Cloud Computing Security and Security Trust and Risk Assurance Program (CSA STAR)

تماشياً مع رؤية المملكة 2030 ونظراً لأن تعزيز الأمن السيبراني أصبح أمراً في غاية الأهمية لزيادة الثقة بالرقمية ولتأمين سلامة وصمود البنى التحتية الوطنية في مختلف القطاعات ، ولأن  قطــاع الاتصــالات وتقنيــة المعلومــات والبريــد يعتبر أحــد البنى الرئيســية للنمــو الاقتصــادي حيث أنه يدعم القــدرة التنافســية الأساســية للاقتصــاد الــوطني مــن خــلال النطــاق العــريض عــالي الســرعة، والخــدمات الإلكترونيـــة، والأصـــول المعلوماتيـــة ، فقد أعدت هيئـــة الاتصـــالات وتقنيـــة المعلومـــات (الهيئـــة) إطاراً تنظيمياً شاملاً للأمن الســيبراني (الإطــار التنظيمــي) بهــدف زيــادة مســتوى نضــج الأمــن الســيبراني فــي قطــاع الاتصــالات وتقنيــة المعلومــات والبريــد فــي المملكــة العربية السعودية كما يهدف الإطار إلى :

  • تنظــيم وتمكــين ممارســات الأمــن الســيبراني لــدى مقــدمي الخدمــة فــي قطــاع الاتصــالات وتقنيــة المعلومات والبريد.
  • زيادة مستوى نضج الأمن السيبراني في قطاع الاتصالات وتقنية المعلومات والبريد.
  • تبني منهجية إدارة المخاطر لتحقيق متطلبات الأمن السيبراني.
  • ضمان سرية الخدمات المقدمة للعملاء، وسلامتها، وتوافرها.
Cloud Computing Security and Security Trust and Risk Assurance Program (CSA STAR) مجموعة ريناد المجد لتقنية المعلومات RMG

أهمية تطبيق الإطار التنظيمي للأمن السيبراني لمقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات

تتمثل أهمية تطبيق الإطار التنظيمي للأمن السيبراني لمقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات بمساهمة الإطار بكل مما يلي:

  • توفير الوقت من خلال توفير هيكل واستراتيجية واضحة لاتخاذ الإجراءات المتعلقة بالأمن السيبراني.
  • تحديد مكامن الضعف والقصور، لمتابعة تعزيز ممارسات الأمن السيبراني لدى مقدمي خدمات الاتصالات وتقنية المعلومات والبريد.
  • رفع مستوى الثقة في الخدمات والأصول المعلوماتية والمادية لدى مقدمي خدمات الاتصالات وتقنية المعلومات والبريد.
  • معالجة ومراقبة وتقييم مخاطر الأمن السيبراني
  • استخدام المعايير الأمنية لتطوير البرمجيات.
  • التناسق في تفسير الاحتياجات الأمنية عبر طبقات العمل المختلفة.
  • يوفر الإطار منهجية ولغة مشتركة لإدارة مخاطر الأمن السيبراني.

الامتثال للمتطلبات التنظيمية والتشريعية؛ مما يفتح آفاق عمل جديدة للمنظمة، مثل الجهات الحكومية، حيث يتطلب العمل معهم ما يثبت مدى احترافية عملك، وأمان معلوماتك

نطاق تطبيق الإطار التنظيمي للأمن السيبراني لمقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات

تطبــــق أحكــــام هــــذا الإطــــار علــــى مقــــدمي الخدمــــة فــــي قطــــاع الاتصــــالات وتقنيــــة المعلومـــات والبريـــد الخاضـــعين للهيئـــة بصـــفتها المـــنظم للقطـــاع، وبشـــكل أخـــص علـــى مقـــدمي الخدمــة المرخصــين أو المســجلين بتقــديم الخــدمات.

وينقسم مقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات إلى :

  • مقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات والبريد المصنفين كبنى تحتية وطنية حساسة
  • مقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات والبريد غير المصنفين كبنى تحتية وطنية حساسة
 

من يجب أن يستخدم الإطار؟

ملاحظة: تقوم الهيئة بمتابعة التزام مقدمي الخدمة بالمتطلبات والضوابط من خلال طرق مختلفة، على سبيل المثال ودون حصر:

  • نماذج الالتزام الذاتي
  • ورش عمل الالتزام
  • عمليات التفتيش الميدانية
  • عمليات التدقيق الاستباقي أو الناتج عن البلاغات

مراحل الإطار التنظيمي للأمن السيبراني لمقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات

أولاًقبل دخول الإطار التنظيمي للأمن السيبراني حيز التنفيذ

  • تعميم الإطار التنظيمي للأمن السيبراني على مقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات والبريد
  • تحديد مستوى خطورة مقدم الخدمة من خلال “نموذج تحديد فئة مقدم الخدمة لتحديد مستوى الالتزام المطلوب”
  • تزويد مقدمي الخدمة بمستهدفات الالتزام بالإطار حسب مستوى الخطورة
  • تقييم مستوى نضج الأمن السيبراني من خلال “نموذج تقييم الواقع الحالي لمستوى نضج الأمن السيبراني”

ثانياً: بعد دخول الإطار التنظيمي للأمن السيبراني حيز التنفيذ

  • تعميم دخول الإطار حيز التنفيذ على مقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات والبريد في تاريخ 2021/05/30م
  • طلب “نموذج التقييم الذاتي لقياس التزام مقدمي الخدمة بمتطلبات الأمن السيبراني” خلال 20 يوم عمل من دخول حيز التنفيذ
  • تقوم الهيئة بعمليات التدقيق والتفتيش على بعض مقدمي الخدمة حسب نتائج تحليل التقييم الذاتي

لنتعرف الآن على نموذج التقييم الذاتي لقياس الواقع الحالي

يعكس “نموذج التقييم الذاتي لقياس الواقع الحالي” كامل متطلبات الإطار، لتقييم وضع الأمن السيبراني لدى مقدم الخدمة قبل دخول الإطار حيز التنفيذ؛ وذلك لفهم الواقع الحالي لمستوى نضج الأمن السيبراني في القطاع، سعيًا إلى تحقيق الأهداف التالية:

  1. تقييم مستوى نضج الأمن السيبراني في القطاع.
  2. متابعة التقدم في نضج ممارسات الأمن السيبراني قبل وبعد دخول الإطار حيز التنفيذ.
  3. بناء مؤشر نضج الأمن السيبراني في القطاع.
  4. تحديد مكامن الضعف والقصور والخروج بمبادرات شاملة ونوعية لمعالجتها.

Cloud Computing Security and Security Trust and Risk Assurance Program (CSA STAR) مجموعة ريناد المجد لتقنية المعلومات RMG

مثال عن نموذج التقييم الذاتي لقياس التزام مقدمي الخدمة بمتطلبات الأمن السيبراني

ملاحظة: يمكن الحصول على النموذج من خلال صفحة الأمن السيبراني على موقع الهيئة من هنا

مكونات ضوابط الإطار التنظيمي للأمن السيبراني لمقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات

تنقسم متطلبات الأمن السيبراني لمقدمي الخدمة غير المصنفين كبنى تحتية وطنية حساسة إلى ست نطاقات موضحة في الصورة التالية:

Cloud Computing Security and Security Trust and Risk Assurance Program (CSA STAR) مجموعة ريناد المجد لتقنية المعلومات RMG

تم تقسيم كل نطاق مما سبق إلى أقسام أكثر تخصصا تجمع ضوابط الأمن السيبراني ذات الصلة بالموضوع المحدد  وتشترك في نفس الهدف وهي :

النطاق

الضوابط

الحوكمة

·         استراتيجية الأمن السيبراني

·         إدارة الأمن السيبراني

·         الالتزام بالأمن السيبراني

·         تدقيق الأمن السيبراني

·         التدريب والتوعية بالأمن السيبراني

·         التوعية بالأمن السيبراني للعملاء

·         الأمن السيبراني في إدارة المشاريع

·         الأمن السيبراني المتعلق بالموارد البشرية

إدارة الأصول

·         اكتشاف الأصول

·         تصنيف الأصول

·         أحضر الجهاز الخاص بك

·         الاستخدام المقبول للأصول المعلوماتية

·         صيانة الأصول

·         التخلص الآمن من الأصول

إدارة المخاطر للأمن السيبراني

·         تقييم مخاطر الأمن السيبراني

·         معالجة ومراقبة مخاطر الأمن السيبراني

الأمن المنطقي

·         التشفير

·         إدارة التغيير

·         إدارة الثغرات

·         إدارة حزم التحديثات والإصلاحات

·         أمن الشبكات

·         سجل الأحداث والمراقبة

·         إدارة هويات الدخول والصلاحيات

·         السماح بقائمة محددة من التطبيقات

·         إدارة الحوادث

·         التعامل مع البرمجيات الضارة

·         حماية المعلومات

·         إدارة النسخ الاحتياطي والاستعادة

·         إدارة الإعدادات والتحصين

·         تطوير البرمجيات الآمنة

·         حماية البريد الالكتروني ومتصفحات الويب

·         اختبار الاختراق

الأمن المادي

·         حماية الأصول المعلوماتية المادية

·         إدارة الوصول المادي

الأمن السيبراني المتعلق بالأطراف الخارجية

·         الخدمات السحابية

·         خدمات الإسناد الخارجي

 

هيكل المتطلبات

يتألف جدول هيكل المتطلبات من :

  • رقم القسم
  • القسم
  • رقم الضابط
  • الضابط
  • مستوى الالتزام: ويشمل ثلاث مستويات في متطلبات الضوابط وهي:
  1. المستوى الأول: يشمل متطلبات الحد الأدنى من الضوابط.
  2. المستوى الثاني: يشمل متطلبات متقدمة من الضوابط
  3. المستوى الثالث: يشمل متطلبات تعمل على مراقبة الكفاءة والتحسين المستمر لضوابط المستويين الأول والثاني.
  • المراجع

فيما يلي صورة توضح هيكل المتطلبات لنطاق الحوكمة:

Cloud Computing Security and Security Trust and Risk Assurance Program (CSA STAR) مجموعة ريناد المجد لتقنية المعلومات RMG

كيف تستطيع شركة ريناد المجد لتقنية المعلومات (RMG) مساعدتك؟

تمكنت شركة ريناد المجد لتقنية المعلومات (RMG) بأن تكون من أوائل الشركات التي استطاعت تطبيق الإطار التنظيمي للأمن السيبراني لمقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات والبريد CRF  بنجاح ملحوظ وذلك بفضل مجموعة الخبراء و الاستشاريين اللذين يعملون بتفاني واحترافية ، تقدم الشركة مجموعة من الخدمات والتي تتضمن :

  • تحليل الفجوات (Gap Analysis) وإجراء تقييم النضج، واختبارات الاختراق.
  • تصميم وتطوير وتطبيق وتشغيل أنظمة الجودة الأمنية المناسبة لمنظّمتك.
  • إجراء عمليات التدقيق والمراجعة الشاملة لوضع الأمن السيبراني في منظمتك.
  • تطوير وصياغة استراتيجية الأمن السيبراني في المنظّمة.
  • خدمات تأهيل وتوظيف الكوادر الأمنية، وتأسيس أقسام ومكاتب الأمن السيبراني الداخلية.
  • تقديم حملات توعوية ودورات تدريبية للأمن السيبراني تهدف لنقل المعرفة وتعزيز مهارات الموظفين.
  • تطبيق الإطار التنظيمي للأمن السيبراني لمقدمي الخدمة في قطاع الاتصالات وتقنية المعلومات والبريد.
  • التدقيق ومراجعة نُظم الجودة، والتأكّد من امتثالها للمتطلبات التنظيمية والتشريعية.
  • تركيب وتشغيل الحلول الأمنية (المادية والإلكترونية).
  • صياغة وتنفيذ منهجية مناسبة للاستجابة للحوادث الأمنية، ونظام الإبلاغ عن الحوادث الأمنية
 

لماذا تختار شركة ريناد المجد لتقنية المعلومات (RMG)؟

  1. عند طلبك لخدمات شركة ريناد المجد (RMG)، تُتاح لك فرصة الاستفادة من +60 استشاري وخبير في مجالات الأمن السيبراني، وتقنية المعلومات، ومعايير الآيزو العالمية.
  2. تمتاز الشركة بالمرونة، ودقة التنفيذ، وإظهار النتائج بشكل سريع، كونها تُدرك جيدًا الأبعاد العميقة للمحاور والمؤشّرات الواردة في الوثيقة.
  3. لدينا فريق خبير في تنفيذ تقييم الثغرات (Vulnerability Assessment).
  4. لدينا خبرة طويلة في مجال تنفيذ اختبارات الاختراق (Penetration Test).
  5. ولأنَّ الحوادث الأمنية تحتاج ردة فعل سريعة، لدينا مركز عمليات يعمل بشكل مستمر (24 /7)؛ حيث نستطيع تقديم الدعم المناسب في جميع الأوقات دون انقطاع.
  6. عَمَلنا قائم على مبدأ الشفافية، فنحن نُقدّم لك خطة عمل متكاملة واضحة، تشمل الميزانية والجدول الزمني وآليات العمل، قبل أن نبدأ بتنفيذ المشروع.
  7. معايير عالية في تقديم الخدمات وتخصيص الإطار بناءً على احتياجات العمل

تواصل معنا اليوم وسنكون سعداء بخدمتك