
هي نماذج أصدرتها الهيئة الوطنية للأمن السيبراني لتمكين الجهات من إعداد سياسات ومعايير وإجراءات الأمن السيبراني لديها.
- تمكين الجهات من رفع كفاءة الأمن السيبراني لديها.
- تعزيز الجاهزية السيبرانية للجهات.
- الحد من المخاطر السيبرانية المتجددة.
- سياسات.
- معايير.
- إجراءات.
- وثائق حوكمة.
- القطاع الحكومي.
- القطاع الخاص.
- الجهات الأخرى.
|
النموذج |
ملف word |
ملف pdf |
|---|---|---|
|
السياسة العامة للأمن السيبراني |
||
|
سياسة الالتزام بتشريعات وتنظيمات الأمن السيبراني |
||
|
سياسة الإعدادات والتحصين |
||
|
سياسة الحماية من البرمجيات الضارة |
||
|
سياسة أمن الخوادم |
||
|
سياسة أمن الشبكات |
||
|
سياسة أمن البريد الإلكتروني |
||
|
سياسة الاستخدام المقبول للأصول |
||
|
سياسة مراجعة وتدقيق الأمن السيبراني |
||
|
سياسة إدارة هويات الدخول والصلاحيات |
||
|
سياسة الأمن السيبراني للموارد البشرية |
||
|
سياسة إدارة سجلات الأحداث ومراقبة الأمن السيبراني |
||
|
سياسة إدارة حزم التحديثات والإصلاحات |
||
|
نموذج سياسة أمن أجهزة المستخدمين والأجهزة المحمولة والأجهزة الشخصية |
||
|
سياسة الأمن السيبراني المتعلّق بالأطراف الخارجية |
||
|
الوثيقة المنظمة للجنة الإشرافية للأمن السيبراني |
||
|
سياسة اختبار الاختراق |
||
|
سياسة إدارة الثغرات |
||
|
سياسة إدارة حوادث وتهديدات الأمن السيبراني |
||
|
سياسة أمن قواعد البيانات |
||
|
سياسة حماية تطبيقات الويب |
||
|
الهيكل التنظيمي للأمن السيبراني |
||
|
سياسة التشفير |
||
|
معيار أمن الشبكات |
||
|
معيار حماية البريد الإلكتروني |
||
|
معيار إدارة سجلات الأحداث ومراقبة الأمن السيبراني |
||
|
معيار الحماية من البرمجيات الضارة |
||
|
معيار أمن أجهزة المستخدمين |
||
|
معيار أمن الأجهزة المحمولة |
||
|
نموذج معيار أمن البيئة الافتراضية |
||
|
معيار أمن الخوادم |
||
|
معيار أمن قواعد البيانات |
||
|
معيار إدارة الثغرات |
||
|
معيار إدارة حوادث وتهديدات الأمن السيبراني |
||
|
معيار اختبار الاختراق |
||
|
معيار التطوير الآمن للتطبيقات |
||
|
معيار حماية تطبيقات الويب |
||
|
سياسة إدارة مخاطر الأمن السيبراني |
||
|
سياسة الأمن السيبراني المتعلق بالحوسبة السحابية والاستضافة |
||
|
معيار التشفير |
||
|
معيار أمن الشبكات اللاسلكية |
||
|
سياسة الأمن السيبراني ضمن استمرارية الأعمال |
||
|
سياسة الأمن السيبراني المتعلق بالأمن المادي |
||
|
أدوار ومسؤوليات الأمن السيبراني |
||
|
استراتيجية وخارطة طريق الأمن السيبراني |
||
|
سياسة الأمن السيبراني للأنظمة التشغيلية |
||
|
قائمة التحقق من متطلبات الأمن السيبراني لمشاريع تقنية المعلومات وإدارة التغيير |
||
|
قائمة التحقق من متطلبات الأمن السيبراني في تطوير البرمجيات |
||
|
اتفاقية السرية |
||
|
تعهد الالتزام بسياسات الأمن السيبراني |
||
|
سياسة إدارة الأصول |
||
|
سياسة النسخ الاحتياطية |
||
|
سياسة الأمن السيبراني للبيانات |
||
|
سياسة دورة حياة تطوير البرمجيات الآمنة |
||
|
سياسة أمن وسائط التخزين |
||
|
إجراء تدقيق الأمن السيبراني |
||
|
إجراء إدارة مخاطر الأمن السيبراني |
||
|
إجراء تطوير وثائق الأمن السيبراني |
||
|
إجراء تقييم الثغرات الأمنية |
||
|
برنامج التوعية بالأمن السيبراني |
||
|
تقرير تدقيق الأمن السيبراني |
||
|
معيار الحماية من التهديدات المستمرة المتقدمة (APT) |
||
|
معيار تصنيف الأصول |
||
|
معيار إدارة الأصول |
||
|
معيار النسخ الاحتياطية |
||
|
معيار أجهزة نقل البيانات في اتجاه واحد |
||
|
معيار الحماية من فقدان البيانات |
||
|
معيار الأمن السيبراني للبيانات |
||
|
معيار الحماية من هجمات حجب الخدمة الموزعة (DDoS Attacks) |
||
|
الكشف عن تهديدات النقاط النهائية والاستجابة لها (EDR) |
||
|
معيار إدارة هويات الدخول والصلاحيات |
||
|
معيار إدارة مفاتيح التشفير |
||
|
معيار الكشف عن تهديدات الشبكات والاستجابة لها (NDR) |
||
|
معيار أمن أجهزة وأنظمة التحكم الصناعي (OT/ICS) |
||
|
معيار إدارة التحديثات والإصلاحات |
||
|
معيار الأمن المادي |
||
|
معيار أجهزة المستخدمين ذات الصلاحيات الهامة والحساسة |
||
|
معيار أمن الخادم الوكيل |
||
|
معيار الإعدادات والتحصين الآمن |
||
|
معيار أمن وسائل التواصل الاجتماعي |
||
|
النموذج |
ملف Excel
|
|
|
تقرير مؤشرات الأداء الرئيسية |
||
|
سجل الثغرات |
||
|
سجل مخاطر الأمن السيبراني |
||
|
سجل خطة تدقيق الأمن السيبراني |
||
تاريخ آخر تعديل: 02/06/2025 - 11:57ص بتوقيت السعودية