8.9
IG2 IG3

مركزة سجلات التدقيق

مجموعة الضابط: 8. إدارة سجلات التدقيق
نوع الأصل: الشبكة
وظيفة الأمان: كشف

الوصف

مركزة تجميع وتخزين سجلات التدقيق من أصول المؤسسة.

قائمة التحقق من التطبيق

1
مراجعة متطلبات الضمانة مقارنة بالوضع الحالي
2
تطوير خطة تنفيذ بجدول زمني ومراحل رئيسية
3
تنفيذ الضوابط والإجراءات المطلوبة
4
التحقق من التنفيذ من خلال الاختبار والتدقيق
5
توثيق التنفيذ وتحديث الإجراءات التشغيلية

التهديدات والثغرات (CIS RAM)

سيناريوهات التهديد

فقدان أنماط هجوم عبر الأنظمة في سجلات موزعة

السرية

تمر الهجمات المتطورة متعددة المراحل التي تمتد عبر أنظمة متعددة دون كشف لأن السجلات تبقى على الأصول الفردية حيث يبدو كل جزء حميداً، والربط المركزي فقط سيكشف نمط الهجوم الكامل.

تدمير السجلات من قبل المهاجمين على المضيفات المخترقة

السلامة

يحذف المهاجمون ذوو الوصول الإداري على الأنظمة المخترقة ملفات السجل المحلية أو يعبثون بها لتغطية آثارهم، وبدون جمع سجلات مركزي تُفقد سجلات التدقيق هذه بشكل دائم.

تأخر كشف الاختراق من مراجعة السجلات اليدوية

السرية

بدون تجميع سجلات مركزي، يجب على محللي الأمان الوصول يدوياً إلى الأنظمة الفردية لمراجعة السجلات، مما يزيد بشكل كبير من وقت كشف الاختراقات ويمدد فترة بقاء المهاجم من أيام إلى أشهر.

الثغرات (عند غياب الإجراء الوقائي)

عدم وجود منصة SIEM أو تجميع سجلات مركزية

تبقى سجلات التدقيق على الأصول الفردية بدون جمع مركزي، مما يجعل الربط عبر الأنظمة مستحيلاً ويزيد وقت التحقيق بشكل أسي ويترك السجلات عرضة للعبث المحلي من قبل المهاجمين.

إعادة توجيه سجلات جزئية مع أنواع مصادر مفقودة

يغطي تمركز السجلات فقط بعض فئات الأصول بينما تحتفظ أخرى (الخدمات السحابية وأجهزة الشبكة ومضيفات Linux) بالسجلات محلياً، مما يخلق نقاطاً عمياء في قدرات المراقبة والربط المركزية.

متطلبات الأدلة

النوع عنصر الدليل تكرار الجمع
وثيقة وثيقة السياسة الحاكمة (حالية، معتمدة، مُبلغة) يُراجع سنوياً

قوالب السياسات ذات الصلة