الإطار الشامل للأمن السيبراني في السعودية: من الامتثال إلى المرونة السيبرانية
دليل تقني معمّق للامتثال لضوابط الهيئة الوطنية للأمن السيبراني (NCA)، مع إطار عمل تطبيقي لبناء قدرات الدفاع السيبراني وفق أفضل الممارسات العالمية ومتطلبات السوق السعودي.
م. جوس جيمس و م. غادة المطيري
مدير العمليات الأمنية، خبير أمن سيبراني وأنظمة تحكم | خبيرة الامتثال السيبراني

المشهد السيبراني السعودي: لماذا 2024 نقطة تحول؟
أطلقت الهيئة الوطنية للأمن السيبراني (NCA) في 2024 مبادرات نوعية تُعيد تشكيل المنظومة الأمنية. السوق السعودي ينتقل من مرحلة "الامتثال الشكلي" إلى المرونة السيبرانية الحقيقية.
""الفضاء السيبراني السعودي الآمن والموثوق يُمكّن النمو والازدهار" — رؤية الهيئة الوطنية للأمن السيبراني
أرقام يجب أن تعرفها
| المؤشر | القيمة | المصدر |
|---|---|---|
| متوسط تكلفة الاختراق في الشرق الأوسط | 8.07 مليون دولار | IBM Cost of Data Breach 2024 |
| متوسط وقت اكتشاف الاختراق | 197 يوماً | نفس المصدر |
| نسبة الهجمات التي تستهدف الهوية | 74% | CrowdStrike Threat Report |
| الشركات التي تطبق Zero Trust فعلياً | أقل من 30% | Gartner 2024 |
الإطار التنظيمي السعودي: خريطة الامتثال
1. الضوابط الأساسية للأمن السيبراني (ECC)
الضوابط الأساسية للأمن السيبراني هي الحد الأدنى المطلوب من جميع الجهات:
// نموذج هيكلي لتقييم الامتثال لـ ECC
interface ECCComplianceDomain {
id: string;
name: string;
controls: ECCControl[];
maturityLevel: 1 | 2 | 3 | 4 | 5;
}
interface ECCControl {
controlId: string;
description: string;
priority: "critical" | "high" | "medium" | "low";
implementationStatus: "not-started" | "partial" | "implemented" | "optimized";
evidenceRequired: string[];
automationPossible: boolean;
}
const eccDomains: ECCComplianceDomain[] = [
{
id: "GOV",
name: "حوكمة الأمن السيبراني",
controls: [
{
controlId: "GOV-1",
description: "استراتيجية الأمن السيبراني",
priority: "critical",
implementationStatus: "implemented",
evidenceRequired: ["وثيقة الاستراتيجية", "محاضر الاعتماد"],
automationPossible: false,
},
],
maturityLevel: 3,
},
];مستوى النضج الأمني حسب المجال
2. ضوابط الأمن السيبراني للحوسبة السحابية (CCC)
للمنشآت التي تستخدم الخدمات السحابية، ضوابط CCC إلزامية:
| المتطلب | AWS | Azure | GCP |
|---|---|---|---|
| مركز بيانات في السعودية | ✅ | ✅ | ✅ |
| تشفير البيانات بمفاتيح يتحكم بها العميل | ✅ | ✅ | ✅ |
| سجلات التدقيق محلياً | يحتاج تكوين | يحتاج تكوين | يحتاج تكوين |
| إدارة الهوية المتحدة | ✅ | ✅ | ✅ |
نموذج التهديدات للمنشآت السعودية (Threat Modeling)
أبرز التهديدات في 2024
إطار STRIDE لتحليل التهديدات
// تطبيق STRIDE على تطبيق ويب سعودي نموذجي
interface ThreatModel {
asset: string;
threats: STRIDEThreat[];
mitigations: Mitigation[];
}
type STRIDECategory =
| "Spoofing" // انتحال الهوية
| "Tampering" // التلاعب
| "Repudiation" // الإنكار
| "InfoDisclosure" // تسريب المعلومات
| "DoS" // حجب الخدمة
| "ElevationOfPriv"; // رفع الصلاحيات
const webAppThreatModel: ThreatModel = {
asset: "بوابة العملاء الإلكترونية",
threats: [
{
category: "Spoofing",
description: "انتحال هوية مستخدم عبر سرقة الجلسة",
likelihood: "high",
impact: "critical",
attackVector: "XSS → Session Hijacking",
},
],
mitigations: [],
};هندسة Zero Trust: التطبيق العملي
المبادئ الأساسية
""لا تثق أبداً، تحقق دائماً" — المبدأ الجوهري لـ Zero Trust
خطة تطبيق Zero Trust (12 شهراً)
خطة الاستجابة للحوادث (IRP)
هيكل فريق الاستجابة
مراحل الاستجابة للحوادث
interface IncidentPlaybook {
incidentType: "ransomware" | "data-breach" | "ddos" | "insider-threat";
severity: "P1" | "P2" | "P3" | "P4";
initialResponseTime: number; // بالدقائق
escalationPath: string[];
containmentSteps: string[];
notificationRequirements: {
nca: boolean;
pdplAuthority: boolean;
affectedParties: boolean;
timeframe: number; // بالساعات
};
}
const ransomwarePlaybook: IncidentPlaybook = {
incidentType: "ransomware",
severity: "P1",
initialResponseTime: 15,
escalationPath: ["SOC Analyst", "SOC Manager", "CISO", "CEO"],
containmentSteps: [
"عزل الأنظمة المصابة فوراً",
"تعطيل الحسابات المشتبه بها",
"حفظ سجلات الأدلة الجنائية",
],
notificationRequirements: {
nca: true,
pdplAuthority: true,
affectedParties: true,
timeframe: 72,
},
};قياس النضج الأمني (Maturity Assessment)
أدوات وتقنيات موصى بها
للمنشآت الكبيرة (Enterprise)
| الفئة | الأدوات | الاعتبارات السعودية |
|---|---|---|
| SIEM | Splunk, Microsoft Sentinel, IBM QRadar | تأكد من إمكانية الاستضافة المحلية |
| EDR | CrowdStrike, Microsoft Defender, SentinelOne | دعم العربية في التقارير |
| IAM | Okta, Azure AD, Ping Identity | تكامل مع نفاذ الوطني |
| CASB | Netskope, Zscaler, Microsoft MCAS | سياسات خاصة بالمحتوى العربي |
للمنشآت الصغيرة والمتوسطة (SMB)
- Microsoft 365 Business Premium: حل متكامل بتكلفة معقولة
- Google Workspace + Chronicle: للشركات السحابية أولاً
- مبادرة NCA للـ SMB: استفد من برامج التمكين المجانية
الخلاصة: من الامتثال إلى الميزة التنافسية
الأمن السيبراني في 2024 لم يعد تكلفة يجب تقليلها، بل استثمار استراتيجي يُميز الشركات الموثوقة.
المنشآت السعودية التي تتبنى نهج المرونة السيبرانية (Cyber Resilience) بدلاً من الامتثال الشكلي ستكون الأقدر على:
- كسب ثقة العملاء والشركاء
- الفوز بالعقود الحكومية والدولية
- التعافي السريع من أي حادث
في مسارات، نُقدم:
- 🔍 تقييم شامل وفق ضوابط NCA
- 🛡️ تصميم وتطبيق هندسة Zero Trust
- 🚨 بناء قدرات الاستجابة للحوادث
- 📊 لوحات مراقبة وتقارير للإدارة العليا
احجز جلسة تقييم مجانية لبناء مرونتك السيبرانية
كاتبا المقال
م. جوس جيمس
خبير عالمي في أمن النظم الصناعية (OT) وإدارة مراكز العمليات الأمنية (SOC) للمنشآت الحيوية.
م. غادة المطيري
متخصصة في ضمان مواءمة الأنظمة التقنية مع المعايير الوطنية والدولية للأمن السيبراني.


