-  ضوابط أمن اجهزة المستخدمين (Workstation Security Controls)

الهدف:   ضمان النشر الناجح لأجهزة المستخدمين الآمنة

المخاطر المحتملة:  إذا لم يتم تطبيق تدابير الحماية بشكل صحيح على أجهزة المستخدمين، فسيترتب على ذلك مخاطر عالية قد تتسبب بسرقة المعلومات أو الكشف عنها أو الوصول غير المصرح به إليها

الإجراءات المطلوبة:

      • عزل أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة بشكل منطقي ومادي على جزء مُخصص وآمن وموثوق من الشبكة.
      • تغطية أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة (PAWs) بنظام إدارة الصلاحيات الهامة والحسّاسة (PAM)، مع مراقبتها بشكل إضافي مقارنة بأجهزة المستخدمين الاعتيادية. كما يجب مراقبة وتسجيل جميع الأحداث الهامة والحساسة على أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة
      •  
      • أن تقوم جامعة الإمام محمد بن سعود الإسلامية بتطبيق خدمات إدارة النقطة النهائية والتي تستخدم لأغراض مراقبة وضبط أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة بشكل ملائم.
      •  
      • ألا يتم استخدام البرمجيات العالية المخاطر في أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة إلا عند الضرورة للعمل، على ألا تكون الأجهزة متصلة بالإنترنت.
      •  
      • أن تتضمن أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة سياسة السماح بقائمة محددة من التطبيقات لاستخدام تطبيقات البرمجيات أو الملفات القابلة للتنفيذ التي تم التحقق منها واعتمادها فقط لتقديم خدمات مخصصة.
      •  
      • ألا تكون أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة متصلة بالشبكات اللاسلكية.
      •  
      • تطبيق حزم التحديثات والإصلاحات الأمنية على برمجيات أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة حال توافرها ووفقًا لإجراءات إدارة التغيير المعمول بها في جامعة الإمام محمد بن سعود الإسلامية. ويجب ألا تتسبب عملية التحديثات والإصلاحات الأمنية في انقطاع عمل أي تطبيقات ضرورية لإدارة الصلاحيات والامتيازات الهامة والحساسة.
      •  
      • أن يقتصر الوصول إلى أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة على مديرين محددين للنظام من خلال السماح بالوصول فقط باستخدام قوائم التحكم بالوصول (ACL) إلى حسابات المديرين، والتي يجب فصلها عن حساباتهم العادية واستخدامها فقط لغرض معين.
      •  
      • تعطيل أو تغيير اسم الحسابات الافتراضية/غير التفاعلية/غير الضرورية
      • ضبط إعدادات وقت انتهاء الجلسة وإغلاق الجلسة في حال عدم الاستخدام وفقًا لسياسات الأمن السيبراني المطبقة في جامعة الإمام محمد بن سعود الإسلامية.
      •  
      • ضبط إعدادات كلمات المرور لمُحمِّل تشغيل (Bootloader) نظام الإدخال/الإخراج الأساسي (BIOS)على جميع أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة.
      •  
      • تطبيق نظام منع الاختراقات في المستضيف (HIPS) على جميع أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة لمنع الهجمات المعروفة وغير المعروفة
      • نشر جدار حماية من البرمجيات المستضافة على جميع أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة للتحكم في سلوك تطبيقات النظام الفردية على شبكة معينة.
      •  
      • نشر البرمجيات المضادة للفيروسات وتقنية كشف نقطة النهاية والاستجابة لها على جميع أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة.
      •  
      • نشر أنظمة منع تسّرب البيانات على جميع أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة.

-  الأجهزة التي تتمتع بصلاحيات ومزايا (Hardware root of trust)

الهدف:  التأكد من إجراء عملية تحصين مناسبة لأجهزة المستخدمين من خلال إيجاد "جذور الثقة root of trust". ويجب اختيار التقنيات المناسبة لتحقيق هذا الهدف.

المخاطر المحتملة:  قد تؤدي عملية التحصين غير السليمة إلى وجود ثغرات في الأجهزة ومتجهات الهجمات، وقد يترتب على ذلك مخاطر عالية قد تتسبب بسرقة المعلومات أو الكشف عنها أو الوصول غير المصرح به إليها.

الإجراءات المطلوبة:

      • أن تكون أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة قائمة على أجهزة موثوقة مقدمة من مورّد أو طرف خارجي موثوق ومعتمد. ويجب صيانة الأجهزة من قبل مورّد موثوق بشكل دوري.
      • تسجيل ومراقبة أي تغييرات على أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة (خاصة فيما يتعلق بنظام التشغيل). ويجب ضبط إعدادات حلول السجل بحيث تقتصر على إرسال السجلات المحددة فقط إلى نظام السجلات المركزي، مثل: استخدام بروتوكول SYSLOG وصيغ السجلات CEF أو LEEF أو RFC 5425 specified log format.
      •  
      • أن تقوم أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة بتنفيذ إجراء تشغيل آمن لضمان استخدام أجهزة المستخدمين للبرامج التي تثق بها الجهة المصنعة للمعدات الأصلية.
      •  
      • تحديث برامج تشغيل أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة، باستخدام أفضل ممارسات الأمن السيبراني (مثل: مقارنة دوال التجزئة).
      •  
      • أن تدعم أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة (PAWs) تقنية سلامة الشفرة المحمية بمراقب الأجهزة الافتراضية (HVCI) لعزل دالة اتخاذ القرارات المتعلقة بسلامة الشيفرة عن بقية نظام التشغيل (نظام ويندوز فقط).
      •  
      • أن تقوم أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة بنشر حماية الوصول إلى الذاكرة المباشرة (DMA) في النواة لمنع هجمات الوصول إلى الذاكرة من الأجهزة الخارجية الخبيثة.
      •  
      • أن تقوم أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة بنشر تدابير أمن البرمجيات لحماية وسلامة النظام.
      •  
      • في حالة بدء التشغيل، يجب أن تتحقق أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة من الحفاظ على سلامة النظام من خلال المصادقة المحلية أو عن بُعد.

- معايير أخرى (Other Standard Controls )

الهدف:  تطبيق جميع المعايير والمتطلبات الإلزامية المعمول بها على أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة لضمان أعلى مستويات الحماية.

المخاطر المحتملة:  قد يؤدي الإخفاق في المواءمة مع المعايير والمتطلبات الأمنية الخاصة بجامعة الإمام محمد بن سعود الإسلامية إلى سرقة المعلومات والكشف عنها والوصول غير المصرح به إليها. 

الإجراءات المطلوبة:

      • تطبيق المعايير التالية فيما يتعلق بأجهزة المستخدمين ذات الصلاحيات الهامة والحساسة:
      • أمن الأنظمة الافتراضية
      • إدارة المفاتيح
      • جهة إصدار الشهادات
      • التشفير
      • تسجيل الأحداث وسجلات التدقيق
      • الأمن المادي
      • الإعدادات والتحصين الآمن​