ما هو الالتزام بقانون FISMA؟ المتطلبات وأفضل الممارسات
- 8 minutes to read
فهرس المحتويات
ما هو FISMA؟
قانون FISMA، المعروف أيضًا بقانون إدارة الأمن الفيدرالي للمعلومات لعام 2002، هو تشريع أمريكي رئيسي يهدف إلى تعزيز أمان البيانات وأنظمة المعلومات المستخدمة من قبل الحكومة الفيدرالية. تم تمرير هذا القانون استجابةً للاعتماد المتزايد على تكنولوجيا المعلومات والحاجة المقابلة لتأمين أنظمة المعلومات الفيدرالية ضد التهديدات التي قد تعرض نزاهتها وتوافرها وسرّيتها للخطر.
يحدد قانون FISMA مجموعة من الإرشادات والمعايير التي وضعتها المعهد الوطني للمعايير والتكنولوجيا (NIST) لضمان تنفيذ الوكالات الفيدرالية وشركائها لرقابة أمن المعلومات بشكل قوي. من خلال التأكيد على نهج قائم على المخاطر في الأمن، يتطلب FISMA من الوكالات تطوير وتوثيق وتنفيذ برنامج لأمن المعلومات، والذي يتضمن توفير الحماية الأمنية للمعلومات التي يتم جمعها أو الاحتفاظ بها من قبل أو نيابة عن الوكالات الحكومية.
الامتثال لقانون FISMA إلزامي لجميع الوكالات الفيدرالية وكذلك المنظمات التي تتعامل مع الوكالات الفيدرالية وبياناتها. من خلال الامتثال لمتطلبات FISMA، تضمن هذه الوكالات والمنظمات أنها قد نفذت التدابير اللازمة لحماية البيانات والمعلومات التي تتعامل معها. يلعب الامتثال لقانون FISMA دورًا حاسمًا في الحفاظ على نزاهة وسرية وتوافر بيانات ومعلومات الحكومة الفيدرالية الأمريكية.
هذا المحتوى هو جزء من سلسلة حولالتوافق مع معايير PCI.
القراءة الموصى بها:ما هو SIEM، ولماذا هو مهم و 13 قدرة رئيسية.
من يجب أن يمتثل لقانون FISMA؟
يجب على الفئات التالية من المنظمات الامتثال لقانون FISMA:
- جميع الوكالات الفيدرالية، بغض النظر عن حجمها أو طبيعة البيانات والمعلومات التي تتعامل معها.
- أي منظمة تتعاقد مع وكالة فدرالية أو تتعامل مع بيانات الوكالة الفدرالية. يشمل ذلك المنظمات في القطاع الخاص، ومنظمات الحكومة المحلية والولائية، والمنظمات غير الربحية. الهدف هو ضمان أنه بغض النظر عن من يتعامل مع بيانات الحكومة الفدرالية، تظل آمنة.
- مقدمو خدمات الطرف الثالث الذين يتعاملون مع بيانات الوكالات الفيدرالية يجب أن يكونوا أيضًا متوافقين مع FISMA. يشمل ذلك مقدمو خدمات السحابة ومقدمو خدمات تكنولوجيا المعلومات.
نصائح من الخبير

ستيف مور هو نائب الرئيس ورئيس استراتيجيات الأمن في إكزبيم، يساعد في تقديم الحلول لاكتشاف التهديدات وتقديم المشورة للعملاء بشأن برامج الأمن والاستجابة للاختراقات. وهو مضيف بودكاست "The New CISO Podcast"، و عضو في Forbes Tech Council، ومؤسس مشارك لـ TEN18 at Exabeam.
من خلال تجربتي، يتطلب تحقيق والحفاظ على الامتثال لمتطلبات FISMA نهجًا استباقيًا ومنظمًا. إليكم استراتيجيات متقدمة لمساعدة المنظمات على تبسيط جهود الامتثال وتحسين وضعها الأمني:
استخدم أدوات التشخيص المستمر والتخفيف (CDM)
استخدم أدوات CDM لمراقبة الثغرات والمشاكل في التكوين والوصول غير المصرح به في الوقت الحقيقي. توفر هذه الأدوات رؤى قابلة للتنفيذ حول أمان النظام وفجوات الامتثال، مما يعزز قدرتك على تلبية متطلبات المراقبة المستمرة وفقًا لقانون FISMA.
أتمتة تقييمات ضوابط الأمان (SCAs)
استخدم أدوات آلية لاختبار فعالية ضوابط الأمان بانتظام. تضمن أتمتة تقييمات الأمان تقييمات متسقة وتقلل من الجهد اليدوي المطلوب لتقارير الامتثال.
استفد من تحسينات النسخة الخامسة من معيار NIST 800-53.
قم بدمج التحديثات الأخيرة من NIST SP 800-53 Rev. 5، التي تركز على ضوابط الخصوصية، وإدارة مخاطر سلسلة التوريد، وأمن السحابة. هذا يضمن توافق أنظمتك مع أحدث متطلبات FISMA.
تنفيذ التحكم في الوصول القائم على الأدوار (RBAC)
تطبيق نظام التحكم في الوصول القائم على الأدوار (RBAC) للحد من الوصول إلى البيانات والأنظمة الحساسة بناءً على أدوار ومسؤوليات المستخدمين. هذا يقلل من مخاطر التهديدات الداخلية ويدعم مبدأ "أقل امتياز" وفقًا لقانون FISMA.
تطوير خطة أمنية ديناميكية للنظام (SSP)
قم بتحديث خطة الأمان الخاصة بك (SSP) مع التغييرات في النظام، والتهديدات الجديدة، ومتطلبات الامتثال الناشئة. استخدم سير العمل الآلي لتوثيق التحديثات في الوقت الفعلي، مما يضمن أن تظل خطة الأمان وثيقة موثوقة للامتثال.
ثلاثة مستويات من الامتثال لقانون FISMA
هناك ثلاثة مستويات من الامتثال لقانون FISMA، تحدد بناءً على التأثير المحتمل لخرق أمني على عمليات الوكالة الفيدرالية أو أصولها أو الأفراد.
- تأثير منخفض: يتم تصنيف الأنظمة على أنها ذات تأثير منخفض عندما يكون التأثير المحتمل لخرق أمني محدود. في هذه الأنظمة، فإن الكشف غير المصرح به، أو التعديل، أو عدم توفر المعلومات سيكون له تأثير سلبي محدود فقط على العمليات التنظيمية، أو الأصول، أو الأفراد. بالنسبة للأنظمة ذات التأثير المنخفض، تفرض FISMA مستوى أساسي من ضوابط الأمان، والتي تتضمن عادةً تدابير أمان قياسية مثل المصادقة الأساسية للمستخدمين وضوابط الوصول.
- تأثير معتدل: تعتبر الأنظمة ذات التأثير المعتدل عندما يكون التأثير المحتمل لخرق الأمان أكثر خطورة ولكنه ليس شديدًا. في هذه الحالات، فإن الكشف غير المصرح به، أو التعديل، أو عدم توفر المعلومات قد يسبب تأثيرًا سلبيًا خطيرًا على العمليات التنظيمية، أو الأصول، أو الأفراد. تتطلب الأنظمة ذات التأثير المعتدل مجموعة أكثر شمولاً من ضوابط الأمان، بما في ذلك تحسين المصادقة، وسياسات التحكم في الوصول الأكثر صرامة، وحماية أقوى ضد التهديدات السيبرانية.
- مستوى تأثير عالٍ: يتم تصنيف الأنظمة على أنها ذات تأثير عالٍ عندما يكون التأثير المحتمل لخرق أمني شديدًا أو كارثيًا. في مثل هذه الأنظمة، فإن الكشف غير المصرح به، أو التعديل، أو عدم توفر المعلومات سيكون له تأثير سلبي شديد أو كارثي على العمليات التنظيمية، أو الأصول، أو الأفراد. قد تشمل هذه التهديدات على الحياة البشرية، أو الأضرار الاقتصادية الشديدة، أو الأذى الكبير للأمن القومي. تتطلب الأنظمة ذات التأثير العالي أقصى تدابير الأمان، المصممة لحماية ضد حتى أكثر التهديدات تطورًا، مثل التهديدات المستمرة المتقدمة. تشمل هذه التدابير التشفير المتقدم، والمصادقة متعددة العوامل، والمراقبة المستمرة، وقدرات الاستجابة للحوادث.
يوفر المعهد الوطني للمعايير والتكنولوجيا (NIST) إرشادات ومتطلبات الحد الأدنى لكل مستوى في سلسلة منشوراته، لا سيما NIST Special Publication 800-53، "التحكم في الأمن والخصوصية لأنظمة المعلومات والمنظمات."
كل وكالة فدرالية مسؤولة عن تصنيف معلوماتها وأنظمتها المعلوماتية وفقًا لمستويات التأثير المحتملة، وتطبيق مستوى الأمان المناسب. يجب مراجعة التصنيف بشكل دوري حيث أن التغيرات في العمليات أو التهديدات الجديدة قد تؤثر على مستوى التأثير للأنظمة.
اقرأ شرحنا المفصل حول مستويات الامتثال لمعيار PCI.
متطلبات الامتثال لقانون FISMA
جرد أنظمة المعلومات
بموجب قانون FISMA، يُطلب من المنظمات الاحتفاظ بسجل شامل لجميع أنظمة المعلومات المستخدمة داخل الوكالة. يعمل هذا السجل كقائمة شاملة تتضمن تفاصيل عن كل نظام، مثل غرضه، وبيئة التشغيل، والمعلومات التي يعالجها.
الجرد أمر حاسم لتتبع حالة الأمان لكل نظام ويشكل الأساس للأنشطة الأخرى المتعلقة بالامتثال لمتطلبات FISMA. تضمن التحديثات والتدقيقات المنتظمة للجرد دمج الأنظمة الجديدة وإزالة الأنظمة التي تم إيقافها، مما يحافظ على دقة وملاءمة الجرد.
تصنيف المخاطر وأنواع البيانات
بموجب قانون FISMA، يجب على المنظمات تصنيف مخاطرها وأنواع البيانات التي تتعامل معها من أجل وضع تدابير أمنية مناسبة. تتضمن عملية التصنيف هذه تقييم حساسية وقيمة المعلومات لتحديد مستوى الحماية المطلوب. تشمل الفئات عادة المعلومات السرية والمقيدة والعامة.
تتطلب المعلومات الحساسة، مثل تفاصيل الهوية الشخصية أو بيانات الأمن القومي، ضوابط أمان أعلى مقارنة بالمعلومات الأقل حساسية. يساعد تصنيف أنواع البيانات في تطبيق تدابير أمنية مخصصة تكون فعالة وموفرة للتكاليف، مما يضمن حماية قوية دون تأمين مفرط للمعلومات الأقل أهمية. هذه العملية ضرورية لتحديد أولويات جهود وموارد الأمان بشكل فعال.
خطة أمان النظام
خطة أمان النظام (SSP) هي وثيقة رسمية تحدد كيفية تنفيذ وصيانة الضوابط الأمنية اللازمة لنظام المعلومات. بموجب قانون FISMA، فإن إنشاء SSP هو متطلب حاسم. يجب أن تقدم SSP نظرة عامة مفصلة عن متطلبات الأمان للنظام وتصف الضوابط الموجودة أو المخطط لها لتلبية تلك المتطلبات.
تشمل وثيقة SSP أيضًا الأدوار والمسؤوليات، والسياسات الأمنية، والإجراءات المتعلقة بالنظام. تعتبر وثيقة SSP وثيقة حية، مما يعني أنها تتطلب تحديثات منتظمة لتعكس التغييرات في النظام أو البيئة التشغيلية.
ضوابط الأمان
تعتبر التحكمات الأمنية هي التدابير أو الإجراءات التي تعتمدها المؤسسة لحماية سرية وسلامة وتوفر أنظمتها المعلوماتية.
يتطلب قانون FISMA من الوكالات الفيدرالية تنفيذ مجموعة مناسبة من ضوابط الأمان بناءً على تصنيف المخاطر لأنظمتها المعلوماتية. يمكن أن تكون هذه الضوابط إدارية أو تشغيلية أو تقنية، ويتم اختيارها من كتالوج قياسي للضوابط، مثل منشور NIST الخاص 800-53.
يجب توثيق تنفيذ هذه الضوابط، ويجب اختبار فعاليتها وتقييمها بانتظام. الهدف من هذه الضوابط هو تقليل المخاطر المحددة إلى مستوى مقبول، مما يضمن أمان ومرونة نظم المعلومات.
تقييمات المخاطر
تُعتبر تقييمات المخاطر عنصرًا أساسيًا في الامتثال لقانون FISMA، حيث تتضمن تحليلًا شاملاً للمخاطر المحتملة على سرية وسلامة وتوافر نظام المعلومات. تشمل هذه العملية تحديد التهديدات والضعف المحتملين، وتقييم احتمالية حدوثها، وتحديد التأثير المحتمل لمثل هذه الأحداث.
تساعد نتيجة تقييم المخاطر في فهم مستوى المخاطر على النظام وتوجه القرارات بشأن الضوابط الأمنية اللازمة للتخفيف من هذه المخاطر. من الضروري إجراء تقييمات منتظمة للمخاطر لمواكبة مشهد التهديدات المتغير ولضمان بقاء الضوابط الأمنية فعالة مع مرور الوقت.
الشهادة والاعتماد
تُعتبر الشهادات والاعتمادات (C&A) مكونات حيوية في عملية الامتثال لقانون FISMA، تهدف إلى تقييم وتفويض أمان نظم المعلومات بشكل رسمي قبل أن تبدأ في العمل، وأيضًا بشكل دوري بعد ذلك. تتضمن عملية الشهادة تقييمًا شاملاً للميزات الأمنية التقنية وغير التقنية لنظام المعلومات لضمان تلبيتها للمعايير الأمنية المطلوبة. يشمل هذا التقييم اختبار فعالية الضوابط الأمنية، وتحديد الثغرات، وتقييم المخاطر التي قد تشكلها التهديدات المحتملة.
بعد الحصول على الشهادة، تتضمن عملية الاعتماد مراجعة مسؤول كبير داخل الوكالة لوثائق الشهادة ونتائج تقييم المخاطر لتحديد ما إذا كانت المخاطر مقبولة. إذا تم اعتبار المخاطر مقبولة، يمنح المسؤول النظام إذن التشغيل (ATO). يعتمد هذا القرار على ما إذا كانت الضوابط الأمنية كافية وفعالة في حماية عمليات الوكالة وأصولها.
الاعتماد هو خطوة حاسمة لأنه يدل على القبول الرسمي للمخاطر المتعلقة بعمليات الوكالة أو الأصول أو الأفراد بناءً على تنفيذ مجموعة متفق عليها من ضوابط الأمان. تضمن هذه العملية أن الأنظمة التي تلبي متطلبات الأمان الصارمة فقط هي التي يُسمح لها بالعمل.
ما هي العقوبات المترتبة على عدم الامتثال لقانون FISMA؟
يمكن أن يكون لعدم الامتثال لقانون FISMA عواقب وخيمة على المنظمات. الوكالات الحكومية التي تفشل في الامتثال لقانون FISMA قد تواجه عقوبات من الكونغرس وتقليص في التمويل الفيدرالي. بينما تواجه المنظمات غير الحكومية أضرارًا في سمعتها وعقوبات تمنعها من الدخول في عقود حكومية مستقبلية.
الحفاظ على الامتثال لقانون FISMA
إليك بعض الممارسات الجيدة التي يمكن أن تساعد المنظمات في تحقيق الامتثال لقانون FISMA.
تنفيذ خطة مراقبة الأمان لنشاط البيانات واكتشاف التهديدات.
للحفاظ على الامتثال لقانون FISMA، يجب على المنظمات تنفيذ خطة شاملة لمراقبة الأمن تتضمن المراقبة المستمرة لنشاط البيانات والكشف الفوري عن التهديدات الأمنية. يجب أن تتضمن هذه الخطة إجراءات لمراقبة حركة الشبكة وأنشطة المستخدمين وسجلات الوصول لتحديد الأنشطة غير العادية أو غير المصرح بها التي قد تشير إلى خرق أمني.
تتضمن المراقبة الأمنية الفعالة استخدام أدوات آلية لتحليل كميات كبيرة من البيانات بحثًا عن تهديدات محتملة، إلى جانب الفحوصات اليدوية المنتظمة من قبل موظفي الأمن. يجب أن يحدد الخطة أيضًا استراتيجيات الاستجابة لأنواع مختلفة من التهديدات المكتشفة، مما يضمن أن المنظمة يمكنها بسرعة وفعالية التخفيف من المخاطر للحفاظ على سلامة وأمان أنظمة المعلومات الخاصة بها.
تنفيذ التشفير البيانات الحساسة
تقوم عملية التشفير بتحويل البيانات إلى صيغة غير قابلة للقراءة بدون مفتاح فك التشفير، مما يوفر دفاعًا قويًا ضد الوصول غير المصرح به وانتهاكات البيانات.
يضمن التشفير التلقائي أن جميع البيانات، سواء كانت في حالة سكون أو في حالة انتقال، مشفرة دون الحاجة إلى تدخل يدوي. لا يقلل هذا فقط من خطر الأخطاء البشرية، بل يوفر أيضًا مستوى متسق من الحماية عبر جميع البيانات. يمكن تحقيق التشفير التلقائي باستخدام أدوات وتقنيات متنوعة، بما في ذلك قواعد البيانات التي تدعم التشفير الأصلي للبيانات وبوابات التشفير التي تشفر البيانات تلقائيًا أثناء مرورها.
تطوير نهج قائم على المخاطر
يتطلب الالتزام بقانون FISMA من المنظمات تطوير نهج قائم على المخاطر لأمن المعلومات. وهذا يعني تحديد التهديدات والضعف المحتمل، وتقييم المخاطر التي تشكلها، وتنفيذ الضوابط للتخفيف منها.
تشمل عملية تقييم المخاطر تحديد الأصول التي تحتاج إلى حماية، وتحديد التهديدات والضعف المحتمل، وتقييم تأثير واحتمالية هذه التهديدات، وترتيب المخاطر بناءً على تأثيرها المحتمل. بمجرد تقييم المخاطر، يمكن للمنظمات تنفيذ ضوابط للتخفيف منها.
راقب أنظمة أمان المعلومات بانتظام وأظهر مسارات التصعيد وأسباب الجذور للتغييرات في الوضع الأمني.
المراقبة المنتظمة لأنظمة أمن المعلومات ضرورية لضمان الامتثال المستمر لقانون FISMA. يجب أن تشمل هذه المراقبة فحوصات مستمرة على فعالية الضوابط الأمنية المطبقة، والتحقق من الامتثال للسياسات الأمنية، وتقييم قدرة الأنظمة على مقاومة التهديدات الجديدة والمتطورة.
يجب أن تتضمن خطة مراقبة الأمن تفاصيل مسارات التصعيد لمعالجة الحوادث الأمنية، بما في ذلك من هو المسؤول عن اتخاذ الإجراءات على مستويات مختلفة من الحادث. بالإضافة إلى ذلك، يجب أن توفر منهجية واضحة لتحليل الأسباب الجذرية لفهم الأسباب الكامنة وراء أي تغييرات في الوضع الأمني. يساعد هذا التحليل في اتخاذ قرارات مستنيرة لتعزيز تدابير الأمن ومنع الانتهاكات المستقبلية.
تتبع فعالية الضوابط الأمنية
لضمان الامتثال لقانون FISMA، ليس كافياً ببساطة تنفيذ ضوابط الأمان؛ يجب على المنظمات أيضاً تتبع فعاليتها. يتضمن ذلك إجراء تدقيقات وتقييمات منتظمة للتأكد من أن الضوابط تعمل كما هو مقصود وأنها توفر مستوى الحماية اللازم.
يجب أن يكون لدى المنظمات أيضًا عملية لمعالجة أي نقص يتم تحديده خلال هذه التقييمات. قد يشمل ذلك تحديث الضوابط الأمنية، إعادة تدريب الموظفين، أو تنفيذ تقنيات جديدة.
بالإضافة إلى ذلك، يجب على المنظمات الاحتفاظ بسجلات مفصلة لهذه التقييمات. يمكن أن توفر هذه السجلات رؤى قيمة حول وضع الأمن المعلوماتي للمنظمة ويمكن أن تساعد في إثبات الامتثال لمتطلبات FISMA.
تعرف على المزيد حول نظام إدارة معلومات وأحداث الأمان (SIEM).
تعلم المزيد عن إكزابييم
تعرف على منصة Exabeam ووسع معرفتك في أمن المعلومات من خلال مجموعتنا من الأوراق البيضاء، البودكاست، الندوات، والمزيد.