- (معيار أمن البيئة الافتراضية) Virtualization Security Standard
الهدف:إدارة المضيف المستخدم للبيئة الافتراضية بشكل آمن واستخدامه بشكل مناسب عند الحاجة.
المخاطر المحتملة:قد يكون لاختراق المضيف تداعيات أمنية جسيمة على كافة البيئات الافتراضية وقد يتسبب في سرقة المعلومات والكشف عنها والوصول غير المصرح به إليها.
الإجراءات المطلوبة:
- أن يستوفي عزل العمليات الدائرة في الأجهزة الافتراضية ما يلي من إرشادات:
- إدارة ومراقبة جميع الأدوات الأمنية لأنظمة تشغيل الضيف بطريقة محددة مسبقًا وفقًا لهذا المعيار.
-تطبيق الآليات التالية للوقاية من هجمات القناة الجانبية:
- إلغاء تفعيل تعدد العمليات المتزامنة (SMT)
- عدم استخدام إلغاء نسخ الذاكرة (إن أمكن)
- استخدام معالجات مع ذاكرة تخزين موقتة حصرية (إن أمكن)، وتفعيل خاصية التوزيع العشوائي لمخطط مساحات العناوين.
-أن تتبع عملية ترحيل البيئة الافتراضية للمضيف بين البيئات المادية أو الافتراضية جميع متطلبات الأمان الواردة في هذا المعيار.
- أمن مراقب الأجهزة الافتراضية (Hypervisor Security)
الهدف:ضبط إعدادات استخدام مراقب الأجهزة الافتراضية في جامعة الإمام محمد بن سعود الإسلامية بشكل مناسب وإدارتها بشكل آمن.
المخاطر المحتملة:مراقب الأجهزة الافتراضية هو الأساس لكل بنية تحتية افتراضية، وقد ينتج عن أي خطأ في ضبط إعداداته إلى سرقة المعلومات والكشف عنها والوصول غير المصرح به إليها.
الإجراءات المطلوبة:
-تحصين عرض نطاق الشبكة ونظام تشغيل المضيف (إذا استدعت الحاجة)
-يجب عزل جميع أنظمة التشغيل للمضيف بشكل كامل (ماديًا ومنطقًيا) عن حدث مراقب الأجهزة الافتراضية.
- أمن نظام تشغيل الضيف (Guest OS Security)
الهدف:إدارة وتحديث نظام تشغيل الضيف بشكل آمن لضمان استقلاليته عن الأنظمة الأخرى باستخدام التغليف وطرق الأمان التقليدية بسبب وصوله المباشر إلى الشبكة.
المخاطر المحتملة:إذا تم اختراق نظام تشغيل الضيف على نظام افتراضي مستضاف، فمن المحتمل أن يتسبب نظام التشغيل الضيف في إلحاق الضرر بالأنظمة الأخرى على نفس مراقب البيئة الافتراضية، مما قد يؤدي إلى سرقة المعلومات والكشف عنها والوصول غير المصرح به إليها.
الإجراءات المطلوبة:
- أن تتبع جامعة الإمام محمد بن سعود الإسلامية أفضل الممارسات في إدارة نظام التشغيل المادي، مثل مزامنة التوقيت، وإدارة السجلات، والتحقق من الهويات، والوصول عن بعد، وغيرها.
- تثبيت جميع التحديثات على نظام تشغيل الضيف بشكل فوري. تحتوي جميع أنظمة التشغيل الحديثة على مزايا تقوم تلقائيًا بالتحقق من التحديثات وتثبتها.
- إجراء نسخ احتياطي لمحركات الأقراص الافتراضية المستخدمة من قبل نظام التشغيل الضيف بشكل منتظم باستخدام نفس السياسة الخاصة بإعداد النسخ الاحتياطية المستخدمة لأجهزة الحاسوب غير الافتراضية في جامعة الإمام محمد بن سعود الإسلامية.
- على كل نظام تشغيل ضيف، يجب قطع الاتصال مع الأجهزة الافتراضية غير المستخدمة (تحديدًا محركات الأقراص الافتراضية ومحولات الشبكة الافتراضية)
- استخدام حلول مصادقة منفصلة لكل نظام تشغيل ضيف ما لم يكن هناك سبب محدد لاشتراك نظامي تشغيل ضيفين في بيانات الاعتماد. ويجب الحصول على موافقة المصادقة لفترة زمنية محدودة فقط.
- لا يجب ربط الأجهزة الافتراضية لنظام تشغيل الضيف إلا مع الأجهزة المادية المناسبة على نظام المضيف، مثل الروابط بين وحدات التحكم في واجهة الشبكة الافتراضية والمادية.
- ألا يصل نظام تشغيل الضيف إلا إلى موارده الخاصة فقط ويجب ألا يصل إلى موارد أنظمة تشغيل الضيف الأخرى أو أي موارد غير مخصصة لاستخدام البيئة الافتراضية.
- تقييد أداء نظام تشغيل الضيف لمنع حالات الكشف غير المصرح به عن المعلومات.
- أمن البنية التحتية الافتراضية (Virtualized Infrastructure Security)
الهدف:ضمان المواصفات المناسبة للبنية التحتية الافتراضية في المنطقة المؤمنة.
المخاطر المحتملة:قد يتسبب الخطأ في ضبط إعدادات البنية التحتية الافتراضية أو أي انتهاك لها في عواقب وخيمة يمكن أن تسفر عن سرقة المعلومات أو الإفصاح عنها أو الوصول غير المصرح بها إليها.
الإجراءات المطلوبة:
- أمن البيئة الافتراضية لسطح المكتب (Desktop Virtualization Security)
الهدف :إدارة وتنظيم استخدام البيئة الافتراضية لسطح المكتب بصرامة باستخدام نهج الحد الأدنى من الصلاحيات.
المخاطر المحتملة:عند استخدامها، تعد بيئة سطح المكتب الافتراضية أساسية للعمليات اليومية واي خطأ في ضبط الإعدادات او خرق قد يتسبب بانتهاك سياسة الامن السيبراني لدى الجهة والكشف عن المعلومات.
الإجراءات المطلوبة:
- تحديد السيناريوهات التي تتطلب تطبيق الإجراءات الأمنية من خلال حلول افتراضية مدارة وتلك التي لا تتطلب إدارة مركزية.
- على سبيل المثال، إذا تمت إتاحة بيئة سطح المكتب الافتراضية للموظفين الذين يعملون من المنزل، فلن تتطلب أجهزة الحاسوب الخاصة بهم ضوابط أمنية صارمة على عكس تلك التي توفر الوصول إلى قواعد البيانات الداخلية أو المواقع الإلكترونية.
- أن تستخدم جامعة الإمام محمد بن سعود الإسلامية حلول البيئة الافتراضية التي تتيح نشر نظام تشغيل الضيف على سطح المكتب المدار على أجهزة الحاسوب غير المدارة.
- تثبيت جميع التحديثات على نظام تشغيل الضيف على أجهزة الحاسوب غير المدارة متى يقوم المورّد بإصدارها.
- أن يكون مستخدمو أنظمة تشغيل الضيف المُدارة التي يستخدمها العديد من المستخدمين على دراية بأن أي تغييرات أجراها مستخدم من المستخدمين يجوز أن يتم نشرها مرة أخرى على الصورة الرئيسية، ثم تظهر على الصور التي يستخدمها المستخدمون الآخرون.
- معايير أخرى (Other Standards)
الهدف:ضبط إعدادات البيئة الافتراضية بشكل آمن واستخدامها بشكل مناسب عند الحاجة.
المخاطر المحتملة:إذا كانت جامعة الإمام محمد بن سعود الإسلامية لا تلتزم بجميع المعايير والمتطلبات المعمول بها والإلزامية، فقد يؤدي ذلك إلى سرقة المعلومات والوصول غير المصرح به إليها والكشف عنها.
الإجراءات المطلوبة:
-تطبيق المعايير التالية فيما يتعلق بالبيئة الافتراضية:
- نموذج معيار أمن الخوادم
- نموذج معيار أمن الشبكات
- نموذج معيار إدارة هويات الدخول والصلاحيات
- نموذج معيار إدارة النسخ الاحتياطية والاسترجاع
- نموذج معيار التشفير
- نموذج معيار الأمن المادي
- نموذج معيار الإعدادات والتحصين الآمن
- نموذج معيار إدارة ومراقبة سجل الأحداث
- نموذج معيار الحماية من البرمجيات الضارة