تكنولوجيا

استراتيجية الأمان ودورة حياة السياسة

SAMA Cyber ​​Security Framework CSF)): استراتيجية الأمان ودورة حياة السياسة
تم وضع إطار عمل الأمن السيبراني الالكتروني الذي نشرته مؤسسة النقد العربي السعودي عام 2017 لتوحيد إجراءات وعمليات أمن المعلومات في القطاع المالي السعودي. يعتبر اعتماد وتنفيذ هذا الإطار خطوة حيوية لضمان تمكُّن قطاع البنوك والتمويل والتأمين في المملكة العربية السعودية من إدارة مخاطر الأمن السيبراني والتصدي لها. يحدد إطار عمل الأمن السيبراني في مؤسسة النقد العربي السعودي الضوابط المناسبة ويقدم إرشادات حول كيفية تقييم مستوى الأداء والنضج. كذلك سيضمن اعتماد إطار العمل إدارة مخاطر الأمن السيبراني في جميع القطاعات المالية.
يعتبر فهم نظام الأمن السيبراني التابع بمؤسسة النقد العربي السعودي SAMA ، ضروريًا للقيام بتحليل فعال للثغرات. حيث أنه يمكن تحقيق التنقل السلس في خطة نظام الامتثال عن طريق فهم التفاصيل الأساسية. فلنذكر هنا دورة تطبيق استراتيجية وسياسة الأمن السيبراني كما هو مذكور في الأقسام 3.1.1, 3.1.2 و 3.1.3 من ( إطار عمل الأمن السيبراني الالكتروني SAMA CSF).

  1. استراتيجية وسياسة الأمن السيبراني التي وضعها كبير مسؤولي أمن المعلومات CISO.
  2. استراتيجية وسياسة الأمن السيبراني التي وافقت عليها لجنة الأمن السيبراني.
  3. استراتيجية وسياسة الأمن السيبراني التي أقرها مجلس الإدارة.
  4. استراتيجية وسياسة الأمن السيبراني التي ترسلها لجنة الأمن السيبراني.
  5. يلتزم جميع موظفي المنظمة الأعضاء بسياسة الأمن.
  6. تحتفظ CISO بسياسة الأمن السيبراني وتقوم لجنة الأمن السيبراني بدعمها ومراقبتها.

هـ – e- Sealed) مؤسسة الختم الالكتروني) في مساعيها لحماية أصول المعلومات في المملكة العربية السعودية تقدم خدمات التدريب والاستشارات من أجل التوافق السلس مع إطار الأمن السيبراني لدى مؤسسة النقد العربي السعودي. وقد تم تقديم خدمات الخوادم والبرمجيات وخدمات الأمن الاستشارية منذ عام 2006. يمكن لمهندسي الأمن المعتمدين لدينا تدريبك ومساعدتك في مواكبة عملية الامتثال الخاصة بمؤسسة النقد العربي السعودي. جميع المستشارين لدينا قد شاركو في تصميم وتطوير ونظم تدقيق أمن المعلومات.

adminاستراتيجية الأمان ودورة حياة السياسة
read more

اختبار الاختراق

الثغرات الأمنية في الشبكات \ اختبار الاختراق
مع نمو المعاملات التجارية الإلكترونية ، يجب على المؤسسات من جميع الأحجام حماية البيانات الحساسة والحفاظ على الامتثال للوائح التنظيمية في بيئة تكنولوجيا المعلومات الخاصة بهم. حيث قد يؤدي الفشل في حماية الأصول الهامة عبر الإنترنت إلى خسائر مالية وأضرار بالغة  لسمعتك!
الفوائد
تم تصميم خدمات اختبار الاختراق لدينا لتحديد نقاط ضعف الأنظمة ، والتحقق من صحة الضوابط الموجودة وتوفير دليل تفصيلي للمعالجة والإصلاح. حلنا يعمل على:

  • تبسيط عملية تحديد نقاط الضعف وتحديد أولوياتها.
  • تقليل المخاطر وأخطاء أوقات التوقف عن العمل من خلال توفير إرشادات وتوصيات محددة ،مصممة للحد من حالات التعرض.
  • تحسين عائد الاستثمار من خلال مساعدتك في تعزيز حماية أصول تكنولوجيا المعلومات المهمة لديك
  • الاعتماد على الخبرة المشتركة من مستشاري الأمن ذوي المهارات العالية ، وكذلك أدوات تقييم الأمن الرائدة على صعيد الصناعة.

كيف تعمل
نحن نقدم حزمة اختبار الاختراق من البداية إلى النهاية التي تبدأ مع التمارين التي تم تصميمها لتكون آمنة ومراقبة ، لمحاكاة الهجمات السرية والمعادية. ثم نقدم إرشادات وتوصيات محددة لتقليل المخاطر و تكثيف إدارة الامتثال. فيما يلي قائمة بالميزات الرئيسية التي يمكننا توفيرها.
شركة الختم الالكتروني تجمع بين اختبار الاختراق مع تقييم نقاط ومواطن الضعف لتحديد والتأكد من صحة التهديدات أو نقاط الضعف التي يمكن أن تهدد أمن تكنولوجيا المعلومات الخاصة بك. يستخدم خبراء أمن تكنولوجيا المعلومات لدينا أدوات المسح “الأفضل في فئتها” والأمثل لإجراء تقييمات الضعف التي تكشف احتمالية أكبر الأخطار التي قد تطرأ على بيئتك. ثم نقوم باختبار الاختراق (القرصنة الأخلاقية) لمحاكاة هجمات الشبكة الحقيقية يدويا ، ومحاكاة التكتيكات التي يستخدمها الدخلاء الخبيثون. والنتيجة هي تقرير عن أمن تكنولوجيا المعلومات من الاستنتاجات المتوصل اليها، وتحليل مفصل للمخاطر مع توصيات قابلة للتنفيذ لمساعدتك على حماية أمن تكنولوجيا المعلومات بشكل أفضل بما في ذلك البنية التحتية للشبكة والأنظمة الهامة والبيانات السرية.
اختبار الاختراق: الشبكات الخارجية:
اختبار الاختراق للأجهزة والخدمات التي يمكن الوصول إليها عبر الإنترنت مثل خوادم الويب وجدران الحماية وأجهزة التوجيه. DNS (خدمة استضافة نظام أسماء النطاقات) ، والوصول عن بعد ، إلخ. يستخدم تقييم مخاطر أمن الشبكات الخارجية نهجًا قائمًا يُطبق على المخاطر لتحديد نقاط ضعف أمن البنية التحتية الهامة ” يدويًا” الموجودة على جميع الخدمات التي يمكن الوصول إليها عبر الإنترنت داخل نطاقها.
اختبار الاختراق: الشبكات الداخلية:
اختبار الاختراق للخوادم الداخلية وجدران الحماية وأجهزة التوجيه والمحولات والبريد الإلكتروني وخدمات DNS. يستخدم تقييم مخاطر الأمان الداخلي للشبكات نهجًا قائمًا يُطبق على المخاطر لتحديد الثغرات الأمنية الحساسة للبنية الأساسية الموجودة على الأنظمة الداخلية المستهدفة داخل النطاق.
المزيد عن اختبار الاختراق:
وكثيراً ما يستخدم مصطلح “اختبار الاختراق” بنفس المعنى مع “تقييم أمن الشبكة”. في معظم الحالات ، يكون الغرض من اختبار الاختراق هو التركيز على مجموعة محددة جدًا من أنظمة الكمبيوتر أو الشبكات. يُعرف اختبار الاختراق أيضًا بـ “اختبار بين- pen test “. يستهدف اختبار الاختراق الخارجي مساحة  IP الخارجي للمؤسسة -عنوان بروتوكول الانترنت الخارجي للمؤسسة- ، مثل خوادم الويب المواجهة للعامة ، وخوادم نظام أسماء النطاقات DNS، وخوادم البريد الإلكتروني ، وجدران الحماية. الهدف من اختبار الاختراق هو تحديد ما إذا كان أحد المتسللين الخارجيين يمكنه التسلل إلى الشبكة، و قد يستمر في الحصول على مزيد من الوصول غير المصرح به إلى الأنظمة الداخلية أو البيانات السرية.

adminاختبار الاختراق
read more