
هي نماذج أصدرتها الهيئة الوطنية للأمن السيبراني لتمكين الجهات من إعداد سياسات ومعايير وإجراءات الأمن السيبراني لديها.
- تمكين الجهات من رفع كفاءة الأمن السيبراني لديها.
 - تعزيز الجاهزية السيبرانية للجهات.
 - الحد من المخاطر السيبرانية المتجددة.
 
- سياسات.
 - معايير.
 - إجراءات.
 - وثائق حوكمة.
 
- القطاع الحكومي.
 - القطاع الخاص.
 - الجهات الأخرى.
 
| 
 النموذج  | 
 ملف word  | 
 ملف pdf  | 
|---|---|---|
| 
 السياسة العامة للأمن السيبراني  | 
||
| 
 سياسة الالتزام بتشريعات وتنظيمات الأمن السيبراني  | 
||
| 
 سياسة الإعدادات والتحصين  | 
||
| 
 سياسة الحماية من البرمجيات الضارة  | 
||
| 
 سياسة أمن الخوادم  | 
||
| 
 سياسة أمن الشبكات  | 
||
| 
 سياسة أمن البريد الإلكتروني  | 
||
| 
 سياسة الاستخدام المقبول للأصول  | 
||
| 
 سياسة مراجعة وتدقيق الأمن السيبراني  | 
||
| 
 سياسة إدارة هويات الدخول والصلاحيات  | 
||
| 
 سياسة الأمن السيبراني للموارد البشرية  | 
||
| 
 سياسة إدارة سجلات الأحداث ومراقبة الأمن السيبراني  | 
||
| 
 سياسة إدارة حزم التحديثات والإصلاحات  | 
||
| 
 نموذج سياسة أمن أجهزة المستخدمين والأجهزة المحمولة والأجهزة الشخصية  | 
||
| 
 سياسة الأمن السيبراني المتعلّق بالأطراف الخارجية  | 
||
| 
 الوثيقة المنظمة للجنة الإشرافية للأمن السيبراني  | 
||
| 
 سياسة اختبار الاختراق  | 
||
| 
 سياسة إدارة الثغرات  | 
||
| 
 سياسة إدارة حوادث وتهديدات الأمن السيبراني  | 
||
| 
 سياسة أمن قواعد البيانات  | 
||
| 
 سياسة حماية تطبيقات الويب  | 
||
| 
 الهيكل التنظيمي للأمن السيبراني  | 
||
| 
 سياسة التشفير  | 
||
| 
 معيار أمن الشبكات  | 
||
| 
 معيار حماية البريد الإلكتروني  | 
||
| 
 معيار إدارة سجلات الأحداث ومراقبة الأمن السيبراني  | 
||
| 
 معيار الحماية من البرمجيات الضارة  | 
||
| 
 معيار أمن أجهزة المستخدمين  | 
||
| 
 معيار أمن الأجهزة المحمولة  | 
||
| 
 نموذج معيار أمن البيئة الافتراضية  | 
||
| 
 معيار أمن الخوادم  | 
||
| 
 معيار أمن قواعد البيانات  | 
||
| 
 معيار إدارة الثغرات  | 
||
| 
 معيار إدارة حوادث وتهديدات الأمن السيبراني  | 
||
| 
 معيار اختبار الاختراق  | 
||
| 
 معيار التطوير الآمن للتطبيقات  | 
||
| 
 معيار حماية تطبيقات الويب  | 
||
| 
 سياسة إدارة مخاطر الأمن السيبراني  | 
||
| 
 سياسة الأمن السيبراني المتعلق بالحوسبة السحابية والاستضافة  | 
||
| 
 معيار التشفير  | 
||
| 
 معيار أمن الشبكات اللاسلكية  | 
||
| 
 سياسة الأمن السيبراني ضمن استمرارية الأعمال  | 
||
| 
 سياسة الأمن السيبراني المتعلق بالأمن المادي  | 
||
| 
 أدوار ومسؤوليات الأمن السيبراني  | 
||
| 
 استراتيجية وخارطة طريق الأمن السيبراني  | 
||
| 
 سياسة الأمن السيبراني للأنظمة التشغيلية  | 
||
| 
 قائمة التحقق من متطلبات الأمن السيبراني لمشاريع تقنية المعلومات وإدارة التغيير  | 
||
| 
 قائمة التحقق من متطلبات الأمن السيبراني في تطوير البرمجيات  | 
||
| 
 اتفاقية السرية  | 
||
| 
 تعهد الالتزام بسياسات الأمن السيبراني  | 
||
| 
 سياسة إدارة الأصول  | 
||
| 
 سياسة النسخ الاحتياطية  | 
||
| 
 سياسة الأمن السيبراني للبيانات  | 
||
| 
 سياسة دورة حياة تطوير البرمجيات الآمنة  | 
||
| 
 سياسة أمن وسائط التخزين  | 
||
| 
 إجراء تدقيق الأمن السيبراني  | 
||
| 
 إجراء إدارة مخاطر الأمن السيبراني  | 
||
| 
 إجراء تطوير وثائق الأمن السيبراني  | 
||
| 
 إجراء تقييم الثغرات الأمنية  | 
||
| 
 برنامج التوعية بالأمن السيبراني  | 
||
| 
 تقرير تدقيق الأمن السيبراني  | 
||
| 
 معيار الحماية من التهديدات المستمرة المتقدمة (APT)  | 
||
| 
 معيار تصنيف الأصول  | 
||
| 
 معيار إدارة الأصول  | 
||
| 
 معيار النسخ الاحتياطية  | 
||
| 
 معيار أجهزة نقل البيانات في اتجاه واحد  | 
||
| 
 معيار الحماية من فقدان البيانات  | 
||
| 
 معيار الأمن السيبراني للبيانات  | 
||
| 
 معيار الحماية من هجمات حجب الخدمة الموزعة (DDoS Attacks)  | 
||
| 
 الكشف عن تهديدات النقاط النهائية والاستجابة لها (EDR)  | 
||
| 
 معيار إدارة هويات الدخول والصلاحيات  | 
||
| 
 معيار إدارة مفاتيح التشفير  | 
||
| 
 معيار الكشف عن تهديدات الشبكات والاستجابة لها (NDR)  | 
||
| 
 معيار أمن أجهزة وأنظمة التحكم الصناعي (OT/ICS)  | 
||
| 
 معيار إدارة التحديثات والإصلاحات  | 
||
| 
 معيار الأمن المادي  | 
||
| 
 معيار أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة  | 
||
| 
 معيار أمن الخادم الوكيل  | 
||
| 
 معيار الإعدادات والتحصين الآمن  | 
||
| 
 معيار أمن وسائل التواصل الاجتماعي  | 
||
| 
 النموذج  | 
 ملف Excel 
 | 
|
| 
 تقرير مؤشرات الأداء الرئيسية  | 
||
| 
 سجل الثغرات  | 
||
| 
 سجل مخاطر الأمن السيبراني  | 
||
| 
 سجل خطة تدقيق الأمن السيبراني  | 
||
تاريخ آخر تعديل: 02/06/2025 - 11:57ص بتوقيت السعودية