46" data-scroll-anchor="true" data-tu
="assistant">
لتوفير فعالية تدابير الأمن السيبراني من خلال التحقق من ضوابط الأمان، وتحديد الثغرات في الضوابط الأمنية (بما في ذلك التكنولوجيا، العمليات، الإعدادات، إلخ)، وتطوير استراتيجيات للتخفيف من المخاطر. يركز هذا الدور على ضمان إجراء التقييمات بشكل منتظم، وضمان توافق القدرات الأمنية مع السياسات التنظيمية، وتعزيز التحسين المستمر في ممارسات الأمن السيبراني لحماية أصول المنظمة ضمن مؤشرات الأداء الرئيسية (KPIs) المحددة، والميزانيات المتفق عليها، والسياسات والإجراءات المتبعة.
المسؤوليات:
المجالات الرئيسية للمسؤولية:
الأنشطة الرئيسية:
التحقق من ضوابط الأمان:
-
إجراء مراجعات للأمن السيبراني لتحديد الثغرات في ضوابط الأمان والهيكلية، وإجراء تدقيقات سنوية شاملة لجميع أصول تكنولوجيا المعلومات/التكنولوجيا التشغيلية (IT/OT) وضوابط الأمان وقواعد البيانات لضمان الالتزام بالمعايير التنظيمية.
-
التأكد من توافق قدرات الحماية والكشف مع استراتيجية الدفاع السيبراني للمنظمة وامتثالها للأنظمة ذات الصلة.
-
الحفاظ على سجل شامل لجميع ضوابط الأمان، مع ضمان تتبع وتحديث قدراتها، مع الالتزام بالقوالب المعتمدة والإرشادات الخاصة بالعلامة التجارية للوثائق.
-
تطوير مصفوفة قدرات لكل ضابط أمان، تتضمن الميزات الوقائية، والكشفية، والتصحيحية، وتحديد خطوات تأمين المعلومات الحساسة أثناء أنشطة الاختبار.
ضمان الأمن السيبراني:
-
ضمان إجراء التقييمات المنتظمة للثغرات والاختراقات باستخدام منهجيات مفصلة لاختبار الواجهة البيضاء (whitebox) والواجهة الرمادية (graybox) والواجهة السوداء (blackbox)، ثم التحقق من الإجراءات التصحيحية المناسبة.
-
قيادة التحليل السيبراني لبيئة التكنولوجيا لاكتشاف النقائص الحرجة وتوصية بالحلول اللازمة للتحسين، والاستجابة لتغييرات تصميم الهيكل حسب الحاجة.
-
البحث والتوصية وتقييم حلول الأمن السيبراني التي تكشف وتحمي ضد التهديدات المحتملة، مع التقييم المستمر للتهديدات الناشئة.
-
المساهمة في تحديد الفرص لتحسين الأنظمة والعمليات بشكل مستمر، مع مراعاة أفضل الممارسات والتغيرات في بيئة الأعمال التي قد تؤدي إلى تقليل التكاليف وزيادة الإنتاجية.
-
إجراء مراجعات تحكم الأمن الهجومية والسلبية والمحاكاة لقياس فعالية ضوابط الأمان، بما في ذلك تقييم الإعدادات والقواعد والتغطية والصلاحيات لتحديد الثغرات.
-
التحقق من صحة ضوابط الأمان من خلال الفحوصات الدورية للبنية التحتية، وأداء الأنظمة، والتراخيص، وضمان الاستخدام الكامل من خلال إجراء مراجعات للكود لتحديد الثغرات.
-
قياس كفاءة ضوابط الأمان من خلال ربطها بالمخاطر التنظيمية وحساب العائد على الاستثمار (ROI)، وضمان تنفيذ توصيات ضوابط الأمان المترتبة على تقييمات المخاطر أو الحوادث.
التدقيق والتقارير والتواصل:
-
إجراء الأنشطة اليومية مع ضمان الامتثال للسياسات والإجراءات.
-
تقييم وتقرير بشكل دوري حول اتجاهات الأمن السيبراني، بما في ذلك فعالية وكفاءة ضوابط الأمان المنفذة.
-
إنشاء قنوات تواصل مناسبة مع أصحاب المصلحة لإبلاغهم بمقاييس أداء ضوابط الأمان الرئيسية.
-
جمع التغذية الراجعة المرتبطة بالدور من المالكين الفنيين والتجاريين بشأن استخدام وكفاءة ضوابط الأمان لتحسين أدائها.
-
تنفيذ وأتمتة عمليات إدارة ضوابط الأمان لتتبع المشكلات، وتقييم الثغرات، وتحسين الأداء بشكل مستمر.
-
إدارة المنصة وضمان تغطية شاملة للأصول مع إجراء مراجعات منتظمة لجدول المسح.
-
تعزيز وأتمتة عملية تقييم الثغرات، بما في ذلك تطوير التقارير ومؤشرات الأداء الرئيسية (KPIs).
-
دعم تدقيق الدفاع السيبراني، ومتطلبات الامتثال، والمخاطر، والمتطلبات التنظيمية.
-
دعم وظائف الدفاع السيبراني الأخرى (مثل VM وTI وIR وTH و Assurance) وفقًا لاحتياجات الأعمال.
المؤهلات:
المعرفة والخبرة:
-
الحد الأدنى من 6 سنوات من الخبرة.
-
خبرة واسعة في تقييم المخاطر، والتخفيف منها، وإدارتها، بما في ذلك تقييم المخاطر وتطوير خطط إدارة شاملة للمخاطر تتماشى مع شهية المخاطر التنظيمية.
-
فهم قوي للتهديدات السيبرانية، والثغرات، ومخاطر أمان التطبيقات، مع القدرة على التوصية وتنفيذ استراتيجيات فعالة للتخفيف من المخاطر.
-
خبرة مثبتة في طرق التوثيق والتحكم في الوصول، وضمان توافق ممارسات الأمان مع السياسات التنظيمية ومتطلبات الامتثال.
-
الإلمام بالامتثال السيبراني، والمتطلبات القانونية، ومواءمة الضوابط مع الأطر الصناعية مثل NIST و ISO أو المعايير المماثلة.
-
خبرة كبيرة في إجراء مراجعات الأمان، والتدقيق، والأنشطة التضمينية، بما في ذلك مراجعات الإعدادات الخاصة بضوابط الأمان والأنظمة.
-
معرفة عميقة بمراجعات الكود واستراتيجيات معالجة الثغرات في التطبيقات، وتعزيز ممارسات البرمجة الآمنة عبر فرق التطوير.
-
مهارات قوية في التواصل السيبراني، والتقارير، وإدارة أصحاب المصلحة، وضمان الوضوح والشفافية في تقارير مؤشرات الأمان والاتجاهات.
-
تجربة مثبتة في قياس فعالية وكفاءة واستخدام ضوابط الأمان، مع القدرة على ربط الضوابط بالمخاطر التنظيمية.
-
القدرة على أتمتة وتحسين عمليات ضوابط الأمان، وجمع التغذية الراجعة من أصحاب المصلحة لتحسين الأداء والامتثال.
-
معرفة بأفضل الممارسات في تقديم الخدمات، باستخدام المقاييس والتقنيات المناسبة لتقييم أداء الخدمة بشكل مستمر.
-
الإلمام بتنفيذ وتكوين ضوابط الأمان المختلفة (مثل الجدران النارية، IPS/IDS، أمان البريد الإلكتروني، DLP، أمان السحابة) لضمان تعزيز وضع الأمان عبر المنظمة.
التعليم والشهادات:
-
درجة بكالوريوس في علوم الكمبيوتر أو الهندسة أو نظم المعلومات (أو تخصصات تقنية ذات صلة).
الشهادات المفضلة (شهادة واحدة على الأقل):
-
GIAC Certified Incident Handler (GCIH)
-
GIAC Cyber Threat Intelligence (GCTI)
-
GIAC Defensible Security Architecture (GDSA)
-
GIAC Penetration Tester (GPEN)
-
GIAC Systems and Network Auditor (GSNA)
-
GIAC Cloud Security Automation (GCSA)
-
أي شهادات ذات صلة تركز على تنفيذ ضوابط الأمان وضمانها.


