إلى تفاصيل كافية (هوية المستخدم وIP المصدر والسجلات التي تم الوصول إليها) لتحديد الحساب المخترق أو تحديد نطاق تعرض البيانات أو تلبية متطلبات إخطار الاختراق.

الثغرات (عند غياب الإجراء الوقائي)

مستويات تسجيل افتراضية بدون حقول أحداث مفصلة

تستخدم الأصول التي تحتوي على بيانات حساسة تكوينات تسجيل افتراضية تلتقط تفاصيل أحداث دنيا، مع حذف حقول حرجة مثل عناوين المصدر/الوجهة وهويات المستخدمين وتفاصيل الوصول على مستوى الكائن اللازمة للتحليل الجنائي.

عدم وجود معايير تسجيل لأصول البيانات الحساسة

لم تحدد المؤسسة الحقول المفصلة التي يجب التقاطها في سجلات التدقيق للأصول التي تعالج البيانات الحساسة، مما يؤدي إلى تفاصيل تسجيل غير متسقة وغير كافية عبر قواعد البيانات وخوادم الملفات والتطبيقات.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة