You are on page 1of 11

‫هذا المربع مخّص ص ألغراض توجيهية‪ .

‬احذف جميع المربعات التوجيهية‬


‫بع‪7‬د تعبئ‪7‬ة النم‪7‬وذج‪ .‬يجب تحري‪7‬ر البن‪7‬ود الملّو ن‪7‬ة ب‪7‬اللون األزرق بص‪7‬ورة‬
‫مناسبة‪ .‬ويجب إزالة التظليل الملون بعد إجراء التعديالت‪.‬‬

‫أدخل شعار الجهة بالضغط على الصورة الموضحة‪.‬‬

‫نموذج معيار أمن البيئة االفتراضية‬

‫استبدل <اسم الجهة> باسم الجهة في مجمل صفحات الوثيقة‪.‬‬


‫وللقيام بذلك‪ ،‬اتبع الخطوات التالية‪:‬‬
‫اض‪77‬غط على مفت‪77‬احي "‪ "Ctrl‬و"‪ "H‬في ال‪77‬وقت‬ ‫‪‬‬
‫نفسه‪.‬‬
‫أض‪77‬ف "<اس‪77‬م الجه‪77‬ة>" في مرب‪77‬ع البحث عن‬ ‫‪‬‬
‫النص‪.‬‬ ‫اضغط هنا إلضافة تاريخ‬ ‫التاريخ‪:‬‬
‫أدخل االسم الكامل لجهتك في مرب‪77‬ع "اس‪77‬تبدال"‬ ‫‪‬‬ ‫اضغط هنا إلضافة نص‬ ‫اإلصدار‪:‬‬
‫النص‪.‬‬
‫اض‪777‬غط على "المزي‪777‬د" وتأّك د من اختي‪777‬ار "‬ ‫‪‬‬
‫اضغط هنا إلضافة نص‬ ‫المرجع‪:‬‬
‫‪."Match case‬‬
‫اضغط على "استبدل الكل"‪.‬‬ ‫‪‬‬
‫أغلق مربع الحوار‪.‬‬ ‫‪‬‬
‫نموذج معيار أمن البيئة االفتراضية‬

‫إخالء المسؤولية‬
‫ُط ّو ر هذا النموذج عن طريق الهيئة الوطنية لألمن الس‪77‬يبراني كمث‪77‬ال توض‪77‬يحي يمكن اس‪77‬تخدامه ك‪77‬دليل‬
‫ومرجع للجهات‪ .‬يجب أن يتم تعديل ه‪7‬ذا النم‪7‬وذج ومواءمت‪7‬ه م‪7‬ع أعم‪7‬ال <اس‪7‬م الجه‪7‬ة> والمتطلب‪7‬ات التش‪7‬ريعية‬
‫والتنظيمية ذات العالقة‪ .‬كما يجب أن ُيعتمد هذا النموذج من قبل رئيس الجهة أو من يقوم‪/‬تقوم بتفويض‪77‬ه‪ .‬وتخلي‬
‫الهيئة مسؤوليتها من استخدام هذا النموذج كما هو‪ ،‬وتؤكد على أن هذا النموذج ما هو إال مثال توضيحي‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪1‬‬
‫نموذج معيار أمن البيئة االفتراضية‬

‫اعتماد الوثيقة‬

‫التوقيع‬ ‫التاريخ‬ ‫االسم‬ ‫المسمى الوظيفي‬ ‫الدور‬

‫اضغط هنا إلضافة‬


‫<أدخل التوقيع>‬ ‫<أدخل االسم الكامل للموظف>‬ ‫<أدخل المسمى الوظيفي>‬
‫تاريخ‬

‫نسخ الوثيقة‬

‫تفاصيل اإلصدار‬ ‫ٌعدَل بواسطة‬ ‫التاريخ‬ ‫النسخة‬

‫اضغط هنا إلضافة‬


‫<أدخل وصف اإلصدار>‬ ‫<أدخل االسم الكامل للموظف>‬ ‫<أدخل رقم النسخة>‬
‫تاريخ‬

‫جدول المراجعة‬

‫تاريخ المراجعة القادمة‬ ‫التاريخ ألخر مراجعة‬ ‫معدل المراجعة‬

‫اضغط هنا إلضافة تاريخ‬ ‫اضغط هنا إلضافة تاريخ‬ ‫مره واحدة كل سنة‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪2‬‬
‫نموذج معيار أمن البيئة االفتراضية‬

‫قائمة المحتويات‬
‫الغرض ‪4............................................................................................................................‬‬
‫النطاق ‪4.............................................................................................................................‬‬
‫المعايير ‪4...........................................................................................................................‬‬
‫األدوار والمسؤوليات ‪10...........................................................................................................‬‬
‫التحديث والمراجعة ‪10.............................................................................................................‬‬
‫االلتزام بالمعيار ‪10................................................................................................................‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪3‬‬
‫نموذج معيار أمن البيئة االفتراضية‬

‫الغرض‬
‫الغرض من هذا المعي‪77‬ار ه‪77‬و تحدي‪77‬د متطلب‪77‬ات األمن الس‪77‬يبراني التفص‪77‬يلية المتعلق‪77‬ة بالبيئ‪77‬ة االفتراض‪77‬ية‬
‫في <اسم الجهة>‪ .‬حيث أن البيئة االفتراضية هي عملية إنشاء وإدارة نظام حاس‪7‬وبي افتراض‪7‬ي في بيئ‪7‬ة محاك‪7‬اة‬
‫افتراضية‪.‬‬
‫تمت مواءمة هذه المتطلبات مع متطلبات األمن السيبراني الصادرة عن الهيئة الوطنية لألمن الس‪77‬يبراني‬
‫وتشمل على سبيل المثال ال الحصر‪ :‬الض‪77‬وابط األساس‪77‬ية لألمن الس‪77‬يبراني (‪ )ECC-1:2018‬وض‪77‬وابط األمن‬
‫الس‪77‬يبراني لألنظم‪77‬ة الحساس‪77‬ة (‪ )CSCC-1:2019‬وض‪77‬وابط األمن الس‪77‬يبراني للحوس‪77‬بة الس‪77‬حابية (‪CCC-‬‬
‫‪ )1:2020‬وغيرها من المتطلبات التشريعية والتنظيمية ذات العالقة‪.‬‬

‫النطاق‬
‫يغطي هذا المعيار جميع األصول المعلوماتية والتقني‪77‬ة الخاص‪77‬ة ب<اس‪77‬م الجه‪77‬ة> وينطب‪77‬ق على جمي‪77‬ع‬
‫العاملين (الموظفين والمتعاقدين) في <اسم الجهة> واألطراف الثالثة ذات العالقة‪.‬‬

‫المعايير‬
‫أمن المضيف (‪)Host Security‬‬ ‫‪1‬‬

‫إدارة المضيف المستخدم للبيئ‪77‬ة االفتراض‪77‬ية بش‪77‬كل آمن واس‪77‬تخدامه بش‪77‬كل مناس‪77‬ب عن‪77‬د‬
‫الهدف‬
‫الحاجة‪.‬‬

‫قد يكون الختراق المضيف ت‪77‬داعيات أمني‪77‬ة جس‪77‬يمة على كاف‪77‬ة البيئ‪77‬ات االفتراض‪77‬ية وق‪77‬د‬
‫المخاطر المحتملة‬
‫يتسبب في سرقة المعلومات والكشف عنها والوصول غير المصرح به إليها‪.‬‬

‫اإلجراءات المطلوبة‬

‫تثبيت جميع التحديثات األمنية على نظام تش‪77‬غيل المض‪77‬يف (إن ُو ج‪77‬د) بمج‪77‬رد إص‪77‬دارها‬
‫من المورد‪ .‬ويجب إزال‪77‬ة جمي‪77‬ع التطبيق‪77‬ات غ‪77‬ير الض‪77‬رورية باس‪77‬تثناء م‪77‬راقب األجه‪77‬زة‬ ‫‪1-1‬‬
‫االفتراضية‪.‬‬

‫أن يتواف‪77‬ق نظ‪77‬ام تش‪77‬غيل المض‪77‬يف م‪77‬ع متطلب‪77‬ات معي‪77‬ار إدارة ومراقب‪77‬ة س‪77‬جل األح‪77‬داث‬
‫المعتم‪77‬د في <اس‪77‬م الجه‪77‬ة>‪ ،‬ويجب أن يجم‪77‬ع خصيًص ا األح‪77‬داث المتعلق‪77‬ة بمح‪77‬اوالت‬ ‫‪1-2‬‬
‫تسجيل الدخول الناجحة والفاشلة لواجهات اإلدارة في ملف سجالت التدقيق‪.‬‬

‫أن يقتصر الوصول المادي إلى الخ‪77‬ادم على الم‪77‬وظفين المص‪77‬رح لهم فق‪77‬ط (الح‪77‬د األدنى‬
‫‪1-3‬‬
‫من الصالحيات لمختلف مديري النظام)‪.‬‬

‫تقييد وصول مديري النظام إلى واجهة إدارة مراقب األجهزة االفتراضية‪.‬‬ ‫‪1-4‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪4‬‬
‫نموذج معيار أمن البيئة االفتراضية‬

‫حماي‪77‬ة جمي‪77‬ع قن‪77‬وات االتص‪77‬ال اإلداري‪77‬ة ال‪77‬تي تس‪77‬تخدم ش‪77‬بكة إدارة ُمخصص‪77‬ة أو ش‪77‬بكة‬
‫االتص‪77‬االت اإلداري‪77‬ة من إس‪77‬اءة االس‪77‬تخدام‪ ،‬م‪77‬ع مراع‪77‬اة المص‪77‬ادقة والتش‪77‬فير باس‪77‬تخدام‬ ‫‪1-5‬‬
‫وحدات التشفير بما يتوافق مع المعايير الوطنية للتشفير‪.‬‬

‫قطع اتصال األجهزة المادية غير المستخدمة عن نظام المضيف‪.‬‬ ‫‪1-6‬‬

‫قطع اتصال وحدات التحكم غير المستخدمة في واجهة الشبكة عن جميع الشبكات‪.‬‬ ‫‪1-7‬‬

‫مزامنة نظام المضيف مع خوادم زمنية موثوقة تتمتع بالصالحيات المناسبة‪.‬‬ ‫‪1-8‬‬

‫استخدام أجهزة داعمة لبيئة التشغيل الُمقاسة حصًر ا إلنش‪77‬اء الثق‪77‬ة بين األجه‪77‬زة وم‪77‬راقب‬
‫‪1-9‬‬
‫األجهزة االفتراضية‪.‬‬

‫أن تدعم األجهزة بيئة التشغيل الُمقاسة بق‪7‬درات قي‪7‬اس التش‪7‬فير وأجه‪7‬زة التخ‪7‬زين القائم‪7‬ة‬
‫‪1-10‬‬
‫على المعيار‪.‬‬

‫أن يستوفي عزل العمليات الدائرة في األجهزة االفتراضية ما يلي من إرشادات‪:‬‬

‫يجب موازنة األوامر أو اإلرشادات ذات الص‪77‬الحيات من نظ‪77‬ام تش‪77‬غيل ض‪77‬يف‬ ‫●‬
‫إلى مع‪77‬الج المض‪77‬يف للحف‪77‬اظ على م‪77‬دير اآلالت االفتراض‪77‬ية‪/‬مش‪77‬غل األجه‪77‬زة‬
‫االفتراضية كوحدة تحكم بالموارد االفتراضية‪.‬‬

‫يجب حماية سالمة وظيفة إدارة الذاكرة لمض‪77‬يف م‪77‬راقب األجه‪77‬زة االفتراض‪77‬ية‬ ‫●‬
‫من الهجمات الس‪77‬يبرانية مث‪77‬ل تج‪77‬اوز س‪77‬عة التخ‪77‬زين الم‪77‬ؤقت وتنفي‪77‬ذ التعليم‪77‬ات‬
‫‪1-11‬‬
‫البرمجي‪77‬ة غ‪77‬ير المص‪77‬رح به‪77‬ا‪ ،‬وخاص ‪ً7‬ة في ج‪77‬داول الترجم‪77‬ة الالزم‪77‬ة إلدارة‬
‫الوصول إلى الذاكرة بواسطة آالت افتراضية متعددة‪.‬‬

‫يجب أن تضمن خوارزميات تخصيص الذاكرة أن األحم‪77‬ال على جمي‪77‬ع اآلالت‬ ‫●‬
‫االفتراضية قادرة على أداء وظائفها‪.‬‬

‫يجب أن تضمن خوارزميات تخص‪7‬يص وح‪7‬دة المعالج‪7‬ة المركزي‪7‬ة أن األحم‪7‬ال‬ ‫●‬


‫على جميع اآلالت االفتراضية قادرة على أداء وظائفها‪.‬‬

‫إدارة ومراقبة جميع األدوات األمنية ألنظمة تشغيل الضيف بطريق‪77‬ة مح‪77‬ددة مس‪77‬بًقا وفًق ا‬
‫‪1-12‬‬
‫لهذا المعيار‪.‬‬

‫تطبيق اآلليات التالية للوقاية من هجمات القناة الجانبية‪:‬‬ ‫‪1-13‬‬


‫إلغاء تفعيل تعدد العمليات المتزامنة (‪)SMT‬‬ ‫‪‬‬
‫عدم استخدام إلغاء نسخ الذاكرة (إن أمكن)‬ ‫‪‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪5‬‬
‫نموذج معيار أمن البيئة االفتراضية‬

‫استخدام معالجات مع ذاكرة تخزين موقتة حصرية (إن أمكن)‪ ،‬وتفعيل خاص‪77‬ية‬ ‫‪‬‬
‫التوزيع العشوائي لمخطط مساحات العناوين‪.‬‬

‫أن تتبع عملي‪77‬ة ترحي‪77‬ل البيئ‪77‬ة االفتراض‪77‬ية للمض‪77‬يف بين البيئ‪77‬ات المادي‪77‬ة أو االفتراض‪77‬ية‬
‫‪1-14‬‬
‫جميع متطلبات األمان الواردة في هذا المعيار‪.‬‬

‫أمن مراقب األجهزة االفتراضية (‪)Hypervisor Security‬‬ ‫‪2‬‬

‫ضبط إعدادات استخدام مراقب األجه‪77‬زة االفتراض‪77‬ية في <اس‪77‬م الجه‪77‬ة> بش‪77‬كل مناس‪77‬ب‬
‫الهدف‬
‫وإدارتها بشكل آمن‪.‬‬

‫مراقب األجهزة االفتراضية ه‪77‬و األس‪77‬اس لك‪77‬ل بني‪77‬ة تحتي‪77‬ة افتراض‪77‬ية‪ ،‬وق‪77‬د ينتج عن أي‬
‫خطأ في ضبط إعداداته إلى سرقة المعلومات والكشف عنها والوصول غير المصرح ب‪7‬ه‬ ‫المخاطر المحتملة‬
‫إليها‪.‬‬

‫اإلجراءات المطلوبة‬

‫أن تتبع <اسم الجهة> أفضل الممارسات في إدارة نظام التشغيل المادي‪ ،‬مث‪77‬ل المزامن‪77‬ة‬
‫‪2-1‬‬
‫الزمنية‪ ،‬وإدارة السجالت‪ ،‬والتحقق من الهويات‪ ،‬والوصول عن بعد‪ ،‬وغيرها‪.‬‬

‫الحص‪77‬ول على ص‪77‬ور تث‪77‬بيت م‪77‬راقب األجه‪77‬زة االفتراض‪77‬ية يجب أن يك‪77‬ون من مص‪77‬ادر‬
‫‪2-2‬‬
‫موثوقة فقط‪.‬‬

‫تركيب مراقب األجهزة االفتراضية على خوادم معدنية (‪ )bare metal‬لتجنب وج‪77‬ود‬
‫‪2-3‬‬
‫ثغرات محتملة في نظام تشغيل المضيف‪.‬‬

‫تثبيت جميع التحديثات على مراقب األجه‪7‬زة االفتراض‪7‬ية خالل ف‪7‬ترة زمني‪7‬ة مح‪7‬ددة في‬
‫‪2-4‬‬
‫<اسم الجهة> بعد إصدارها من قبل المورد‪.‬‬

‫أن يقوم مدراء النظام بمراقبة مراقب األجهزة االفتراضية بعناي‪77‬ة باس‪77‬تخدام أدوات أمني‪77‬ة‬
‫‪2-5‬‬
‫متخصصة ألي مؤشرات على وجود اختراق‪.‬‬

‫أن يوفر مراقب األجهزة االفتراضية واجهة افتراضية لبيئة التشغيل المقاسة في األجهزة‬
‫‪2-6‬‬
‫بناء على(‪. )MLE‬‬

‫تنفيذ جميع عمليات تثبيت مراقب األجه‪77‬زة االفتراض‪77‬ية مركزًي ا في المؤسس‪77‬ة باس‪77‬تخدام‬
‫‪2-7‬‬
‫نظام إدارة البيئة االفتراضية المؤسسي (‪.)EVMS‬‬

‫ضبط إعدادات المعيار الذهبي المؤسسية لمراقب األجهزة االفتراضية لتستوعب مختل‪77‬ف‬ ‫‪2-8‬‬
‫أنواع أحمال العمل والتجمعات من خالل نظام إدارة البيئة االفتراضية للمؤسسة‪.‬‬
‫يجب أن تغطي إعدادات المعيار الذهبي الجوانب التالية كحٍد أدنى‪:‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪6‬‬
‫نموذج معيار أمن البيئة االفتراضية‬

‫وحدة التحكم المركزية‬ ‫‪‬‬


‫الذاكرة‬ ‫‪‬‬
‫التخزين‬ ‫‪‬‬
‫تحصين عرض نطاق الشبكة ونظام تشغيل المضيف (إذا استدعت الحاجة)‬ ‫‪‬‬

‫يجب عزل جميع أنظمة التشغيل للمضيف بشكل كامل (مادًيا ومنطًق يا) عن حدث مراقب‬
‫‪2-9‬‬
‫األجهزة االفتراضية‪.‬‬

‫أمن نظام تشغيل الضيف (‪)Guest OS Security‬‬ ‫‪3‬‬

‫إدارة وتحديث نظام تشغيل الضيف بشكل آمن لض‪77‬مان اس‪77‬تقالليته عن األنظم‪77‬ة األخ‪77‬رى‬
‫الهدف‬
‫باستخدام التغليف وطرق األمان التقليدية بسبب وصوله المباشر إلى الشبكة‪.‬‬

‫إذا تم اختراق نظام تش‪77‬غيل الض‪77‬يف على نظ‪77‬ام افتراض‪77‬ي مستض‪77‬اف‪ ،‬فمن المحتم‪77‬ل أن‬
‫يتسبب نظام التش‪77‬غيل الض‪77‬يف في إلح‪77‬اق الض‪77‬رر باألنظم‪77‬ة األخ‪77‬رى على نفس م‪77‬راقب‬
‫المخاطر المحتملة‬
‫البيئة االفتراضية‪ ،‬مما قد ي‪77‬ؤدي إلى س‪77‬رقة المعلوم‪77‬ات والكش‪77‬ف عنه‪77‬ا والوص‪77‬ول غ‪77‬ير‬
‫المصرح به إليها‪.‬‬

‫اإلجراءات المطلوبة‬

‫أن تتبع <اسم الجهة> أفضل الممارسات في إدارة نظام التش‪77‬غيل الم‪77‬ادي‪ ،‬مث‪77‬ل مزامن‪77‬ة‬
‫‪3-1‬‬
‫التوقيت‪ ،‬وإدارة السجالت‪ ،‬والتحقق من الهويات‪ ،‬والوصول عن بعد‪ ،‬وغيرها‪.‬‬

‫تثبيت جميع التحديثات على نظ‪77‬ام تش‪77‬غيل الض‪77‬يف بش‪77‬كل ف‪77‬وري‪ .‬تحت‪77‬وي جمي‪77‬ع أنظم‪77‬ة‬
‫‪3-2‬‬
‫التشغيل الحديثة على مزايا تقوم تلقائًيا بالتحقق من التحديثات وتثبتها‪.‬‬

‫إجراء نسخ احتياطي لمحركات األقراص االفتراضية المستخدمة من قبل نظام التش‪77‬غيل‬
‫الضيف بشكل منتظم باستخدام نفس السياسة الخاصة بإعداد النسخ االحتياطية المستخدمة‬ ‫‪3-3‬‬
‫ألجهزة الحاسوب غير االفتراضية في <اسم الجهة>‪.‬‬

‫على ك‪77‬ل نظ‪77‬ام تش‪77‬غيل ض‪77‬يف‪ ،‬يجب قط‪77‬ع االتص‪77‬ال م‪77‬ع األجه‪77‬زة االفتراض‪77‬ية غ‪77‬ير‬
‫‪3-4‬‬
‫المستخدمة (تحديًد ا محركات األقراص االفتراضية ومحوالت الشبكة االفتراضية)‪.‬‬

‫استخدام حلول مصادقة منفصلة لكل نظ‪77‬ام تش‪77‬غيل ض‪77‬يف م‪77‬ا لم يكن هن‪77‬اك س‪77‬بب مح‪77‬دد‬
‫الش‪77‬تراك نظ‪77‬امي تش‪77‬غيل ض‪77‬يفين في بيان‪77‬ات االعتم‪77‬اد‪ .‬ويجب الحص‪77‬ول على موافق‪77‬ة‬ ‫‪3-5‬‬
‫المصادقة لفترة زمنية محدودة فقط‪.‬‬

‫ال يجب ربط األجهزة االفتراضية لنظام تشغيل الضيف إال مع األجهزة المادي‪77‬ة المناس‪77‬بة‬
‫على نظ‪7‬ام المض‪7‬يف‪ ،‬مث‪7‬ل الرواب‪7‬ط بين وح‪7‬دات التحكم في واجه‪7‬ة الش‪7‬بكة االفتراض‪7‬ية‬ ‫‪3-6‬‬
‫والمادية‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪7‬‬
‫نموذج معيار أمن البيئة االفتراضية‬

‫أال يصل نظام تشغيل الضيف إال إلى موارده الخاص‪77‬ة فق‪77‬ط ويجب أال يص‪77‬ل إلى م‪77‬وارد‬
‫‪3-7‬‬
‫أنظمة تشغيل الضيف األخرى أو أي موارد غير مخصصة الستخدام البيئة االفتراضية‪.‬‬

‫تقييد أداء نظام تشغيل الضيف لمنع حاالت الكشف غير المصرح به عن المعلومات‪.‬‬ ‫‪3-8‬‬

‫أمن البنية التحتية االفتراضية (‪)Virtualized Infrastructure Security‬‬ ‫‪4‬‬

‫ضمان المواصفات المناسبة للبنية التحتية االفتراضية في المنطقة المؤمنة‪.‬‬ ‫الهدف‬

‫ق‪77‬د يتس‪77‬بب الخط‪77‬أ في ض‪77‬بط إع‪77‬دادات البني‪77‬ة التحتي‪77‬ة االفتراض‪77‬ية أو أي انته‪77‬اك له‪77‬ا في‬
‫عواقب وخيمة يمكن أن تسفر عن سرقة المعلومات أو اإلفصاح عنه‪7‬ا أو الوص‪7‬ول غ‪7‬ير‬ ‫المخاطر المحتملة‬
‫المصرح بها إليها‪.‬‬

‫اإلجراءات المطلوبة‬

‫أن يقتص‪777‬ر الوص‪777‬ول إلى األجه‪777‬زة االفتراض‪777‬ية على نظ‪777‬ام تش‪777‬غيل الض‪777‬يف ال‪777‬ذي‬
‫‪4-1‬‬
‫سيستخدمها‪.‬‬

‫أن يقوم مدراء النظام بتطبيق ضابط الوصول إلى األجهزة االفتراضية‪ ،‬خاصًة التخ‪77‬زين‬
‫‪4-2‬‬
‫والشبكات‪ ،‬ومراقبته بصرامة باستخدام أدوات أمنية متخصصة‪.‬‬

‫استخدام مبدالت الشبكة االفتراض‪7‬ية ال‪7‬تي ت‪7‬دعم الش‪7‬بكة المحلي‪7‬ة االفتراض‪7‬ية (‪)VLAN‬‬
‫وق‪77‬درات ج‪77‬دار الحماي‪77‬ة لتوف‪77‬ير إمكاني‪77‬ة فص‪77‬ل وع‪77‬زل حرك‪77‬ة البيان‪77‬ات على اآلالت‬ ‫‪4-3‬‬
‫االفتراضية‪.‬‬

‫تركيب أجهزة األمن اإلضافية (المادية أو االفتراض‪77‬ية) لفحص وض‪77‬بط وتهيئ‪77‬ة ومراقب‪77‬ة‬
‫‪4-4‬‬
‫اتصاالت الشبكة على اآلالت االفتراضية في موقع مركزي‪.‬‬

‫اس‪77‬تخدام أدوات إدارة إع‪77‬دادات اآلالت االفتراض‪77‬ية لمراقب‪77‬ة وإدارة إع‪77‬دادات ك‪77‬ل ش‪77‬بكة‬
‫‪4-5‬‬
‫لآلالت االفتراضية على مدار دورة حياتها‪.‬‬

‫ال يجب استخدام محاكاة األجهزة المادية إال عندما يكون التعقيد قاباًل لإلدارة (على سبيل‬
‫‪4-6‬‬
‫المثال‪ ،‬وحدة تحكم المضيف بالناقل التسلسلي للبيانات)‪.‬‬

‫تعيين ح‪77‬دود الم‪77‬وارد لع‪77‬رض نط‪77‬اق الش‪77‬بكة وع‪77‬رض نط‪77‬اق اإلدخ‪77‬ال واإلخ‪77‬راج (مث‪77‬ل‬
‫‪4-7‬‬
‫سرعات قراءة‪/‬كتابة األقراص) لكل شبكة افتراضية لمنع هجمات حجب الخدمة‪.‬‬

‫أمن البيئة االفتراضية لسطح المكتب ‪))Desktop Virtualization Security‬‬ ‫‪5‬‬

‫إدارة وتنظيم اس‪77‬تخدام البيئ‪77‬ة االفتراض‪77‬ية لس‪77‬طح المكتب بص‪77‬رامة باس‪77‬تخدام نهج الح‪77‬د‬
‫الهدف‬
‫األدنى من الصالحيات‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪8‬‬
‫نموذج معيار أمن البيئة االفتراضية‬

‫عند استخدامها‪ ،‬تعد بيئة سطح المكتب االفتراضية أساس‪77‬ية للعملي‪77‬ات اليومي‪77‬ة واي خط‪77‬أ‬
‫في ضبط اإلع‪7‬دادات او خ‪7‬رق ق‪7‬د يتس‪7‬بب بانته‪7‬اك سياس‪7‬ة االمن الس‪7‬يبراني ل‪7‬دى الجه‪7‬ة‬ ‫المخاطر المحتملة‬
‫والكشف عن المعلومات‪.‬‬

‫اإلجراءات المطلوبة‬

‫تحديد السيناريوهات التي تتطلب تط‪7‬بيق اإلج‪7‬راءات األمني‪7‬ة من خالل حل‪7‬ول افتراض‪7‬ية‬
‫مدارة وتلك التي ال تتطلب إدارة مركزية‪.‬‬
‫على سبيل المثال‪ ،‬إذا تمت إتاحة بيئة سطح المكتب االفتراضية للموظفين ال‪7‬ذين يعمل‪7‬ون‬ ‫‪5-1‬‬
‫من المنزل‪ ،‬فلن تتطلب أجهزة الحاسوب الخاصة بهم ضوابط أمنية ص‪77‬ارمة على عكس‬
‫تلك التي توفر الوصول إلى قواعد البيانات الداخلية أو المواقع اإللكترونية‪.‬‬

‫أن تستخدم <اسم الجهة> حلول البيئة االفتراضية التي ت‪7‬تيح نش‪7‬ر نظ‪7‬ام تش‪7‬غيل الض‪7‬يف‬
‫‪5-2‬‬
‫على سطح المكتب المدار على أجهزة الحاسوب غير المدارة‪.‬‬

‫تثبيت جميع التحديثات على نظام تشغيل الضيف على أجهزة الحاسوب غير المدارة متى‬
‫‪5-3‬‬
‫يقوم الموّر د بإصدارها‪.‬‬

‫أن يكون مستخدمو أنظمة تشغيل الضيف الُمدارة التي يستخدمها العدي‪77‬د من المس‪77‬تخدمين‬
‫على دراية بأن أي تغييرات أجراها مستخدم من المس‪77‬تخدمين يج‪77‬وز أن يتم نش‪77‬رها م‪77‬رة‬
‫‪5-4‬‬
‫أخ‪77‬رى على الص‪77‬ورة الرئيس‪77‬ية‪ ،‬ثم تظه‪77‬ر على الص‪77‬ور ال‪77‬تي يس‪77‬تخدمها المس‪77‬تخدمون‬
‫اآلخرون‪.‬‬

‫معايير أخرى (‪)Other Standards‬‬ ‫‪6‬‬

‫ضبط إعدادات البيئة االفتراضية بشكل آمن واستخدامها بشكل مناسب عند الحاجة‪.‬‬ ‫الهدف‬

‫إذا كانت <اسم الجهة> ال تلتزم بجميع المعايير والمتطلبات المعمول بها واإللزامية‪ ،‬فقد‬
‫المخاطر المحتملة‬
‫يؤدي ذلك إلى سرقة المعلومات والوصول غير المصرح به إليها والكشف عنها‪.‬‬

‫اإلجراءات المطلوبة‬

‫تطبيق المعايير التالية فيما يتعلق بالبيئة االفتراضية‪:‬‬ ‫‪6-1‬‬


‫نموذج معيار أمن الخوادم‬ ‫‪.1‬‬
‫نموذج معيار أمن الشبكات‬ ‫‪.2‬‬
‫نموذج معيار إدارة هويات الدخول والصالحيات‬ ‫‪.3‬‬
‫نموذج معيار إدارة النسخ االحتياطية واالسترجاع‬ ‫‪.4‬‬
‫نموذج معيار التشفير‬ ‫‪.5‬‬
‫نموذج معيار األمن المادي‬ ‫‪.6‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪9‬‬
‫نموذج معيار أمن البيئة االفتراضية‬

‫نموذج معيار اإلعدادات والتحصين اآلمن‬ ‫‪.7‬‬


‫نموذج معيار إدارة ومراقبة سجل األحداث‬ ‫‪.8‬‬
‫نموذج معيار الحماية من البرمجيات الضارة‬ ‫‪.9‬‬

‫األدوار والمسؤوليات‬
‫مالك المعيار‪< :‬رئيس اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-1‬‬
‫مراجعة المعيار وتحديثه‪< :‬اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-2‬‬
‫تنفيذ المعيار وتطبيقه‪< :‬اإلدارة المعنية بتقنية المعلومات> و<اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-3‬‬
‫قياس االلتزام بالمعيار‪< :‬اإلدارة المعنية باألمن السيبراني>‪.‬‬ ‫‪-4‬‬

‫التحديث والمراجعة‬
‫يجب على <اإلدارة المعنية باألمن السيبراني> مراجعة المعي‪7‬ار س‪7‬نوًيا األق‪7‬ل أو عن‪7‬د ح‪7‬دوث تغي‪7‬يرات‬
‫تقنية جوهرية في البنية التحتي‪7‬ة أو في ح‪7‬ال ح‪7‬دوث تغي‪7‬يرات في السياس‪7‬ات أو اإلج‪7‬راءات التنظيمي‪7‬ة في <اس‪7‬م‬
‫الجهة> أو المتطلبات التشريعية والتنظيمية ذات العالقة‪.‬‬

‫االلتزام بالمعيار‬
‫يجب على <رئيس اإلدارة المعنية باألمن السيبراني> التأكد من التزام <اسم الجهة> بهذا المعيار دورًيا‪.‬‬ ‫‪-1‬‬
‫يجب على كافة العاملين في <اسم الجهة> االلتزام بهذا المعيار‪.‬‬ ‫‪-2‬‬
‫قد يعرض أي انتهاك لهذا المعيار صاحب المخالفة إلى إجراء تأديبي حسب اإلجراءات المتبعة في <اسم‬ ‫‪-3‬‬
‫الجهة>‪.‬‬

‫اختر التصنيف‬

‫اإلصدار <‪>1.0‬‬

‫‪10‬‬

You might also like