الكشف والاستجابة والحوكمة

الامتثال وأطر GRC

4 دقيقة للقراءة

معرفة GRC (الحوكمة، المخاطر، الامتثال) أساسية لأدوار قيادة الأمن. يغطي هذا الدرس الأطر الرئيسية والتحضير للتدقيق.

أطر الامتثال الرئيسية

مقارنة الأطر

الإطارالتركيزمن يحتاجه
SOC 2ضوابط منظمة الخدمةموردو SaaS، مزودو السحابة
ISO 27001إدارة أمن المعلوماتالمنظمات العالمية
PCI DSSبيانات بطاقات الدفعأي شخص يعالج البطاقات
HIPAAمعلومات الرعاية الصحيةمقدمو الرعاية الصحية، الشركاء
GDPRالبيانات الشخصية (الاتحاد الأوروبي)أي شخص يتعامل مع بيانات مواطني الاتحاد الأوروبي
NIST CSF 2.0إطار الأمن السيبرانيالفدرالية الأمريكية، البنية التحتية الحرجة

تعمق SOC 2

يقيّم SOC 2 الضوابط مقابل معايير خدمة الثقة:

المعيارالوصفالضوابط الشائعة
الأمانالحماية من الوصول غير المصرح بهجدران الحماية، MFA، التشفير
التوافروقت تشغيل النظام والأداءالمراقبة، DR، SLAs
سلامة المعالجةمعالجة دقيقة، في الوقت المناسبQA، إدارة التغيير
السريةحماية المعلومات السريةالتشفير، ضوابط الوصول
الخصوصيةالتعامل مع المعلومات الشخصيةالموافقة، تقليل البيانات

سؤال المقابلة

س: "ما الفرق بين SOC 2 Type 1 و Type 2؟"

الإجابة:

  • Type 1: تقييم نقطة زمنية - هل الضوابط مصممة بشكل صحيح؟
  • Type 2: تقييم الفترة (6-12 شهر) - هل الضوابط تعمل بفعالية؟

Type 2 أكثر قيمة لأنه يُظهر امتثال مستدام، وليس مجرد لقطة.

إطار NIST للأمن السيبراني 2.0

صدر فبراير 2024، NIST CSF 2.0 هو المعيار الذهبي:

الوظائف الست

┌─────────────────────────────────────────────────────────────┐
│                     NIST CSF 2.0                            │
│                                                             │
│  ┌─────────┐  ┌─────────┐  ┌─────────┐  ┌─────────┐       │
│  │ الحوكمة │  │ التحديد │  │ الحماية │  │ الكشف   │       │
│  │(جديد)   │  │         │  │         │  │         │       │
│  └─────────┘  └─────────┘  └─────────┘  └─────────┘       │
│                                                             │
│  ┌─────────┐  ┌─────────┐                                  │
│  │الاستجابة│  │الاستعادة│                                  │
│  │         │  │         │                                  │
│  └─────────┘  └─────────┘                                  │
└─────────────────────────────────────────────────────────────┘

الحوكمة (جديد في 2.0):
- تؤسس السياق التنظيمي
- تدمج الأمن السيبراني مع مخاطر المؤسسة
- تحدد المساءلة والرقابة

مستويات نضج CSF

المستوىالوصفالخصائص
المستوى 1: جزئيمخصص، تفاعليلا برنامج رسمي
المستوى 2: مستنير بالمخاطربعض الوعيالمخاطر ليست على مستوى المؤسسة
المستوى 3: قابل للتكراررسمي، معتمدالسياسات موجودة
المستوى 4: تكيفيتحسين مستمرالدروس المستفادة مطبقة

PCI DSS 4.0

المتطلبات الـ 12

#المتطلبالضوابط الرئيسية
1تثبيت وصيانة ضوابط أمان الشبكةتكوين جدار الحماية
2تطبيق التكوينات الآمنةإزالة الافتراضيات
3حماية بيانات الحساب المخزنةالتشفير، إدارة المفاتيح
4حماية بيانات حامل البطاقة أثناء النقلTLS 1.2+
5الحماية من البرامج الضارةمكافحة البرامج الضارة
6تطوير أنظمة آمنةSDLC آمن، الترقيع
7تقييد الوصولعلى أساس الحاجة للمعرفة
8تحديد المستخدمين والمصادقةMFA، كلمات مرور قوية
9تقييد الوصول الماديالأمان المادي
10تسجيل ومراقبة الوصولمسارات التدقيق
11اختبار الأمان بانتظاماختبار الاختراق، المسح
12دعم الأمان بالسياساتالحوكمة

مفاهيم GDPR الرئيسية

حقوق موضوع البيانات

الحقالوصفوقت الاستجابة
الوصولالحصول على نسخة من البيانات الشخصية30 يوم
التصحيحتصحيح البيانات غير الدقيقة30 يوم
المحو"الحق في النسيان"30 يوم
قابلية النقلاستلام البيانات بتنسيق قابل للنقل30 يوم
الاعتراضإيقاف المعالجة للتسويق30 يوم

الأدوار الرئيسية

الدورالمسؤولية
متحكم البياناتيحدد غرض المعالجة
معالج البياناتيعالج نيابة عن المتحكم
DPOمسؤول حماية البيانات - يشرف على الامتثال

سؤال المقابلة

س: "عميل يطلب حذف بياناته بموجب GDPR. ماذا تفعل؟"

الإجابة:

1. التحقق من الطلب
   └── تأكيد هوية الطالب
   └── فحص إذا كان الطلب صالح (بعض الاستثناءات تنطبق)

2. تحديد نطاق البيانات
   └── تحديد كل الأنظمة التي تحتوي بياناتهم
   └── تضمين النسخ الاحتياطية، السجلات، أنظمة الطرف الثالث

3. تنفيذ الحذف
   └── حذف أو إخفاء هوية البيانات
   └── توثيق ما حُذف، متى، من قِبل من

4. التعامل مع الاستثناءات
   └── الحجز القانوني - لا يمكن الحذف
   └── المصلحة المشروعة - قد تحتفظ ببعض
   └── توثيق المنطق لأي بيانات محتفظ بها

5. الرد على العميل
   └── خلال 30 يوم
   └── تأكيد الحذف أو شرح الاستثناءات

التحضير للتدقيق

جمع الأدلة

مجال الضبطأنواع الأدلة
التحكم في الوصولقوائم المستخدمين، تعيينات الأدوار، مراجعات الوصول
إدارة التغييرتذاكر التغيير، سير عمل الموافقة
المراقبةتكوينات التنبيهات، سجلات الحوادث
التدريبسجلات الإكمال، مواد التدريب
السياساتالسياسات الموثقة، سجل الإصدارات

نتائج التدقيق الشائعة

النتيجةالوقاية
حسابات مستخدمين قديمةمراجعات الوصول ربع السنوية
MFA مفقودفرض MFA لكل المستخدمين
أنظمة غير مرقعةإدارة الترقيع الآلية
تسجيل غير مكتملتقييم تغطية السجل
فجوات السياسةمراجعة السياسة السنوية

بناء برنامج الامتثال

نضج الامتثال

المستوى 1: تفاعلي
└── الاستجابة لنتائج التدقيق
└── جمع الأدلة اليدوي

المستوى 2: مُدار
└── عمليات محددة
└── تدقيقات داخلية منتظمة

المستوى 3: استباقي
└── مراقبة مستمرة
└── فحوصات امتثال آلية

المستوى 4: محسّن
└── الامتثال ككود
└── لوحات معلومات في الوقت الحقيقي
└── تحليل الفجوات التنبؤي

أدوات للأتمتة

الفئةأمثلة
منصات GRCServiceNow GRC، OneTrust، Vanta
الامتثال ككودChef InSpec، Open Policy Agent
جمع الأدلةDrata، Secureframe
إدارة السياساتPowerDMS، LogicGate

نصيحة المقابلة: عند مناقشة الامتثال، أكد أنه أرضية، وليس سقف. الامتثال يضمن الحد الأدنى من المعايير، لكن الأمان الجيد غالباً يتجاوز ما تتطلبه اللوائح.

في الدرس التالي، سنغطي منهجيات تقييم المخاطر. :::

مراجعة سريعة: كيف تجد هذا الدرس؟

اختبار

الوحدة 5: الكشف والاستجابة والحوكمة

خذ الاختبار
نشرة أسبوعية مجانية

ابقَ على مسار النيرد

بريد واحد أسبوعياً — دورات، مقالات معمّقة، أدوات، وتجارب ذكاء اصطناعي.

بدون إزعاج. إلغاء الاشتراك في أي وقت.