أدوات الأمن السيبراني
أدوات الأمن السيبراني
نوع الوثيقة التنظيمية: الإرشادات و الأدوات المساعدة
لمحة عامة
هي نماذج أصدرتها الهيئة الوطنية للأمن السيبراني لتمكين الجهات من إعداد سياسات ومعايير وإجراءات الأمن السيبراني لديها.
الأهداف
- تمكين الجهات من رفع كفاءة الأمن السيبراني لديها.
- تعزيز الجاهزية السيبرانية للجهات.
- الحد من المخاطر السيبرانية المتجددة.
تشمل أدوات الأمن السيبراني
- سياسات.
- معايير.
- إجراءات.
- وثائق حوكمة.
الجهات المستهدفة
- القطاع الحكومي.
- القطاع الخاص.
- الجهات الأخرى.
قائمة النماذج
النموذج |
ملف word |
ملف pdf |
---|---|---|
السياسة العامة للأمن السيبراني |
تحميل |
تحميل |
سياسة الالتزام بتشريعات وتنظيمات الأمن السيبراني |
تحميل |
تحميل |
سياسة الإعدادات والتحصين |
تحميل |
تحميل |
سياسة الحماية من البرمجيات الضارة |
تحميل |
تحميل |
سياسة أمن الخوادم |
تحميل |
تحميل |
سياسة أمن الشبكات |
تحميل |
تحميل |
سياسة أمن البريد الإلكتروني |
تحميل |
تحميل |
سياسة الاستخدام المقبول للأصول |
تحميل |
تحميل |
سياسة مراجعة وتدقيق الأمن السيبراني |
تحميل |
تحميل |
سياسة إدارة هويات الدخول والصلاحيات |
تحميل |
تحميل |
سياسة الأمن السيبراني للموارد البشرية |
تحميل |
تحميل |
سياسة إدارة سجلات الأحداث ومراقبة الأمن السيبراني |
تحميل |
تحميل |
سياسة إدارة حزم التحديثات والإصلاحات |
تحميل |
تحميل |
نموذج سياسة أمن أجهزة المستخدمين والأجهزة المحمولة والأجهزة الشخصية |
تحميل |
تحميل |
سياسة الأمن السيبراني المتعلّق بالأطراف الخارجية |
تحميل |
تحميل |
الوثيقة المنظمة للجنة الإشرافية للأمن السيبراني |
تحميل |
تحميل |
سياسة اختبار الاختراق |
تحميل |
تحميل |
سياسة إدارة الثغرات |
تحميل |
تحميل |
سياسة إدارة حوادث وتهديدات الأمن السيبراني |
تحميل |
تحميل |
سياسة أمن قواعد البيانات |
تحميل |
تحميل |
سياسة حماية تطبيقات الويب |
تحميل |
تحميل |
الهيكل التنظيمي للأمن السيبراني |
تحميل |
تحميل |
سياسة التشفير |
تحميل |
تحميل |
معيار أمن الشبكات |
تحميل |
تحميل |
معيار حماية البريد الإلكتروني |
تحميل |
تحميل |
معيار إدارة سجلات الأحداث ومراقبة الأمن السيبراني |
تحميل |
تحميل |
معيار الحماية من البرمجيات الضارة |
تحميل |
تحميل |
معيار أمن أجهزة المستخدمين |
تحميل |
تحميل |
معيار أمن الأجهزة المحمولة |
تحميل |
تحميل |
نموذج معيار أمن البيئة الافتراضية |
تحميل |
تحميل |
معيار أمن الخوادم |
تحميل |
تحميل |
معيار أمن قواعد البيانات |
تحميل |
تحميل |
معيار إدارة الثغرات |
تحميل |
تحميل |
معيار إدارة حوادث وتهديدات الأمن السيبراني |
تحميل |
تحميل |
معيار اختبار الاختراق |
تحميل |
تحميل |
معيار التطوير الآمن للتطبيقات |
تحميل |
تحميل |
معيار حماية تطبيقات الويب |
تحميل |
تحميل |
سياسة إدارة مخاطر الأمن السيبراني |
تحميل |
تحميل |
سياسة الأمن السيبراني المتعلق بالحوسبة السحابية والاستضافة |
تحميل |
تحميل |
معيار التشفير |
تحميل |
تحميل |
معيار أمن الشبكات اللاسلكية |
تحميل |
تحميل |
سياسة الأمن السيبراني ضمن استمرارية الأعمال |
تحميل |
تحميل |
سياسة الأمن السيبراني المتعلق بالأمن المادي |
تحميل |
تحميل |
أدوار ومسؤوليات الأمن السيبراني |
تحميل |
تحميل |
استراتيجية وخارطة طريق الأمن السيبراني |
تحميل |
تحميل |
سياسة الأمن السيبراني للأنظمة التشغيلية |
تحميل |
تحميل |
قائمة التحقق من متطلبات الأمن السيبراني لمشاريع تقنية المعلومات وإدارة التغيير |
تحميل |
تحميل |
قائمة التحقق من متطلبات الأمن السيبراني في تطوير البرمجيات |
تحميل |
تحميل |
اتفاقية السرية |
تحميل |
تحميل |
تعهد الالتزام بسياسات الأمن السيبراني |
تحميل |
تحميل |
سياسة إدارة الأصول |
تحميل |
تحميل |
سياسة النسخ الاحتياطية |
تحميل |
تحميل |
سياسة الأمن السيبراني للبيانات |
تحميل |
تحميل |
سياسة دورة حياة تطوير البرمجيات الآمنة |
تحميل |
تحميل |
سياسة أمن وسائط التخزين |
تحميل |
تحميل |
إجراء تدقيق الأمن السيبراني |
تحميل |
تحميل |
إجراء إدارة مخاطر الأمن السيبراني |
تحميل |
تحميل |
إجراء تطوير وثائق الأمن السيبراني |
تحميل |
تحميل |
إجراء تقييم الثغرات الأمنية |
تحميل |
تحميل |
برنامج التوعية بالأمن السيبراني |
تحميل |
تحميل |
تقرير تدقيق الأمن السيبراني |
تحميل |
تحميل |
معيار الحماية من التهديدات المستمرة المتقدمة (APT) |
تحميل |
تحميل |
معيار تصنيف الأصول |
تحميل |
تحميل |
معيار إدارة الأصول |
تحميل |
تحميل |
معيار النسخ الاحتياطية |
تحميل |
تحميل |
معيار أجهزة نقل البيانات في اتجاه واحد |
تحميل |
تحميل |
معيار الحماية من فقدان البيانات |
تحميل |
تحميل |
معيار الأمن السيبراني للبيانات |
تحميل |
تحميل |
معيار الحماية من هجمات حجب الخدمة الموزعة (DDoS Attacks) |
تحميل |
تحميل |
الكشف عن تهديدات النقاط النهائية والاستجابة لها (EDR) |
تحميل |
تحميل |
معيار إدارة هويات الدخول والصلاحيات |
تحميل |
تحميل |
معيار إدارة مفاتيح التشفير |
تحميل |
تحميل |
معيار الكشف عن تهديدات الشبكات والاستجابة لها (NDR) |
تحميل |
تحميل |
معيار أمن أجهزة وأنظمة التحكم الصناعي (OT/ICS) |
تحميل |
تحميل |
معيار إدارة التحديثات والإصلاحات |
تحميل |
تحميل |
معيار الأمن المادي |
تحميل |
تحميل |
معيار أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة |
تحميل |
تحميل |
معيار أمن الخادم الوكيل |
تحميل |
تحميل |
معيار الإعدادات والتحصين الآمن |
تحميل |
تحميل |
معيار أمن وسائل التواصل الاجتماعي |
تحميل |
تحميل |
النموذج |
ملف Excel |
|
تقرير مؤشرات الأداء الرئيسية |
تحميل |
|
سجل الثغرات |
تحميل |
|
سجل مخاطر الأمن السيبراني |
تحميل |
|
سجل خطة تدقيق الأمن السيبراني |
تحميل |