وظائف الدمام


تفاصيل الوظيفة
التقديم متاح

محلل أول أمن سيبراني – إدارة الهوية والوصول (IAM)


تاريخ الاعلان: 2 يوم مضت | تاريخ الانتهاء: 1 اسبوع


الوصف الوظيفي

تنفيذ تدابير شاملة للأمن السيبراني، بما في ذلك التحقق من هوية المستخدمين باستخدام المصادقة متعددة العوامل (MFA)، ووضع سياسات الوصول، وتطوير الصلاحيات والأدوار، وتطبيق تسجيل الدخول الموحد (SSO)، وإدارة الوصول المميز، وإدارة أجهزة المستخدم الشخصية (BYOD)، وإجراء المراجعات الدورية، وتحسين عمليات منح الصلاحيات، واقتراح سياسات كلمات مرور فعّالة، وتوعية المستخدمين، ووضع إجراءات الاستجابة للاختراقات، وذلك لضمان الامتثال وتعزيز الأمن السيبراني لبيئات تقنية المعلومات والتشغيل (IT & OT).


المسؤوليات (Position Accountability Description):

إدارة الوصول والمصادقة (Access Management and Authentication):

  1. إعداد وإدارة المصادقة متعددة العوامل (MFA) باستخدام أكثر من وسيلة للتحقق من الهوية، بما في ذلك الرموز والبيانات السلوكية الحيوية، وتحديثها باستمرار لمواجهة التهديدات.
  2. تنفيذ إنشاء وتعديل وإلغاء حسابات المستخدمين، وتحديد الصلاحيات بناءً على الأدوار، وإجراء مراجعات دورية، وإيقاف الحسابات فور انتهاء الخدمة.
  3. وضع وتطبيق سياسات التحكم في الوصول، واستخدام أدوات آلية لاكتشاف المخالفات، والحفاظ على سجلات تدقيق دقيقة.
  4. تطوير أدوار تنظيمية واضحة وتحديثها بشكل دوري وربط المستخدمين بها حسب الهيكل التنظيمي.
  5. تنفيذ نظام تسجيل الدخول الموحد (SSO) وربط الهوية بين الأنظمة المختلفة باستخدام بروتوكولات آمنة.
  6. تطوير إجراءات إدارة الوصول الخاصة ببيئة DACO وتطبيقها.
  7. تحديد ومعالجة مخاطر الامتثال عبر جميع العمليات.
  8. إجراء فحوصات يومية لصحة نظام إدارة الوصول ومراجعة تقارير المستخدمين.
  9. إعداد مؤشرات الأداء لبرنامج إدارة الهوية.
  10. وضع معايير ومتطلبات إدارة الهوية والوصول (IAM).
  11. المشاركة في تقييمات مخاطر أمن المعلومات.
  12. الحفاظ على بنية حلول IAM من حيث التقنية والعمليات والأفراد.
  13. تنفيذ إدارة الهويات والأدوار وفق مصفوفة فصل المهام (SOD).
  14. إعداد تقارير دورية لإدارة IAM.
  15. الالتزام بسياسات وإجراءات DACO ومعايير السلامة.

إدارة الوصول المميز والأمن (Privileged Access Management):

  1. توفير حلول آمنة لإدارة الوصول المميز (PAM)، بما في ذلك الوصول الفوري (JIT)، وتسجيل الجلسات، والمصادقة القوية.
  2. إجراء مراجعات دورية للصلاحيات واعتمادها من المديرين والتأكد من الامتثال.
  3. إدارة منح وإلغاء الصلاحيات وتغييرات الأدوار باستخدام أدوات الحوكمة.
  4. مراقبة استخدام الحسابات الحساسة والمميزة لضمان الأمان.

إدارة كلمات المرور وتوعية المستخدمين:

  1. فرض سياسات كلمات مرور قوية، وتقديم أدوات قياس قوتها، وتعزيز ممارسات الأمان.
  2. توعية المستخدمين من خلال التدريب، ومحاكاة التصيد الاحتيالي، وإرشادات الأمن السيبراني.

الاستجابة للحوادث والمراقبة:

  1. إعداد إجراءات الاستجابة لحوادث الأمن السيبراني المتعلقة بـ IAM، والتنسيق مع الفرق المختصة.
  2. تطوير أدوات مراقبة للكشف عن السلوكيات غير الطبيعية في الوقت الفعلي.
  3. ضمان تسجيل جميع الأحداث وحفظها وتحليلها لأغراض التحقيق الجنائي.

تقييم الثغرات والتحقق من الهوية:

  1. إجراء تقييمات دورية للثغرات واختبارات اختراق، ومعالجة المشكلات الأمنية.
  2. تطبيق إجراءات قوية للتحقق من الهوية باستخدام المستندات الرسمية والبيانات الحيوية.

تكامل الأطراف الثالثة وأمن البنية التحتية:

  1. وضع معايير أمنية لتكامل الأنظمة الخارجية مع IAM.
  2. مراجعة وتعزيز بنية IAM وتحديثها دوريًا.

الاتجاهات وأفضل الممارسات:

  1. تحليل أحدث الاتجاهات في إدارة الهوية وتحديث السياسات بناءً عليها.

التعاون والتطوير:

  1. التعاون مع الفريق وتبادل المعرفة وتعزيز بيئة عمل إيجابية.
  2. التعلم المستمر وتطوير المهارات ومتابعة المستجدات.

المهارات (Skills Description):

  • معرفة عميقة بمبادئ إدارة الهوية والوصول (IAM).
  • خبرة في تنفيذ حلول IAM وإدارتها.
  • معرفة بأفضل ممارسات ومعايير الأمن السيبراني.
  • فهم قوي لبروتوكولات وتقنيات الأمن.
  • القدرة على تحديد المخاطر الأمنية ومعالجتها.
  • خبرة في التقييمات والتدقيق الأمني.
  • مهارات تحليل وحل مشكلات قوية.
  • مهارات تواصل وعلاقات شخصية ممتازة.
  • القدرة على العمل ضمن فريق.
  • شهادات مهنية مثل CISSP أو CISA أو CISM أو ما يعادلها.