معايير مركز أمن الإنترنت (CIS)الضوابط السيبرانية /م.مصطفى الشريف

ضوابط الأمان السيبراني الحرجة

(Center for Internet Security Controls)

.رمزه CIS – Center for Internet Security

هي مجموعة من أفضل الممارسات التي وضعها مركز أمن الإنترنت والمعترف بها عالميًا والقائمة على التوافق، الغرض منها مساعدة ممارسي الأمان في تنفيذ دفاعاتهم في مجال الأمن السيبراني وإدارتها. تساعد المبادئ التوجيهية، التي وضعها مجتمع عالمي من خبراء الأمان، المؤسسات في توفير حماية استباقية ضد المخاطر الناشئة. تنفذ الشركات المبادئ التوجيهية الواردة في معايير سي أي أس للحد .من الثغرات الأمنية القائمة على التكوين الموجودة في أصولها الرقمية

مفهوم الضوابط الحرجة في عمل

بيئة الأمن السيبراني

تعد الضوابط الحرجة إطارًا شاملاً وفعّالًا يساعد في تحقيق وتعزيز الأمان السيبراني للأنظمة والبيانات. تعتمد .
على مبدأ الوقاية والاستجابة للتهديدات السيبرانية، وتهدف أن تكون نقطة البداية وحجر الزاوية لبناء خطة الأمن السيبراني للمؤسسة وتساعد المختصين الى توفير إطار شامل للمؤسسات يساعدهم على تحديد وتنفيذ الإجراءات الأمنية اللازمة للحد من المخاطر وحماية بيئتها الرقمية.

مركز ضوابط أمان الإنترنت

.تعد عناصر التحكم في ضوابط الأمان الحرجة عبارة عن مجموعة توجيهية وضوابط وذات أولوية ومبسطة من أفضل الممارسات التي يمكنك استخدامها لتقوية وضع الأمن السيبراني لديك. اليوم، يستخدم هذه الضوابط اليوم الآلاف من ممارسي الأمن السيبراني من جميع أنحاء العالم أو يساهمون في تطويرها من خلال عملية إجماع المجتمع

 فيما يلي ترتيب المراقبات في إطار المراقبة رقم 1 إلى المراقبة رقم 20 مع شرح موجز لكل مراقبة

المراقبة رقم 1: الإجراءات الأساسية للأمان الفني: يتضمن تحديث وإصلاح البرمجيات وتأمين الأنظمة وإدارة حسابات المستخدمين والتحكم في الوصول.
المراقبة رقم 2: تكوين الأمان الفني: يتطلب تنفيذ عمليات تكوين أمان للأجهزة والبرمجيات المستخدمة في بيئتك
المراقبة رقم 3: الحماية من البرمجيات الضارة: يتطلب تنفيذ تدابير للوقاية من البرامج الضارة والحفاظ على برامج الحماية والمضادات الضارة محدثة
المراقبة رقم 4: التكامل المستمر للأمان الفني: ينص على ضرورة تكامل عمليات الأمان الفني في دورة حياة تطوير البرمجيات والأنظمة.
المراقبة رقم 5: التحكم في الوصول وإدارة الهوية: يشمل تطبيق سياسات إدارة الوصول واستعادة الهوية والتحقق من صحة الهوية للمستخدمين والأجهزة المتصلة.
المراقبة رقم 6: الإدارة المتوازنة للأمان السيبراني: يركز على تحقيق التوازن بين الأمان والأداء العام للنظام.
المراقبة رقم 7: حماية الشبكات الشخصية والأنظمة: يشمل تنفيذ سياسات الأمان لحماية الشبكات والأجهزة.
المراقبة رقم 8: الحماية من الهجمات الضارة والقرصنة: يتعلق بتنفيذ تدابير الحماية للوقاية من هجمات القرصنة والاختراق.
المراقبة رقم 9: حماية الأجهزة المتنقلة والأجهزة الطرفية: يهدف إلى تأمين الأجهزة المحمولة والأجهزة الطرفية وتطبيق سياسات الأمان عليها، مثل تشفير البيانات وإدارة الأجهزة المفقودة أو المسروقة.
المراقبة رقم 10: رصد واستجابة التهديدات السيبرانية: يشمل إنشاء نظام رصد فعال لكشف الهجمات والتهديدات السيبرانية والاستجابة السريعة لها.
المراقبة رقم 11: الحماية الفعالة لأنظمة الحوسبة السحابية: يتعلق بتنفيذ تدابير الأمان لحماية البيانات والتطبيقات المستضافة في الحوسبة السحابية.
المراقبة رقم 12: الحماية من الهجمات الأساسية: يهدف إلى تنفيذ التدابير الأمنية للوقاية من الهجمات الأساسية مثل هجمات الإسقاط الأرضي وهجمات الامتناع عن الخدمة.
المراقبة رقم 13: البيانات الأمان وحماية الخصوصية: يركز على تنفيذ سياسات الأمان لحماية البيانات الحساسة والتأكد من الامتثال للتشريعات واللوائح المتعلقة بحماية البيانات والخصوصية.
المراقبة رقم 14: اكتشاف الأحداث وإدارة الأمن: ينص على إنشاء نظام لاكتشاف الأحداث ومراقبة الأنشطة الشبكية وإجراء تحليل السجلات للكشف عن أنشطة غير مشروعة.
المراقبة رقم 15: الحماية الفعالة لأنظمة التشغيل: يشمل تطبيق سياسات الأمان لحماية أنظمة التشغيل وتأمينها من التهديدات السيبرانية.
المراقبة رقم 16: الحماية الفعالة للتطبيقات: يتعلق بتنفيذ إجراءات التحقق الأمني للتطبيقات والأنظمة، بما في ذلك تحديث البرمجيات وتصحيح الثغرات الأمنية واختبار الاختراق واختبار التطبيقات.
المراقبة رقم 17: الحماية من البريد الإلكتروني الاحتيالي والتصيد: يهدف إلى تنفيذ تدابير الأمان لحماية المؤسسة من البريد الإلكتروني الاحتيالي وهجمات التصيد.
المراقبة رقم 18: التحقق الأمني للتطبيقات والأنظمة: يشمل تنفيذ إجراءات التحقق الأمني للتطبيقات والأنظمة وتصحيح الثغرات الأمنية وتنفيذ اختبارات الاختراق واختبار التطبيقات.
المراقبة رقم 19: الاستعداد للتعامل مع الحوادث الأمنية: يشمل إنشاء وتنفيذ إجراءات استجابة للحوادث الأمنية وخطط الاستعادة من الكوارث.
المراقبة رقم 20: تقييم الأمان السيبراني: ينص على ضرورة تقييم وتحسين أداء الأمان السيبراني من
خلال التحليل والتقييم المستمر للتهديدات والمخاطر السيبرانية المحتملة.


هذه هي جميع المراقبات بالترتيب المطلوب. يتطلب تنفيذ هذه المراقبات تخطيطًا وتنفيذًا شاملًا وتعاونًا مستمرًا بين الأقسام المختلفة في بيئة الأمن السيبراني