معايير وأطر أمن تكنولوجيا المعلومات

اقرأ في هذا المقال


تعد معرفة اللوائح والمعايير والأطر أمرًا ضروريًا لجميع المتخصصين في مجال أمن المعلومات والأمن السيبراني، كما يعد الامتثال لهذه الأطر والمعايير أمرًا مهمًا من منظور التدقيق أيضًا.

ما هي معايير وأطر أمن تكنولوجيا المعلومات

إطار عمل أمن تكنولوجيا المعلومات هو سلسلة من العمليات الموثقة التي تحدد السياسات والإجراءات المتعلقة بالتنفيذ والإدارة المستمرة لضوابط أمن المعلومات، هذه الأطر هي مخطط أساسي لإدارة المخاطر وتقليل نقاط الضعف، يستخدم محترفو أمن المعلومات أطر عمل لتحديد المهام المطلوبة وترتيبها حسب الأولوية لإدارة أمن المؤسسة.

تُستخدم الأطر أيضًا للمساعدة في التحضير للامتثال وعمليات تدقيق تكنولوجيا المعلومات الأخرى، لذلك، يجب أن يدعم الإطار متطلبات محددة في المعيار أو اللائحة، يمكن للمؤسسات تخصيص أطر عمل لحل مشكلات أمان المعلومات المحددة، مثل المتطلبات الخاصة بالصناعة أو أهداف الامتثال التنظيمية المختلفة.

عناصر معايير وأطر أمن تكنولوجيا المعلومات

1. تحديد الأصول المادية والبرمجية

وذلك من خلال إجراء تقييم لسلسلة التوريد وتطوير استراتيجية إدارة مخاطر سلسلة التوريد وتحديد السياسات الأمنية ونقاط الضعف في الأصول ووضع استراتيجية لإدارة المخاطر.

2. حماية إدارة الهوية

وتشمل ضمان الحماية لإدارة الهوية والتحكم في الوصول وتمكين الموظفين من خلال التوعية والتدريب وإنشاء حماية أمن البيانات بما يتفق مع استراتيجية المخاطر وتنفيذ عمليات وإجراءات الحماية مثل حماية الموارد التنظيمية.

3. اكتشاف الحالات الشاذة

تحدد هذه الوظيفة الأنشطة المناسبة لتحديد حدث الأمن السيبراني وتمكين الاكتشاف في الوقت المناسب، بما في ذلك ضمان اكتشاف الحالات الشاذة وتنفيذ قدرات المراقبة الأمنية المستمرة والتحقق من فعالية تدابير الحماية.

4. الرد

يدعم هذا العنصر إجراء تحليل لضمان الاستجابة الفعالة ودعم أنشطة التعافي، بما في ذلك، إجراء أنشطة التخفيف وتنفيذ التحسينات من خلال دمج الدروس المستفادة من أنشطة الكشف والاستجابة الحالية والسابقة.

5. الاستعادة

تحدد هذه الوظيفة الأنشطة للحفاظ على خطط المرونة واستعادة أي قدرات أو خدمات، بما في ذلك ضمان قيام المنظمة بتنفيذ عمليات تخطيط الاسترداد وإجراءات لاستعادة الأنظمة أو الأصول المتأثرة بحوادث الأمن السيبراني.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: