Book traversal links for 3.3.16 Threat Management
3.3.16 إدارة التهديدات
الرقم: 381000091275 | التاريخ (م): 2017/5/24 | التاريخ (هـ): 1438/8/28 |
Effective from May 24 2017 - May 23 2017
To view other versions open the versions tab on the right
المبدأ
يجب على المؤسسة العضو تحديد عملية إدارة استخبارات التهديدات، واعتمادها، وتنفيذها لتحديد التهديدات التي تتعرض لها أصول معلومات المؤسسة العضو وتقييمها وفهمها باستخدام مصادر متعددة موثوقة. ويجب قياس فعالية هذه العملية وتقييمها بشكل دوري.
الهدف
الحصول على فهم مناسب لوضع التهديد الناشئ في المؤسسة العضو.
اعتبارات التحكم
1. | يجب تحديد عملية إدارة استخبارات التهديدات واعتمادها وتنفيذها. | |
2. | يجب قياس فعالية عملية إدارة استخبارات التهديدات وتقييمها بشكل دوري. | |
3. | يجب أن تشمل عملية إدارة استخبارات التهديدات ما يلي: | |
أ. | الاستعانة بمصادر داخلية، مثل التحكم في الوصول، وسجلات التطبيقات والبنية التحتية، ونظام كشف التسلل، ونظام منع التسلل، وأدوات الأمان، إدارة المعلومات والأحداث الأمنية، ووظائف الدعم (مثل الشؤون القانونية، والتدقيق، ومكتب مساعدة تقنية المعلومات، والتحقيق الجنائي، وإدارة الاحتيال، وإدارة المخاطر والامتثال)؛ | |
ب. | الاستعانة بمصادر خارجية موثوقة وذات صلة، مثل ساما، والهيئات الحكومية، والمنتديات الأمنية، وبائعي (المنتجات الأمنية)، والمؤسسات الأمنية والجهات الإعلامية المتخصصة؛ | |
ج. | منهجية محددة لتحليل معلومات التهديد بشكل دوري؛ | |
د. | التفاصيل ذات الصلة بالتهديدات المحددة أو المجمعة، مثل طريقة العمل، والجهات الفاعلة، ودوافع التهديدات وأنواعها؛ | |
هـ. | الصلة بين الاستخبارات المستقاة والقدرة على المتابعة (على سبيل المثال، مركز العمليات الأمنية، وإدارة المخاطر)؛ | |
و. | تبادل الاستخبارات ذات الصلة مع أصحاب المصلحة المعنيين (مثل أعضاء ساما، واللجنة المصرفية السعودية لأمن المعلومات). |