تخطي إلى المحتوى

الذكاء الاصطناعي يقود نمو ميزانية الأمن السيبراني لعام 2026، لكن التحدي الحقيقي هو إثبات قيمته.احصل على التقرير.

الأمر التنفيذي 14028: ما تحتاج إلى معرفته

  • 6 minutes to read

فهرس المحتويات

    ما هو الأمر التنفيذي 14028 (الأمر التنفيذي للأمن السيبراني في الولايات المتحدة)؟

    يمثل الأمر التنفيذي 14028، الذي تم توقيعه في مايو 2021، إعادة هيكلة كبيرة لسياسات وممارسات الأمن السيبراني في الولايات المتحدة. يركز هذا الأمر بشكل أساسي على تعزيز الدفاعات الوطنية للأمن السيبراني، لا سيما في مواجهة الهجمات السيبرانية المتزايدة التعقيد والتكرار. يحدد هذا التوجيه الشامل إجراءات واستراتيجيات محددة للوكالات الفيدرالية والمجتمع الأوسع للأمن السيبراني.

    تشمل الجوانب الرئيسية للأمر تنفيذ معايير وممارسات أكثر صرامة للأمن السيبراني عبر الوكالات الفيدرالية. يتضمن ذلك تحديث البنية التحتية الحالية للأمن السيبراني، واعتماد تقنيات متقدمة للأمن السيبراني، وتعزيز القدرة العامة على الصمود في وجه التهديدات السيبرانية. يضع الأمر تركيزًا قويًا على تأمين البنية التحتية الحيوية وتحسين قدرة الحكومة على التعرف على التهديدات السيبرانية، والرد عليها. وفقًا لهذا الأمر التنفيذي، أصدرت NIST إطار عمل جديد للأمن السيبراني لمساعدة المنظمات والوكالات على الامتثال للتوجيهات التي تلي.

    بالإضافة إلى ذلك، ي mand الأمر بتطوير معايير وأدوات وأفضل الممارسات لتأمين سلاسل توريد البرمجيات. مع الاعتراف بالثغرات التي تم الكشف عنها في الهجمات السيبرانية الأخيرة، تؤكد التوجيه على أهمية ضمان أمان وسلامة البرمجيات المستخدمة من قبل الوكالات الفيدرالية.

    يعتبر التعاون ومشاركة المعلومات من المبادئ الأساسية للنظام. إنه يشجع على شراكة بين القطاعين العام والخاص، مما يعزز نهجًا موحدًا للأمن السيبراني الوطني. يشمل ذلك تبادل معلومات التهديدات وأفضل الممارسات الأمنية، بالإضافة إلى الجهود التعاونية في تطوير تقنيات واستراتيجيات جديدة للأمن السيبراني.

    اضغط هنا لقراءة النص الكامل للأمر التنفيذي.

    حول هذا Explainer:

    هذا المحتوى هو جزء من سلسلة حولالتوافق مع معايير PCI.

    القراءة الموصى بها:ما هو SIEM، ولماذا هو مهم و 13 قدرة رئيسية.


    من يتأثر بأمر تنفيذي رقم 14028؟

    بينما يؤثر الأمر التنفيذي 14028 بشكل أساسي على الوكالات الفيدرالية، إلا أنه ذو صلة أيضًا بالمنظمات الأخرى، بما في ذلك الحكومات المحلية والولائية، ووكالات إنفاذ القانون، والمقاولين، ومنظمات القطاع الخاص. دعونا نستكشف هذا بمزيد من التفصيل.

    الوكالات الحكومية

    تتواجد الوكالات الحكومية في طليعة تأثير الأمر. يُطلب منها إجراء تغييرات كبيرة في ممارسات الأمن السيبراني، بما في ذلك اعتماد هياكل الثقة الصفرية، وتنفيذ خدمات سحابية آمنة، وتعزيز أمان سلسلة توريد البرمجيات.

    علاوة على ذلك، تم تكليفهم بتطوير إرشادات ومعايير جديدة لصناعة الأمن السيبراني بشكل عام. يتضمن ذلك التعاون مع القطاع الخاص والأوساط الأكاديمية، مستفيدين من خبراتهم لتعزيز الأمن السيبراني الوطني.

    الدولة والبلديات المحلية، وإنفاذ القانون

    تتأثر الولايات والبلديات المحلية، إلى جانب إنفاذ القانون، بالأمر. يُطلب منهم مواءمة ممارسات الأمن السيبراني الخاصة بهم مع المعايير الجديدة، مما يعزز قدرتهم على حماية البيانات الحساسة والبنية التحتية الحيوية.

    علاوة على ذلك، يلعبون دورًا حاسمًا في تنفيذ الأوامر على المستوى المحلي. وهم مسؤولون عن تطبيق الإرشادات الجديدة وضمان الامتثال بين الوكالات المحلية وكذلك المنظمات التي تتعامل مع الكيانات الحكومية البلدية والولائية والفيدرالية.

    مقاولون

    المقاولون الذين يعملون مع الوكالات الفيدرالية هم مجموعة أخرى تأثرت بالأمر. يتطلب الأمر منهم مشاركة بيانات حول تهديدات الأمن السيبراني مع الحكومة الفيدرالية. بالإضافة إلى ذلك، يُطلب منهم الالتزام بالمعايير الجديدة للأمن السيبراني، لضمان أمان البيانات الفيدرالية التي يتعاملون معها.

    هذا يعني تنفيذ تدابير قوية للأمن السيبراني، بما في ذلك التشفير، وممارسات التطوير الآمن، والتدقيقات الأمنية المنتظمة. كما يتضمن ذلك توفير الشفافية في ممارساتهم الأمنية، مما يساعد الوكالات على تقييم مخاطرها واتخاذ قرارات مستنيرة.

    نصائح من الخبير

    Steve Moore

    ستيف مور هو نائب الرئيس ورئيس استراتيجيات الأمن في إكزبيم، يساعد في تقديم الحلول لاكتشاف التهديدات وتقديم المشورة للعملاء بشأن برامج الأمن والاستجابة للاختراقات. وهو مضيف بودكاست "The New CISO Podcast"، و عضو في Forbes Tech Council، ومؤسس مشارك لـ TEN18 at Exabeam.

    من خلال تجربتي، يتطلب التوافق مع الأمر التنفيذي 14028 تبني أساليب مبتكرة وممارسات متقدمة لتعزيز دفاعات الأمن السيبراني. إليك نصائح عملية لضمان الامتثال وتعزيز وضعك الأمني:

    قم بإعطاء الأولوية لتنفيذ نموذج الثقة الصفرية بشكل تدريجي.

    ابدأ بالأصول ذات القيمة العالية وقم بتوسيع بنية الثقة الصفرية تدريجياً. استخدم التقسيم الدقيق، والمصادقة متعددة العوامل (MFA)، ومراقبة الوصول في الوقت الحقيقي لتأمين الأنظمة والبيانات الحساسة.

    أتمتة إدارة قائمة مواد البرمجيات (SBOM)

    استخدم الأدوات لإنشاء ومراجعة وتحديث قوائم مكونات البرمجيات (SBOMs) لكل من البرمجيات الداخلية والبرمجيات من طرف ثالث. هذا يضمن رؤية مستمرة في سلسلة توريد البرمجيات، بما يتماشى مع متطلبات الأمر التنفيذي 14028.

    اعتمد المراقبة المستمرة باستخدام الذكاء الاصطناعي وتعلم الآلة.

    تنفيذ أدوات مراقبة متقدمة تستخدم الذكاء الاصطناعي وتعلم الآلة للكشف عن التهديدات والاستجابة لها. هذا يحسن دقة الكشف، ويقلل الضوضاء، ويسرع الاستجابة للحوادث.

    توحيد بروتوكولات الاستجابة للحوادث عبر الفرق

    قم بإنشاء كتيبات تفصيلية تتضمن إجراءات خطوة بخطوة للكشف عن الحوادث، والاحتواء، والتحقيق، والتعافي. اختبر هذه الإجراءات بانتظام من خلال تمارين محاكاة على الطاولة ومحاكاة حية.

    دمج نظام مراقبة سلامة الملفات (FIM) مع نظام إدارة معلومات الأمان (SIEM)

    قم بنشر أدوات إدارة الهوية والامتثال (FIM) ودمج مخرجاتها مع منصة إدارة معلومات الأمان والأحداث (SIEM). هذا يوفر تنبيهات في الوقت الحقيقي حول التغييرات غير المصرح بها على الملفات الحيوية، مما يعزز قدرات الكشف لديك.


    الأمر التنفيذي 14028: ملخص المتطلبات والأهداف الرئيسية

    تعزيز الدفاعات السيبرانية في جميع أنحاء الولايات المتحدة.

    تعزيز دفاعات الأمن السيبراني للأمة هو محور الأمر التنفيذي 14028. مع تزايد التهديدات السيبرانية المتطورة، يدعو التوجيه إلى اتباع نهج شامل ومتعدد الطبقات للدفاع. وهذا يشمل ليس فقط تعزيز الدفاعات الحالية ولكن أيضًا تحديد ومعالجة الثغرات الأمنية المحتملة بشكل استباقي.

    هذه الجهود لا تقتصر على الوكالات الحكومية. الأمر يشجع المنظمات في القطاع الخاص على اعتماد ممارسات أمنية مماثلة، مؤكدًا على الحاجة إلى استجابة جماعية على مستوى البلاد للتحديات المتعلقة بالأمن السيبراني التي نواجهها. في جوهره، يسعى الأمر إلى بناء جبهة موحدة وصارمة ضد التهديدات السيبرانية.

    تعزيز أمان سلسلة توريد البرمجيات

    لقد ظهرت سلسلة توريد البرمجيات كمنطقة ضعف كبيرة، كما تم تسليط الضوء عليه من خلال الهجمات الإلكترونية البارزة الأخيرة. يأمر الأمر التنفيذي 14028 الوكالات الفيدرالية والمقاولين باتخاذ خطوات لتعزيز أمان سلسلة توريد البرمجيات بشكل كبير.

    هذا يعني ضمان تطوير وتسليم المنتجات البرمجية بطريقة آمنة، خالية من الثغرات التي يمكن أن يستغلها الفاعلون الخبيثون. كما تطالب التعليمات أيضًا بزيادة الشفافية في عملية تطوير البرمجيات، مما يمكّن المستخدمين من اتخاذ قرارات مستنيرة بشأن أمان المنتجات التي يستخدمونها.

    تحديث أدوات الأمن السيبراني وكتب اللعب الخاصة بالوكالات الفيدرالية

    يعترف الأمر التنفيذي بأن العديد من الوكالات الفيدرالية تعمل بأدوات وممارسات قديمة في مجال الأمن السيبراني. لمعالجة ذلك، يفرض الأمر تحديث أدوات وممارسات الأمن السيبراني للوكالات الفيدرالية.

    يشمل ذلك نشر تقنيات متقدمة في الأمن السيبراني، وتبني أفضل الممارسات لإدارة المخاطر، وضمان أن الوكالات الفيدرالية لديها الموارد التي تحتاجها للاستجابة بفعالية للحوادث السيبرانية. علاوة على ذلك، يسعى الأمر إلى تعزيز ثقافة التعلم المستمر والتحسين، حيث تقوم الوكالات بمراجعة وتحديث ممارساتها في الأمن السيبراني بناءً على أحدث معلومات التهديدات.

    تحسين الكشف والإبلاغ عن حوادث الأمن السيبراني.

    يُعتبر الكشف الفعال مكونًا حيويًا في أي استراتيجية للأمن السيبراني. يدعو الأمر التنفيذي 14028 إلى تحسينات كبيرة في الكشف عن الحوادث السيبرانية. يشمل ذلك تعزيز تبادل معلومات التهديدات بين الوكالات الحكومية والقطاع الخاص، ونشر تقنيات الكشف المتقدمة.

    يطلب الأمر أيضًا إنشاء دليل موحد للاستجابة للحوادث السيبرانية، مما يضمن أن الوكالات الفيدرالية مستعدة جيدًا للتفاعل بسرعة وفعالية عند حدوث الحوادث.

    كيفية إنشاء مجلس لمراجعة سلامة الإنترنت

    جانب مبتكر آخر من الأمر التنفيذي هو إنشاء مجلس لمراجعة سلامة الإنترنت. سيتضمن هذا المجلس ممثلين من الحكومة والقطاع الخاص، وسيكون مكلفًا بمراجعة والتعلم من الحوادث السيبرانية الكبيرة.

    سيعمل المجلس بشكل مشابه لمجلس سلامة النقل الوطني، حيث سيقوم بإجراء تحليلات معمقة للحوادث الكبرى في مجال الأمن السيبراني وتقديم توصيات لمنع حدوث حوادث مشابهة في المستقبل. من خلال هذا الجهد التعاوني، يهدف الأمر إلى تعزيز ثقافة التعلم المستمر والتحسين في مجال الأمن السيبراني.


    كيفية الامتثال للأمر التنفيذي 14028

    إليك بعض الخطوات التي يمكن لمقاولي الحكومة الأمريكية اتخاذها لتوافق ممارساتهم في الأمن السيبراني مع الأمر التنفيذي 14028.

    إنشاء دليل استجابة

    أحد المتطلبات الأساسية للطلب هو إنشاء دليل استجابة موحد لحوادث الأمن السيبراني. يجب أن يتضمن هذا الدليل الخطوات التي يجب اتخاذها في حالة حدوث حادث سيبراني، بما في ذلك الأدوار والمسؤوليات لفريق الاستجابة، وبروتوكولات الاتصال، وإجراءات التحقيق والتخفيف من الحادث.

    استخدم قائمة مواد البرمجيات (SBOM) للبرمجيات التابعة لجهات خارجية وقدم SBOM للبرمجيات قيد التطوير.

    متطلب آخر هو تطوير ومراجعة قائمة مكونات البرمجيات (SBOM). قائمة مكونات البرمجيات هي جرد مفصل للمكونات، بما في ذلك الأدوات والمكتبات، المستخدمة في منتج البرمجيات، مما يوفر الشفافية في سلسلة توريد البرمجيات.

    يتطلب الأمر من المنظمات إنشاء قوائم مكونات البرمجيات (SBOMs) للبرمجيات التي تطورها، ومراجعة قوائم مكونات البرمجيات للبرمجيات التي تستخدمها من طرف ثالث، لتحديد أي ثغرات محتملة واتخاذ الإجراءات التصحيحية المناسبة. تعتبر هذه العملية حيوية لضمان أمان سلسلة توريد البرمجيات.

    تنفيذ عملية لمراقبة سلامة الملفات

    يطلب الأمر أيضًا تنفيذ عملية قوية لمراقبة سلامة الملفات (FIM). تُعتبر FIM ممارسة حيوية في الأمن السيبراني تتضمن مراقبة الملفات لرصد التغييرات التي قد تشير إلى خرق أمني.

    من خلال تنفيذ عملية أو حل قوي لإدارة تكامل الملفات، يمكن للمؤسسات الكشف بسرعة عن التغييرات غير المصرح بها على الملفات الحيوية والاستجابة وفقًا لذلك، مما يمنع الحوادث الأمنية المحتملة قبل أن تتسبب في أضرار كبيرة.

    تنفيذ بنية تحتية أو حل يعتمد على الثقة الصفرية

    أخيرًا، تطلب الأمر تنفيذ بنية أو حل الثقة الصفرية. الثقة الصفرية هي نموذج أمني يفترض أن لا يوجد مستخدم أو جهاز موثوق به بشكل افتراضي، بغض النظر عن موقعه أو الشبكة.

    من خلال تنفيذ بنية تحتية تعتمد على مبدأ الثقة الصفرية، يمكن للمنظمات تعزيز دفاعاتها السيبرانية بشكل كبير، مما يقلل بشكل فعال من مخاطر كل من التهديدات الداخلية والهجمات السيبرانية الخارجية.


    التوافق مع معايير الأمن الفيدرالي الأمريكي من Exabeam

    في شركة Exabeam، تُعتبر الثقة حجر الزاوية في كيفية عملنا - حيث تشمل كل شيء من كيفية بناء منتجاتنا إلى كيفية إدارة عملياتنا.

    توفر منصة Exabeam المدفوعة بالذكاء الاصطناعي لعمليات الأمن آلية مركزية حيث يمكن لكل فريق تطبيق إرسال الأحداث إلى سجل التدقيق لأغراض الامتثال واكتشاف التهديدات. سيقوم المستخدمون بتخزين أحداث التدقيق طوال مدة عقودهم، والبحث في الأحداث واتخاذ الإجراءات كما يفعلون مع أي سجلات طرف ثالث أخرى في منصة Exabeam. يمكن للمستخدمين تكوين قواعد الترابط ضد سجل التدقيق لاكتشاف أحداث عدم الامتثال، ويمكنهم تكوين لوحات المعلومات مع أي أحداث في مخزن الأحداث، بما في ذلك أحداث سجل التدقيق.

    تمثل سجلات التدقيق الأحداث المتعلقة بالمستخدم أو الكائن أو الإعدادات في مؤسستك. يتم تسجيل أحداث محددة تتعلق بجميع مستخدمي Exabeam، بما في ذلك الأنشطة داخل واجهة المستخدم وأنشطة التكوين. تقوم Exabeam بتخزين جميع سجلات التدقيق وتوفر واجهة استعلام في ميزة البحث التي يمكنك استخدامها للعثور على سجلات التدقيق وتصديرها. هذه الميزة، إلى جانب التصور في لوحات المعلومات والتصدير، مفيدة بشكل خاص لمراجعة الأنشطة خلال التدقيقات الرسمية.

    تعلم المزيد:

    تعلم المزيد عن Exabeam Compliance.

    تعلم المزيد عن إكزابييم

    تعرف على منصة Exabeam ووسع معرفتك في أمن المعلومات من خلال مجموعتنا من الأوراق البيضاء، البودكاست، الندوات، والمزيد.

    • ورقة بيضاء

      مسؤولية المخاطر

    • موجز

      قانون الوضوح

    • مدونة

      نموذج بروتوكول خادم السياق: جهاز التحكم عن بعد الشامل لوكلاء الذكاء الاصطناعي.

    • مدونة

      ما الجديد في New-Scale يناير 2026: أمان الوكلاء الذكاء الاصطناعي هنا

    • عرض المزيد