رامي l الامن السيبراني للجميع
رامي l الامن السيبراني للجميع

@RalGhanmi

16 تغريدة 48 قراءة Aug 30, 2024
توك متخرج! تطمح تبني مسار مهني في #الامن_السيبراني تعال اعلمك كيف تربط ضوابط #SAMA CSF والتقنيات المطلوبة وهذي مهارة مو سهل تتعلمها لوحدك! 💼🔐حشرح لك كيف تطبق الحلول التقنية المطلوبة باحتراف، وهذا يعزز حصولك على #وظيفة ويخليك فاهم بأحدث معايير الامن المطلوبةفي السوق السعودي🚀 💡
في عالم يتزايد فيه تعقيد التهديدات السيبرانية، الربط بين ضوابط SAMA CSF والتقنيات المطلوبة ليس رفاهية بل ضرورة ملحة. في هذا التقرير، أقدم لكم خريطة طريق عملية لتطبيق الحلول التقنية المناسبة التي تضمن الامتثال وتعزز الحماية. خطوة نحو تأمين أصولك المالية وتحصين بيئتك السيبرانية.
يُعتبر إطار العمل التنظيمي للأمن السيبراني @SAMA_GOV (SAMA CSF) مرجعاً شاملاً للمؤسسات المالية في السعودية لضمان الحماية المثلى للبنية التحتية الحساسة والمعلومات المالية.
يشمل الإطار مجموعة من الضوابط الأساسية تستهدف حماية الأصول، والتقليل من المخاطر وضمان الاستمرارية في العمل
في هذا التقرير، سيتم ربط كل ضابط من هذه الضوابط الأساسية مع التقنيات المطلوبة وأمثلة على حلول تقنية يمكن تطبيقها لتحقيق الامتثال لهذه الضوابط.
بسم الله
1.التحكم في الوصول Access Control
يهدف إلى ضمان أن الأفراد الذين لديهم الصلاحيات اللازمة فقط هم الذين يستطيعون الوصول إلى الموارد الحساسة
التقنيات المطلوبة
-أنظمة إدارة الهوية والوصول (Identity and Access Management - IAM)
-المصادقة متعددة العواملMulti-Factor Authentication - MFA
حلول تقنية:
Microsoft Azure Active Directory:يقدم نظامًا شاملاً لإدارة الهوية والوصول، بما في ذلك إدارة المستخدمين والمصادقة متعددة العوامل، وسياسات الوصول المشروط
Okta Identity Cloud:يوفر حلولاً متكاملة لإدارة الهوية والوصول، مع التركيز على تسهيل التكامل مع التطبيقات السحابية
2. إدارة الثغرات الأمنية (Vulnerability Management)
الضابط الأساسي: يتطلب هذا الضابط تقييم الثغرات الأمنية بانتظام ومعالجتها لمنع الاستغلال.
- التقنيات المطلوبة:
- أدوات تحليل الثغرات الأمنية (Vulnerability Scanning Tools)
- نظم إدارة التصحيحات (Patch Management Systems)
- أمثلة لحلول تقنية:
- Tenable Nessus: أداة شاملة لتحليل الثغرات الأمنية توفر تحليلات مفصلة وتوصيات للتصحيح.
- Qualys Cloud Platform: منصة تقدم حلولاً متكاملة لإدارة الثغرات، تشمل فحص الثغرات وإدارة التصحيحات.
3. حماية البيانات (Data Protection)
الضابط الأساسي: يهدف هذا الضابط إلى حماية البيانات من الفقدان أو الاختراق.
- التقنيات المطلوبة:
- تشفير البيانات (Data Encryption)
- أنظمة منع التسرب (Data Loss Prevention - DLP)
- أمثلة لحلول تقنية:
- Symantec Data Loss Prevention: توفر حلولاً متكاملة لمنع التسرب، تشمل تحليل البيانات وتطبيق السياسات.
- Microsoft BitLocker: نظام تشفير للأقراص يتيح تشفير البيانات على مستوى الجهاز لحمايتها من الوصول غير المصرح به.
4.مراقبة الأنشطة Monitoring and Logging
يتطلب هذا الضابط مراقبة الأنشطة المشبوهة وجمع وتخزين السجلات لتحليلها
تقنيات مطلوبة
- أنظمة إدارة الأحداث والمعلومات الأمنية Security Information and Event Management - SIEM
-أنظمة اكتشاف التهديدات المتقدمة Advanced Threat Detection Systems
- أمثلة لحلول تقنية:
- Splunk: يوفر نظاماً قوياً لإدارة الأحداث والمعلومات الأمنية، يمكنه تجميع وتحليل السجلات من مصادر متعددة.
- IBM QRadar: منصة SIEM متقدمة توفر تحليلًا في الوقت الفعلي للتهديدات الأمنية عبر البيئة التقنية.
5.استمرارية الأعمال والتعافي من الكوارث Business Continuity and Disaster Recovery
يتطلب هذا الضابط تطوير وتنفيذ خطط لضمان استمرار الأعمال في حالة حدوث انقطاع غير متوقع.
تقنيات مطلوبة
-أنظمة النسخ الاحتياطيBackup Solutions -حلول التعافي من الكوارثDisaster Recovery Solutions
- أمثلة لحلول تقنية:
- Veeam Backup & Replication: توفر حلولاً شاملة للنسخ الاحتياطي والتعافي من الكوارث عبر البيئات الافتراضية والسحابية.
- Zerto: حلول التعافي من الكوارث توفر استمرارية العمل من خلال التكرار المستمر للبيانات وإعادة التشغيل السريع.
الزبدة
الربط بين ضوابط الأمن السيبراني الخاصة بالبنك المركزي والتقنيات المطلوبة وحلولها التقنية هو خطوة ضرورية لضمان تنفيذ هذه الضوابط بفعالية.
الحلول التقنية الي استعرضناها توفر مجموعة الأدوات والآليات تساهم في تحقيق الامتثال وتحسين مستوى الأمان السيبراني في المؤسسات المالية.
تبني هذه الحلول بشكل صحيح يعزز من قدرة المؤسسة على حماية بياناتها وضمان استمرارية أعمالها في ظل التهديدات المتزايدة.

جاري تحميل الاقتراحات...