You are on page 1of 11

‫هذا المربع مخّص ص ألغراض توجيهية‪ .

‬احذف جميع المربعات التوجيهية‬


‫بع‪1‬د تعبئ‪1‬ة النم‪1‬وذج‪ .‬يجب تحري‪1‬ر البن‪1‬ود الملّو ن‪1‬ة ب‪1‬اللون األزرق بص‪1‬ورة‬
‫مناسبة‪ .‬ويجب إزالة التظليل الملون بعد إجراء التعديالت‪.‬‬

‫أدخل شعار الجهة بالضغط على الصورة الموضحة‪.‬‬

‫نموذج معيار أمن أجهزة المستخدمين‬

‫استبدل <اسم الجهة> باسم الجهة في مجمل صفحات الوثيقة‪.‬‬


‫وللقيام بذلك‪ ،‬اتبع الخطوات التالية‪:‬‬
‫اض‪11‬غط على مفت‪11‬احي "‪ "Ctrl‬و"‪ "H‬في ال‪11‬وقت‬ ‫‪‬‬
‫نفسه‪.‬‬
‫أض‪11‬ف "<اس‪11‬م الجه‪11‬ة>" في مرب‪11‬ع البحث عن‬ ‫‪‬‬
‫النص‪.‬‬ ‫التاريخ‪:‬‬
‫أدخل االسم الكامل لجهتك في مرب‪11‬ع "اس‪11‬تبدال"‬ ‫‪‬‬ ‫اضغط هنا إلضافة نص‬ ‫اإلصدار‪:‬‬
‫النص‪.‬‬
‫اض‪111‬غط على "المزي‪111‬د" وتأّك د من اختي‪111‬ار "‬ ‫‪‬‬
‫اضغط هنا إلضافة نص‬ ‫المرجع‪:‬‬
‫‪."Match case‬‬
‫اضغط على "استبدل الكل"‪.‬‬ ‫‪‬‬
‫أغلق مربع الحوار‪.‬‬ ‫‪‬‬
‫نموذج معيار أمن أجهزة المستخدمين‬

‫إخالء المسؤولية‬
‫ُط ور هذا النموذج عن طريق الهيئة الوطنية لألمن الس‪11‬يبراني كمث‪11‬ال توض‪11‬يحي يمكن اس‪11‬تخدامه ك‪11‬دليل‬
‫ومرجع للجهات‪ .‬يجب أن يتم تعديل ه‪1‬ذا النم‪1‬وذج ومواءمت‪1‬ه م‪1‬ع أعم‪1‬ال <اس‪1‬م الجه‪1‬ة> والمتطلب‪1‬ات التش‪1‬ريعية‬
‫والتنظيمية ذات العالقة‪ .‬كما يجب أن ُيعتمد هذا النموذج من قبل رئيس الجهة أو من يقوم‪/‬تقوم بتفويض‪11‬ه‪ .‬وتخلي‬
‫الهيئة مسؤوليتها من استخدام هذا النموذج كما هو‪ ،‬وتؤكد على أن هذا النموذج ما هو إال مثال توضيحي‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪1‬‬
‫نموذج معيار أمن أجهزة المستخدمين‬

‫اعتماد الوثيقة‬

‫التوقيع‬ ‫التاريخ‬ ‫االسم‬ ‫المسمى الوظيفي‬ ‫الدور‬

‫<أدخل االسم الكامل‬


‫<أدخل التوقيع>‬ ‫<أدخل المسمى الوظيفي>‬
‫للموظف>‬

‫نسخ الوثيقة‬

‫تفاصيل اإلصدار‬ ‫ُعدَل بواسطة‬ ‫التاريخ‬ ‫النسخة‬

‫<أدخل تفاصيل اإلصدار>‬ ‫<أدخل االسم الكامل للموظف>‬ ‫<أدخل رقم النسخة>‬

‫جدول المراجعة‬

‫تاريخ المراجعة القادمة‬ ‫التاريخ ألخر مراجعة‬ ‫معدل المراجعة‬

‫اضغط هنا إلضافة تاريخ‬ ‫اضغط هنا إلضافة تاريخ‬ ‫مره واحدة كل سنة‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪2‬‬
‫نموذج معيار أمن أجهزة المستخدمين‬

‫قائمة المحتويات‬
‫الغرض‪4..................................................................................................................‬‬
‫النطاق‪4...................................................................................................................‬‬
‫المعايير‪4..................................................................................................................‬‬
‫األدوار والمسؤوليات‪10.................................................................................................‬‬
‫التحديث والمراجعة‪10...................................................................................................‬‬
‫االلتزام بالمعيار‪10.......................................................................................................‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪3‬‬
‫نموذج معيار أمن أجهزة المستخدمين‬

‫الغرض‬
‫يهدف هذا المعيار إلى تحديد متطلبات األمن السيبراني التفصيلية المتعلقة ب‪11‬إدارة أجه‪11‬زة المس‪11‬تخدمين (‬
‫‪ )Workstations‬الخاص‪11‬ة ب<اس‪11‬م الجه‪11‬ة> لتقلي‪11‬ل المخ‪11‬اطر الس‪11‬يبرانية وحمايته‪11‬ا من التهدي‪11‬دات الداخلي‪11‬ة‬
‫والخارجي‪11‬ة في <اس‪11‬م الجه‪11‬ة>‪ .‬ه‪11‬ذه المتطلب‪11‬ات تمت موائمته‪11‬ا م‪11‬ع سياس‪11‬ة أمن أجه‪11‬زة المس‪11‬تخدمين واألجه‪11‬زة‬
‫المحمولة واألجهزة الشخصية ومتطلبات األمن السيبراني الصادرة من الهيئ‪1‬ة الوطني‪1‬ة لألمن الس‪11‬يبراني ويش‪11‬مل‬
‫ذلك على سبيل المثال ال الحصر‪ :‬الضوابط األساسية لألمن السيبراني ( ‪ ،)ECC – 1: 2018‬ض‪11‬وابط األمن‬
‫السيبراني لألنظمة الحساسة (‪ )CSCC – 1: 2019‬وغيرها من المتطلبات التشريعية والتنظيمية ذات العالقة‪.‬‬

‫النطاق‬
‫يطب‪1‬ق ه‪1‬ذا المعي‪1‬ار على جمي‪1‬ع أجه‪1‬زة المس‪1‬تخدمين المكتبي‪1‬ة الخاص‪1‬ة ب<اس‪1‬م الجه‪1‬ة>‪ ،‬وعلى جمي‪1‬ع‬
‫العاملين (الموظفين والمتعاقدين) في <اسم الجهة>‪.‬‬

‫المعايير‬
‫الوصول اآلمن‬ ‫‪1‬‬

‫ضمان حماية أجهزة المستخدمين ووظائفها من الوصول غير المصرح به‪.‬‬ ‫الهدف‬

‫ينطوي على الوصول غير المصّر ح به إلى أجهزة المستخدمين مخاطر كب‪1‬يرة ق‪1‬د ت‪1‬ؤدي‬
‫إلى سرقة المعلومات ووقوع انتهاكات أمنية ُتمكن منفذيها من ش‪11‬ن المزي‪11‬د من الهجم‪11‬ات‬ ‫المخاطر المحتملة‬
‫الضارة ضد موظفي <اسم الجهة> وبنيتها التحتية أو ضد أي هدف خارجي آخر‪.‬‬

‫اإلجراءات المطلوبة‬

‫تط‪11‬بيق الوص‪11‬ول اآلمن وإدارة هوي‪11‬ات ال‪11‬دخول ألجه‪11‬زة المس‪11‬تخدمين بم‪11‬ا يتواف‪11‬ق م‪11‬ع‬
‫المعايير التقنية واألمنية المذكورة في معي‪11‬ار إدارة الص‪11‬الحيات والهوي‪11‬ات المعتم‪11‬د ل‪11‬دى‬ ‫‪1-1‬‬
‫<اسم الجهة> لمقاومة الهجمات السيبرانية‪.‬‬

‫تقييد الوصول إلى أجهزة المستخدمين وحصره على حساب المستخدم للجهاز‪.‬‬ ‫‪1-2‬‬

‫إلى جانب استخدام تركيبة اسم المستخدم‪/‬كلمة المرور‪ ،‬إل‪11‬زام المس‪11‬تخدم باس‪11‬تخدام آلي‪11‬ات‬
‫المص‪11‬ادقة أو التحّق ق من الهوي‪11‬ة متع‪ّ11‬دد العناص‪11‬ر (‪ ،)MFA‬مث‪11‬ل الخص‪11‬ائص الحيوي‪11‬ة‬
‫‪1-3‬‬
‫والمفاتيح المادية وكلمات المرور المؤقتة والبطاقات الذكية وش‪11‬هادات التش‪11‬فير وغيره‪11‬ا‪،‬‬
‫على أجهزة المستخدمين في البيئات فائقة الحماية مثل مركز العمليات األمنية (‪.)SOC‬‬

‫ضبط وإعداد كلمات مرور ُمحِّم ل التش‪11‬غيل (‪ )Bootloader‬لنظ‪11‬ام اإلدخ‪11‬ال‪/‬اإلخ‪11‬راج‬ ‫‪1-4‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪4‬‬
‫نموذج معيار أمن أجهزة المستخدمين‬

‫األساسي (‪.)BIOS‬‬

‫تقييد الوصول المادي إلى أجهزة المستخدمين على العاملين المصرح لهم فقط‪.‬‬ ‫‪1-5‬‬

‫حماية أجهزة المستخدمين من خالل قف‪1‬ل الشاش‪1‬ة أو تس‪1‬جيل الخ‪1‬روج (‪screen lock‬‬
‫‪1-6‬‬
‫‪ )or logout‬قبل مغادرة مساحة العمل لمنع الوصل الغير مصرح به‪.‬‬

‫ضبط إع‪11‬دادات أجه‪11‬زة المس‪11‬تخدمين بحيث تع‪11‬رض شاش‪11‬ة توّق ف ( ‪)screen saver‬‬
‫محمية بكلمة مرور في حال عدم اس‪11‬تخدام الجه‪11‬از (‪ )Session Timeout‬لم‪11‬دة <‪5‬‬ ‫‪1-7‬‬
‫دقائق> لضمان حماية محطات العمل التي تركت بشكل غير آمنة‪.‬‬

‫اس‪11‬تخدام طبق‪11‬ات شاش‪11‬ة ل‪11‬دعم الخصوص‪11‬ية أو اس‪11‬تخدام ح‪11‬واجز مادي‪11‬ة أخ‪11‬رى للح‪11‬د من‬
‫‪1-8‬‬
‫تعرض البيانات لالطالع غير المصرح به‪.‬‬

‫الخروج من التطبيقات قيد التشغيل وإغالق المستندات المفتوحة عند مغادرة المكتب‪.‬‬ ‫‪1-9‬‬

‫التأكد من وصول أجهزة المس‪11‬تخدمين اآلمن للش‪11‬بكة الالس‪11‬لكية وفًق ا لمعي‪11‬ار أمن الش‪11‬بكة‬
‫‪1-10‬‬
‫الالسلكية المعتمد لدى <اسم الجهة>‪.‬‬

‫مراجعة اإلعدادات والتحصين‬ ‫‪2‬‬

‫تحديد متطلبات األمن السيبراني الحساسة ألجه‪11‬زة المس‪11‬تخدمين لض‪11‬مان تص‪11‬ميم أجه‪11‬زة‬
‫الهدف‬
‫المستخدمين وإعدادها وتشغيلها بطريقة آمنة‪.‬‬

‫يمكن أن يؤدي اإلعداد الخاطئ والتص‪1‬ميم غ‪1‬ير اآلمن ألجه‪1‬زة المس‪1‬تخدمين إلى ثغ‪1‬رات‬
‫المخاطر المحتملة‬
‫أمنية يمكن استغاللها لتهديد سرية وسالمة وتوافر بيانات <اسم الجهة> وسير عملها‪.‬‬

‫اإلجراءات المطلوبة‬

‫تطبيق مراجعة اإلعدادات والتحصين ألجهزة المستخدمين بما يتوافق مع المعايير التقنية‬
‫واألمنية الم‪11‬ذكورة في معي‪11‬ار إع‪11‬دادات الحماي‪11‬ة والتحص‪11‬ين المعتم‪11‬د في <اس‪11‬م الجه‪11‬ة>‬ ‫‪2-1‬‬
‫لمقاومة الهجمات السيبرانية‪.‬‬

‫حذف التطبيقات والخدمات غير الضرورية أو غير الالزمة أو إلغاء تفعيلها على أجه‪11‬زة‬
‫المستخدمين مثل بروتوكول تل نت (‪ ،)Telnet‬ولوح‪11‬ة المف‪11‬اتيح ب‪11‬اللمس‪ ،‬والس‪11‬جل عن‬ ‫‪2-2‬‬
‫بعد (إذا لم يكن ضرورًيا)‪ ،‬وغيرها‪.‬‬

‫إنشاء نسخ وقوالب آمنة ألجهزة المستخدمين بناًء على معايير اإلعدادات المعتمدة ووفًق ا‬
‫لسياسة اإلعدادات والتحصين المعتمدة لدى <اسم الجهة> وإعادة نسخ األجهزة باستخدام‬ ‫‪2-3‬‬
‫أحد قوالب نسخ أجهزة المستخدمين في حال تعرضها النتهاك أمني‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪5‬‬
‫نموذج معيار أمن أجهزة المستخدمين‬

‫تخزين نسخ أجهزة المستخدمين في بيئ‪11‬ة آمن‪11‬ة على أو بيئ‪11‬ة تخ‪11‬زين مع‪11‬دة بص‪11‬ورة آمن‪11‬ة‬
‫وغير مرتبطة بالشبكة والتحقق بانتظ‪1‬ام من ه‪1‬ذه النس‪11‬خ باس‪11‬تخدام أدوات مراقب‪1‬ة س‪11‬المة‬ ‫‪2-4‬‬
‫المعلومات‪.‬‬

‫منع تنزيل برامج غير مصرح بها على أجهزة المستخدمين‪.‬‬ ‫‪2-5‬‬

‫استخدام خاصية العالمة المائية (‪ )Watermark‬على أجهزة المستخدمين‪.‬‬ ‫‪2-6‬‬

‫برمجيات حماية األجهزة الطرفية‬ ‫‪3‬‬

‫ض‪11‬مان حماي‪11‬ة أجه‪11‬زة المس‪11‬تخدمين من الفيروس‪11‬ات والبرمجي‪11‬ات الض‪11‬ارة والتهدي‪11‬دات‬


‫الهدف‬
‫المتقّدمة المستمرة والهجمات غير المعروفة مسبًق ا وأي نوع آخر من الهجمات الخبيثة‪.‬‬

‫يمكن أن تؤدي الهجمات الخبيث‪1‬ة الناجح‪1‬ة على أجه‪1‬زة المس‪1‬تخدمين إلى تع‪1‬ريض <اس‪1‬م‬
‫الجهة> الختراق أمني أو الوص‪11‬ول غ‪11‬ير المص‪11‬رح ب‪1‬ه أو الكش‪11‬ف عن بياناته‪11‬ا في ح‪1‬ال‬ ‫المخاطر المحتملة‬
‫تركت أجهزة المستخدمين دون حماية‪.‬‬

‫اإلجراءات المطلوبة‬

‫منع إنشاء‪/‬تعديل‪/‬حذف إعدادات نظ‪11‬ام التش‪11‬غيل وب‪11‬رامج حماي‪11‬ة األجه‪11‬زة الطرفي‪11‬ة‪ ،‬مث‪11‬ل‬
‫إلغاء تفعيل تغيير وقت النظام يدوًيا‪ ،‬وتعديل ملفات النظام‪ ،‬وإنشاء الملفات أو تع‪11‬ديلها أو‬ ‫‪3-1‬‬
‫حذفها‪ ،‬وغيره‪.‬‬

‫تطبيق خاصية السماح بقائمة محددة من التطبيقات على أجهزة المستخدمين لتمكين عم‪11‬ل‬
‫‪3-2‬‬
‫تطبيقات وبرمجيات محددة فقط وفًق ا للحاجة‪.‬‬

‫تطبيق خاصية السماح بقائمة محددة من التطبيقات واستخدام ميزتين لتحديد التطبيق‪ ،‬بما‬
‫في ذلك على سبيل المثال ال الحصر‪ ،‬قواعد التجزئة المشفرة أو قواع‪11‬د ش‪11‬هادات الناش‪11‬ر‬ ‫‪3-3‬‬
‫أو قواعد المسار للسماح باستخدام التطبيقات أو منعها‪.‬‬

‫ضبط إعدادات أنظمة الس‪11‬ماح بقائم‪11‬ة مح‪11‬ددة من التطبيق‪11‬ات بحيث ال يمكن للمس‪11‬تخدمين‬
‫إلغاء تفعيل األنظمة باستثناء المديرين عند أدائهم لمهام إدارية معينة تقتضي إلغاء تفعي‪11‬ل‬ ‫‪3-4‬‬
‫السماح بقائمة محددة من التطبيقات مؤقًت ا‪.‬‬

‫فيما يخص خاصية السماح بقائمة محددة من التطبيق‪1‬ات‪ ،‬يجب تعري‪1‬ف الملف‪1‬ات التنفيذي‪1‬ة‬
‫المعتم‪11‬دة (‪ ,exe, com, pif‬وغيره‪11‬ا) ومكتب‪11‬ات البرمجي‪11‬ات (‪ ,dll, ocx‬وغيره‪11‬ا)‬
‫‪3-5‬‬
‫والنصوص (‪ ,ps1, bat, vbs‬وغيرها) وبرامج التثبيت (‪ ,msi, msp‬وغيرها) من‬
‫أجل تنفيذ الملفات من القائمة المعتمدة فقط‪.‬‬

‫تط‪11‬بيق نظ‪11‬ام الحماي‪11‬ة المتقدم‪11‬ة الكتش‪11‬اف ومن‪11‬ع االختراق‪11‬ات في المستض‪11‬يف (‪Host-‬‬ ‫‪3-6‬‬
‫‪ )"based Intrusion Prevention System "HIPS‬على جمي‪11‬ع أجه‪11‬زة‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪6‬‬
‫نموذج معيار أمن أجهزة المستخدمين‬

‫المستخدمين‪.‬‬

‫تطبيق جدار حماية من البرمجيات المستضافة على جميع أجهزة المستخدمين‪.‬‬ ‫‪3-7‬‬

‫تطبيق برامج مكافحة الفيروسات على جميع أجهزة المستخدمين‪.‬‬ ‫‪3-8‬‬

‫تطبيق برامج مكافحة البرامج الضارة على جميع أجهزة المستخدمين‪.‬‬ ‫‪3-9‬‬

‫تط‪11‬بيق ب‪11‬رامج الحماي‪11‬ة من التهدي‪11‬دات المتقدم‪11‬ة المس‪11‬تمرة ( ‪ )APT‬على جمي‪11‬ع أجه‪11‬زة‬


‫‪3-10‬‬
‫المستخدمين‪.‬‬

‫تط‪11‬بيق ب‪11‬رامج اكتش‪11‬اف أجه‪11‬زة النهاي‪11‬ة الطرفي‪11‬ة واالس‪11‬تجابة له‪11‬ا على جمي‪11‬ع أجه‪11‬زة‬
‫‪3-11‬‬
‫المستخدمين‪.‬‬

‫تطبيق برمجيات التحكم بأجهزة النهاية الطرفية على كاف‪11‬ة أجه‪11‬زة المس‪11‬تخدمين لمن‪11‬ع أي‬
‫‪3-12‬‬
‫دخول من أجهزة خارجية غير مصرحة‪.‬‬

‫تطبيق منع تّسرب البيانات (‪ )DLP‬حيثما كان ذلك الزًم ا وفًق ا للسياس‪11‬ات واإلج‪11‬راءات‬
‫‪3-13‬‬
‫ذات العالقة في <اسم الجهة>‪.‬‬

‫التشفير‬ ‫‪4‬‬

‫ضمان الحفاظ على سرّية بيانات المستخدمين والتأّك د من س‪11‬المتها وموثوقيته‪11‬ا لحمايته‪11‬ا‬
‫الهدف‬
‫من الوصول غير المصّر ح به والكشف عن المعلومات الحّساسة‪.‬‬

‫قد يؤدي عدم وجود التقنيات األمنية المناسبة لضمان تش‪11‬فير بيان‪1‬ات أجه‪11‬زة المس‪11‬تخدمين‬
‫إلى تعرض بيانات <اسم الجهة> لمخاطر سيبرانية عالية نتيجة الوصول غير المص‪11‬رح‬ ‫المخاطر المحتملة‬
‫به إلى هذه البيانات‪.‬‬

‫اإلجراءات المطلوبة‬

‫تطبيق التشفير ألجهزة المستخدمين بما يتوافق مع المعايير التقنية واألمنية المذكورة في‬
‫‪4-1‬‬
‫معيار التشفير المعتمد لدى <اسم الجهة> للحد من محاوالت االطالع غير المصرح به‪.‬‬

‫تش‪11‬فير وس‪11‬ائط التخ‪11‬زين في أجه‪11‬زة المس‪11‬تخدمين بم‪11‬ا في ذل‪11‬ك األق‪11‬راص الص‪11‬لبة وفًق ا‬
‫‪4-2‬‬
‫للسياسات واإلجراءات ذات العالقة في <اسم الجهة>‪.‬‬

‫استخدام بروتوكول إدارة أجهزة المستخدمين الذي يدعم التشفير أو يقوم بضبط إع‪11‬دادات‬ ‫‪4-3‬‬
‫التشفير لبروتوكوالت إدارة أجهزة المستخدمين مثل‪ :‬بروتوكول النفاذ إلى الدليل البس‪11‬يط‬
‫(‪ )LDAP‬على أمن طبقة النقل (‪ ،)TLS‬والنس‪11‬خة الثالث‪11‬ة من بروتوك‪11‬ول إدارة الش‪11‬بكة‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪7‬‬
‫نموذج معيار أمن أجهزة المستخدمين‬

‫البس‪11‬يط (‪ )SNMPv3‬لغاي‪11‬ات المص‪11‬ادقة والخصوص‪11‬ية‪ ،‬وبروتوك‪11‬ول كيرب‪11‬يروس (‬


‫‪ )Kerberos‬مع أمن طبقة النقل (‪ ،)TLS‬وسجل النظام (‪ ،)syslog‬وغيرها‪.‬‬

‫اإلدارة المركزية‬ ‫‪5‬‬

‫تحديد المتطلبات األمنية إلدارة أجهزة المس‪1‬تخدمين لض‪1‬مان تش‪1‬غيل أجه‪1‬زة المس‪1‬تخدمين‬
‫الهدف‬
‫وإداراتها مركزًيا وبطريقة آمنة وضمان تطبيق جميع المتطلبات األمنية وتنفيذها‪.‬‬

‫يؤدي االفتقار إلى اإلدارة اآلمنة وعدم تطبيق المتطلبات األمنية على أجهزة المستخدمين‬
‫إلى زيادة احتمالية التعرض للهجمات‪ ،‬ويزيد من فرص وجود ثغرات ونقاط ض‪11‬عف في‬
‫المخاطر المحتملة‬
‫بيئة <اسم الجه‪11‬ة> يمكن اس‪11‬تغاللها في الهجم‪11‬ات أو االختراق‪11‬ات الخبيث‪11‬ة‪ ،‬مم‪11‬ا يع‪11‬رض‬
‫أجهزة المستخدمين والبيانات في <اسم الجهة> إلى انتهاكات أمنية‪.‬‬

‫اإلجراءات المطلوبة‬

‫ضبط إعدادات خادم اإلدارة المركزي‪11‬ة أو خ‪11‬ادم النط‪11‬اق ليطب‪11‬ق سياس‪11‬ة أمن الخ‪11‬وادم في‬
‫‪5-1‬‬
‫<اسم الجهة> على جميع أجهزة المستخدمين‪.‬‬

‫تث‪11‬بيت أدوات إدارة إع‪11‬دادات النظ‪11‬ام ال‪11‬تي تنف‪11‬ذ إع‪11‬دادات الض‪11‬بط والتهيئ‪11‬ة ألجه‪11‬زة‬
‫المستخدمين وتعيد تثبيتها تلقائًيا في فترات زمنية محددة ومنتظمة‪ .‬للمزيد من التفاص‪11‬يل‪،‬‬ ‫‪5-2‬‬
‫يرجى الرجوع إلى سياسة اإلعدادات والتحصين في <اسم الجهة>‪.‬‬

‫تطبيق نظام مراقبة اإلعدادات المتوافقة مع بروتوكول أتمتة محت‪11‬وى األمن (‪Security‬‬
‫‪ )"Content Automation Protocol "SCAP‬للتأك‪11‬د من عناص‪11‬ر اإلع‪11‬دادات‬
‫‪5-3‬‬
‫األمنية كافة وجدولة االستثناءات المعتمدة واإلبالغ عن حدوث أي تغييرات غير مصّرح‬
‫بها‪.‬‬

‫أجهزة المستخدمين ذات الصالحيات واالمتيازات الهامة والحساسة‬


‫‪6‬‬
‫(‪)”Privileged Access Workstations “PAW‬‬

‫تحدي‪11‬د المتطلب‪11‬ات األمني‪11‬ة اإلض‪11‬افية لحماي‪11‬ة أجه‪11‬زة المس‪11‬تخدمين ذات الص‪11‬الحيات‬


‫واالمتيازات الهامة والحساسة (‪ )PAWs‬المستخدمة في الوصول إلى األنظمة ومن‪11‬اطق‬ ‫الهدف‬
‫الشبكة الهامة‪.‬‬

‫يمكن أن ت‪11‬ؤدي الهجم‪11‬ات الخبيث‪11‬ة الناجح‪11‬ة على أجه‪11‬زة المس‪11‬تخدمين ذات الص‪11‬الحيات‬
‫الهامة والحساسة إلى تعريض <اسم الجهة> الختراق‪11‬ات خط‪11‬يرة وانتهاك‪11‬ات أمني‪11‬ة ألهم‬ ‫المخاطر المحتملة‬
‫أصولها الحساسة مما يؤدي إلى أضرار جسيمة‪.‬‬

‫اإلجراءات المطلوبة‬

‫ف‪11‬رض اس‪11‬تخدام التحّق ق من الهوي‪11‬ة متع‪ّ11‬دد العناص‪11‬ر من أج‪11‬ل الوص‪11‬ول إلى أجه‪11‬زة‬ ‫‪6-1‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪8‬‬
‫نموذج معيار أمن أجهزة المستخدمين‬

‫المستخدمين ذات الصالحيات واالمتيازات الهام‪11‬ة والحساس‪11‬ة (‪ )PAW‬ال‪11‬تي يس‪11‬تخدمها‬


‫مديرو النظام‪.‬‬

‫تقييد الوصول إلى أجهزة المستخدمين ذات الصالحيات واالمتيازات الهامة والحساس‪11‬ة (‬
‫‪6-2‬‬
‫‪ )PAW‬وحصره على المشرفين والمشغلين المصرح لهم فقط‪.‬‬

‫وضع أجهزة المستخدمين ذات الصالحيات واالمتيازات الهامة والحساس‪11‬ة (‪ )PAW‬في‬


‫‪6-3‬‬
‫منطقة اإلدارة في الشبكة‪.‬‬

‫تش‪11‬فير جمي‪11‬ع أن‪11‬واع الحرك‪11‬ة المنقول‪11‬ة من أو إلى أجه‪11‬زة المس‪11‬تخدمين ذات الص‪11‬الحيات‬
‫واالمتيازات الهامة والحساسة (‪ )PAW‬بم‪11‬ا في ذل‪11‬ك حرك‪11‬ة الوص‪11‬ول اإلداري والتحكم‬
‫(مث‪11‬ل بروتوك‪11‬ول النق‪11‬ل اآلمن "‪ ،"SSH‬وبروتوك‪11‬ول التحكم بس‪11‬طح المكتب عن بع‪11‬د "‬ ‫‪6-4‬‬
‫‪ ،)"RDP‬وحركة البيانات باستخدام آليات التشفير (مثل أمن طبقة النق‪11‬ل "‪ )"TLS‬وفًق ا‬
‫لمعيار التشفير المعتمد في <اسم الجهة>‪.‬‬

‫إلغاء تفعيل خاصية الوص‪11‬ول إلى اإلن‪11‬ترنت على أجه‪11‬زة المس‪11‬تخدمين ذات الص‪11‬الحيات‬
‫‪6-5‬‬
‫واالمتيازات الهامة والحساسة (‪.)PAW‬‬

‫إلغاء تفعيل الخدمات غير األساسية أو الالزمة (مث‪11‬ل إرس‪11‬ال رس‪11‬ائل البري‪11‬د اإللك‪11‬تروني‬
‫واستالمها) على أجهزة المستخدمين ذات الص‪11‬الحيات واالمتي‪11‬ازات الهام‪11‬ة والحساس‪11‬ة (‬ ‫‪6-6‬‬
‫‪.)PAW‬‬

‫تفعيل جميع مستويات التسجيل‪ ،‬إلى جانب سجل التدقيق والسجالت األمنية‪ ،‬محلًيا وعلى‬
‫‪6-7‬‬
‫نظام تسجيل أحداث مركزي‪.‬‬

‫معايير أخرى‬ ‫‪7‬‬

‫تطبيق جميع المعايير والمتطلبات األمني‪1‬ة ألجه‪1‬زة المس‪1‬تخدمين لض‪1‬مان أعلى مس‪1‬تويات‬
‫الهدف‬
‫الحماية‪.‬‬

‫عدم تط‪11‬بيق جمي‪11‬ع المع‪11‬ايير والمتطلب‪11‬ات األمني‪11‬ة يع‪11‬رض <اس‪11‬م الجه‪11‬ة> إلى زي‪11‬ادة في‬
‫المخاطر المحتملة‬
‫المخاطر األمنية التي تهدد أجهزة المستخدمين‪.‬‬

‫اإلجراءات المطلوبة‬

‫تطبيق المعايير التالية ذات الصلة بأجهزة المستخدمين‪:‬‬


‫معيار إدارة سجالت األحداث ومراقبة األمن السيبراني‬ ‫‪.1‬‬ ‫‪7-1‬‬
‫معيار األمن السيبراني في إدارة النسخ االحتياطية‬ ‫‪.2‬‬
‫معيار األمن المادي‬ ‫‪.3‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪9‬‬
‫نموذج معيار أمن أجهزة المستخدمين‬

‫األدوار والمسؤوليات‬
‫مالك المعيار‪< :‬رئيس اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-1‬‬
‫مراجعة المعيار وتحديثه‪< :‬اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-2‬‬
‫تنفيذ المعيار وتطبيقه‪< :‬اإلدارة المعنية بتقنية المعلومات> و<اإلدارة المعنية باألمن السيبراني> ‪.‬‬ ‫‪-3‬‬
‫قياس االلتزام بالمعيار‪< :‬اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-4‬‬

‫التحديث والمراجعة‬
‫يجب على <اإلدارة المعنية باألمن السيبراني> مراجعة المعيار سنوًيا على األقل أو في حال حدوث‬
‫تغييرات تقنية جوهرية في البنية التحتية أو في حال حدوث تغييرات في السياسات أو اإلجراءات التنظيمية في‬
‫<اسم الجهة> أو المتطلبات التشريعية والتنظيمية ذات العالقة‪.‬‬

‫االلتزام بالمعيار‬
‫‪ -1‬يجب على <رئيس اإلدارة المعنية باألمن السيبراني> التأكد من التزام <اسم الجهة> بهذا المعيار دورًيا‪.‬‬
‫‪ -2‬يجب على جميع العاملين في <اسم الجهة> االلتزام بهذا المعيار‪.‬‬
‫‪ -3‬قد يعرض أي انتهاك لهذا المعيار صاحب المخالفة إلى إج‪11‬راء ت‪11‬أديبي حس‪11‬ب اإلج‪11‬راءات المتبع‪11‬ة في <اس‪11‬م‬
‫الجهة>‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪10‬‬

You might also like