​​​

-​ (معيار أمن البيئة الافتراضية) ​Virtualization Security Standard

الهدف:إدارة المضيف المستخدم للبيئة الافتراضية بشكل آمن واستخدامه بشكل مناسب عند الحاجة.

المخاطر المحتملة:قد يكون لاختراق المضيف تداعيات أمنية جسيمة على كافة البيئات الافتراضية وقد يتسبب في سرقة المعلومات والكشف عنها والوصول غير المصرح به إليها.​

 الإجراءات المطلوبة:

    • تثبيت جميع التحديثات الأمنية على نظام تشغيل المضيف (إن وُجد) بمجرد إصدارها من المورد. ويجب إزالة جميع التطبيقات غير الضرورية باستثناء مراقب الأجهزة الافتراضية.
    • أن يتوافق نظام تشغيل المضيف مع متطلبات معيار إدارة ومراقبة سجل الأحداث المعتمد في جامعة الإمام محمد بن سعود الإسلامية، ويجب أن يجمع خصيصًا الأحداث المتعلقة بمحاولات تسجيل الدخول الناجحة والفاشلة لواجهات الإدارة في ملف سجلات التدقيق.
    • أن يقتصر الوصول المادي إلى الخادم على الموظفين المصرح لهم فقط (الحد الأدنى من الصلاحيات لمختلف مديري النظام).
    • تقييد وصول مديري النظام إلى واجهة إدارة مراقب الأجهزة الافتراضية.
    • حماية جميع قنوات الاتصال الإدارية التي تستخدم شبكة إدارة مُخصصة أو شبكة الاتصالات الإدارية من إساءة الاستخدام، مع مراعاة المصادقة والتشفير باستخدام وحدات التشفير بما يتوافق مع المعايير الوطنية للتشفير.
    • قطع اتصال الأجهزة المادية غير المستخدمة عن نظام المضيف.
    • قطع اتصال وحدات التحكم غير المستخدمة في واجهة الشبكة عن جميع الشبكات.
    • مزامنة نظام المضيف مع خوادم زمنية موثوقة تتمتع بالصلاحيات المناسبة.
    • استخدام أجهزة داعمة لبيئة التشغيل المُقاسة حصرًا لإنشاء الثقة بين الأجهزة ومراقب الأجهزة الافتراضية.
    • أن تدعم الأجهزة بيئة التشغيل المُقاسة بقدرات قياس التشفير وأجهزة التخزين القائمة على المعيار.​

- أن يستوفي عزل العمليات الدائرة في الأجهزة الافتراضية ما يلي من إرشادات:

    • يجب موازنة الأوامر أو الإرشادات ذات الصلاحيات من نظام تشغيل ضيف إلى معالج المضيف للحفاظ على مدير الآلات الافتراضية/مشغل الأجهزة الافتراضية كوحدة تحكم بالموارد الافتراضية.
    • يجب حماية سلامة وظيفة إدارة الذاكرة لمضيف مراقب الأجهزة الافتراضية من الهجمات السيبرانية مثل تجاوز سعة التخزين المؤقت وتنفيذ التعليمات البرمجية غير المصرح بها، وخاصةً في جداول الترجمة اللازمة لإدارة الوصول إلى الذاكرة بواسطة آلات افتراضية متعددة.
    • يجب أن تضمن خوارزميات تخصيص الذاكرة أن الأحمال على جميع الآلات الافتراضية قادرة على أداء وظائفها.
    • يجب أن تضمن خوارزميات تخصيص وحدة المعالجة المركزية أن الأحمال على جميع الآلات الافتراضية قادرة على أداء وظائفها.

- إدارة ومراقبة جميع الأدوات الأمنية لأنظمة تشغيل الضيف بطريقة محددة مسبقًا وفقًا لهذا المعيار.

-تطبيق الآليات التالية للوقاية من هجمات القناة الجانبية:

    • إلغاء تفعيل تعدد العمليات المتزامنة (SMT)
    • عدم استخدام إلغاء نسخ الذاكرة (إن أمكن)
    • استخدام معالجات مع ذاكرة تخزين موقتة حصرية (إن أمكن)، وتفعيل خاصية التوزيع العشوائي لمخطط مساحات العناوين.

 -أن تتبع عملية ترحيل البيئة الافتراضية للمضيف بين البيئات المادية أو الافتراضية جميع متطلبات الأمان الواردة في هذا المعيار.​


-  أمن مراقب الأجهزة الافتراضية (Hypervisor Security)

الهدف:ضبط إعدادات استخدام مراقب الأجهزة الافتراضية في جامعة الإمام محمد بن سعود الإسلامية بشكل مناسب وإدارتها بشكل آمن.

المخاطر المحتملة:مراقب الأجهزة الافتراضية هو الأساس لكل بنية تحتية افتراضية، وقد ينتج عن أي خطأ في ضبط إعداداته إلى سرقة المعلومات والكشف عنها والوصول غير المصرح به إليها.

الإجراءات المطلوبة:

    •  أن تتبع جامعة الإمام محمد بن سعود الإسلامية أفضل الممارسات في إدارة نظام التشغيل المادي، مثل المزامنة الزمنية، وإدارة السجلات، والتحقق من الهويات، والوصول عن بعد، وغيرها.
    • الحصول على صور تثبيت مراقب الأجهزة الافتراضية يجب أن يكون من مصادر موثوقة فقط.
    •  تركيب مراقب الأجهزة الافتراضية على خوادم معدنية (bare metal) لتجنب وجود ثغرات محتملة في نظام تشغيل المضيف.
    •  تثبيت جميع التحديثات على مراقب الأجهزة الافتراضية خلال فترة زمنية محددة في جامعة الإمام محمد بن سعود الإسلامية بعد إصدارها من قبل المورد.
    •  أن يقوم مدراء النظام بمراقبة مراقب الأجهزة الافتراضية بعناية باستخدام أدوات أمنية متخصصة لأي مؤشرات على وجود اختراق.
    •  أن يوفر مراقب الأجهزة الافتراضية واجهة افتراضية لبيئة التشغيل المقاسة في الأجهزة بناء على(MLE) .
    •  تنفيذ جميع عمليات تثبيت مراقب الأجهزة الافتراضية مركزيًا في المؤسسة باستخدام نظام إدارة البيئة الافتراضية المؤسسي (EVMS).
    •  ضبط إعدادات المعيار الذهبي المؤسسية لمراقب الأجهزة الافتراضية لتستوعب مختلف أنواع أحمال العمل والتجمعات من خلال نظام إدارة البيئة الافتراضية للمؤسسة.
    • يجب أن تغطي إعدادات المعيار الذهبي الجوانب التالية كحدٍ أدنى: 
      •  وحدة التحكم المركزية
      • الذاكرة
      •  التخزين

-تحصين عرض نطاق الشبكة ونظام تشغيل المضيف (إذا استدعت الحاجة)

 -يجب عزل جميع أنظمة التشغيل للمضيف بشكل كامل (ماديًا ومنطقًيا) عن حدث مراقب الأجهزة الافتراضية.


أمن نظام تشغيل الضيف (Guest OS Security)

الهدف:إدارة وتحديث نظام تشغيل الضيف بشكل آمن لضمان استقلاليته عن الأنظمة الأخرى باستخدام التغليف وطرق الأمان التقليدية بسبب وصوله المباشر إلى الشبكة.

المخاطر المحتملة:إذا تم اختراق نظام تشغيل الضيف على نظام افتراضي مستضاف، فمن المحتمل أن يتسبب نظام التشغيل الضيف في إلحاق الضرر بالأنظمة الأخرى على نفس مراقب البيئة الافتراضية، مما قد يؤدي إلى سرقة المعلومات والكشف عنها والوصول غير المصرح به إليها.

الإجراءات المطلوبة:

    •  أن تتبع جامعة الإمام محمد بن سعود الإسلامية أفضل الممارسات في إدارة نظام التشغيل المادي، مثل مزامنة التوقيت، وإدارة السجلات، والتحقق من الهويات، والوصول عن بعد، وغيرها.
    • تثبيت جميع التحديثات على نظام تشغيل الضيف بشكل فوري. تحتوي جميع أنظمة التشغيل الحديثة على مزايا تقوم تلقائيًا بالتحقق من التحديثات وتثبتها.
    •  إجراء نسخ احتياطي لمحركات الأقراص الافتراضية المستخدمة من قبل نظام التشغيل الضيف بشكل منتظم باستخدام نفس السياسة الخاصة بإعداد النسخ الاحتياطية المستخدمة لأجهزة الحاسوب غير الافتراضية في جامعة الإمام محمد بن سعود الإسلامية.
    •  على كل نظام تشغيل ضيف، يجب قطع الاتصال مع الأجهزة الافتراضية غير المستخدمة (تحديدًا محركات الأقراص الافتراضية ومحولات الشبكة الافتراضية)
    • استخدام حلول مصادقة منفصلة لكل نظام تشغيل ضيف ما لم يكن هناك سبب محدد لاشتراك نظامي تشغيل ضيفين في بيانات الاعتماد. ويجب الحصول على موافقة المصادقة لفترة زمنية محدودة فقط.
    •  لا يجب ربط الأجهزة الافتراضية لنظام تشغيل الضيف إلا مع الأجهزة المادية المناسبة على نظام المضيف، مثل الروابط بين وحدات التحكم في واجهة الشبكة الافتراضية والمادية.
    •  ألا يصل نظام تشغيل الضيف إلا إلى موارده الخاصة فقط ويجب ألا يصل إلى موارد أنظمة تشغيل الضيف الأخرى أو أي موارد غير مخصصة لاستخدام البيئة الافتراضية.
    •  تقييد أداء نظام تشغيل الضيف لمنع حالات الكشف غير المصرح به عن المعلومات.

- أمن البنية التحتية الافتراضية (Virtualized Infrastructure Security)

الهدف:ضمان المواصفات المناسبة للبنية التحتية الافتراضية في المنطقة المؤمنة.

المخاطر المحتملة:قد يتسبب الخطأ في ضبط إعدادات البنية التحتية الافتراضية أو أي انتهاك لها في عواقب وخيمة يمكن أن تسفر عن سرقة المعلومات أو الإفصاح عنها أو الوصول غير المصرح بها إليها.

الإجراءات المطلوبة:

    • أن يقتصر الوصول إلى الأجهزة الافتراضية على نظام تشغيل الضيف الذي سيستخدمها.
    •  أن يقوم مدراء النظام بتطبيق ضابط الوصول إلى الأجهزة الافتراضية، خاصةً التخزين والشبكات، ومراقبته بصرامة باستخدام أدوات أمنية متخصصة.
    •  استخدام مبدلات الشبكة الافتراضية التي تدعم الشبكة المحلية الافتراضية (VLAN) وقدرات جدار الحماية لتوفير إمكانية فصل وعزل حركة البيانات على الآلات الافتراضية.
    •  تركيب أجهزة الأمن الإضافية (المادية أو الافتراضية) لفحص وضبط وتهيئة ومراقبة اتصالات الشبكة على الآلات الافتراضية في موقع مركزي.
    •  استخدام أدوات إدارة إعدادات الآلات الافتراضية لمراقبة وإدارة إعدادات كل شبكة للآلات الافتراضية على مدار دورة حياتها.
    •  لا يجب استخدام محاكاة الأجهزة المادية إلا عندما يكون التعقيد قابلًا للإدارة (على سبيل المثال، وحدة تحكم المضيف بالناقل التسلسلي للبيانات).
    •  تعيين حدود الموارد لعرض نطاق الشبكة وعرض نطاق الإدخال والإخراج (مثل سرعات قراءة/كتابة الأقراص) لكل شبكة افتراضية لمنع هجمات حجب الخدمة.

- أمن البيئة الافتراضية لسطح المكتب (Desktop Virtualization Security)

الهدف :إدارة وتنظيم استخدام البيئة الافتراضية لسطح المكتب بصرامة باستخدام نهج الحد الأدنى من الصلاحيات.

المخاطر المحتملة:عند استخدامها، تعد بيئة سطح المكتب الافتراضية أساسية للعمليات اليومية واي خطأ في ضبط الإعدادات او خرق قد يتسبب بانتهاك سياسة الامن السيبراني لدى الجهة والكشف عن المعلومات.

الإجراءات المطلوبة:

    •  تحديد السيناريوهات التي تتطلب تطبيق الإجراءات الأمنية من خلال حلول افتراضية مدارة وتلك التي لا تتطلب إدارة مركزية.
    •  على سبيل المثال، إذا تمت إتاحة بيئة سطح المكتب الافتراضية للموظفين الذين يعملون من المنزل، فلن تتطلب أجهزة الحاسوب الخاصة بهم ضوابط أمنية صارمة على عكس تلك التي توفر الوصول إلى قواعد البيانات الداخلية أو المواقع الإلكترونية.
    •  أن تستخدم جامعة الإمام محمد بن سعود الإسلامية حلول البيئة الافتراضية التي تتيح نشر نظام تشغيل الضيف على سطح المكتب المدار على أجهزة الحاسوب غير المدارة.
    •  تثبيت جميع التحديثات على نظام تشغيل الضيف على أجهزة الحاسوب غير المدارة متى يقوم المورّد بإصدارها.
    •  أن يكون مستخدمو أنظمة تشغيل الضيف المُدارة التي يستخدمها العديد من المستخدمين على دراية بأن أي تغييرات أجراها مستخدم من المستخدمين يجوز أن يتم نشرها مرة أخرى على الصورة الرئيسية، ثم تظهر على الصور التي يستخدمها المستخدمون الآخرون.

- معايير أخرى (Other Standards)

الهدف:ضبط إعدادات البيئة الافتراضية بشكل آمن واستخدامها بشكل مناسب عند الحاجة.

المخاطر المحتملة:إذا كانت جامعة الإمام محمد بن سعود الإسلامية لا تلتزم بجميع المعايير والمتطلبات المعمول بها والإلزامية، فقد يؤدي ذلك إلى سرقة المعلومات والوصول غير المصرح به إليها والكشف عنها.

الإجراءات المطلوبة:

 -تطبيق المعايير التالية فيما يتعلق بالبيئة الافتراضية:

    • نموذج معيار أمن الخوادم
    •  نموذج معيار أمن الشبكات
    • نموذج معيار إدارة هويات الدخول والصلاحيات
    •  نموذج معيار إدارة النسخ الاحتياطية والاسترجاع
    •  نموذج معيار التشفير
    •  نموذج معيار الأمن المادي
    •  نموذج معيار الإعدادات والتحصين الآمن
    • نموذج معيار إدارة ومراقبة سجل الأحداث
    •  نموذج معيار الحماية من البرمجيات الضارة ​​​