معلومات الدورة
المقدمة
يتحمل قادة قواعد البيانات مسؤولية حماية بعض أهم أصول المؤسسة - البيانات - مع ضمان توافرها وأدائها والتزامها بالمعايير. يزود هذا البرنامج المتقدم قادة قواعد البيانات بأساليب عملية لتصميم بنى أمنية قوية، وتطبيق ضوابط الخصوصية والوصول، وتنفيذ الحوكمة والمراقبة التي تقلل المخاطر وتدعم جاهزية التدقيق في بيئات قواعد البيانات المحلية والسحابية.
يتحمل قادة قواعد البيانات مسؤولية حماية بعض أهم أصول المؤسسة - البيانات - مع ضمان توافرها وأدائها والتزامها بالمعايير.
أهداف الدورة التدريبية
بنهاية هذه الدورة، سيكون المشاركون قادرين على:
• تصميم بنى أمنية لقواعد البيانات تتوافق مع مستوى المخاطر المقبول والمتطلبات التنظيمية
• تطبيق إدارة قوية للهوية، وضوابط الوصول، وإدارة الوصول المتميز لقواعد البيانات
• تطبيق التشفير، وإدارة المفاتيح، وأسس التكوين الآمن بفعالية
• تعزيز ضوابط الخصوصية: تصنيف البيانات، وتقليلها، وإخفاؤها، والاحتفاظ بها
• بناء ممارسات للمراقبة والتدقيق والاستجابة للحوادث في بيئات قواعد البيانات
• إنشاء خارطة طريق أمنية قابلة للتنفيذ وجدول حوكمة لمنصات قواعد البيانات
الفئة المستهدفة
تم تصميم هذه الدورة لتناسب الفئات التالية:
• قادة قواعد البيانات، ومديري قواعد البيانات، وكبار مديري قواعد البيانات
• مديري منصات البيانات وقواعد البيانات السحابية
• مهندسي الأمن ومختصي إدارة الهوية والوصول الذين يدعمون ضوابط الوصول إلى قواعد البيانات
• مختصي حوكمة البيانات، والخصوصية، والامتثال الذين يعملون مع فرق قواعد البيانات
• مختصي مخاطر تكنولوجيا المعلومات، والتدقيق الداخلي، والضوابط الذين يشرفون على بيئات البيانات
محاور الدورة التدريبية
اليوم الأول: أساسيات أمن قواعد البيانات ونمذجة التهديدات
• مشهد تهديدات قواعد البيانات: مسارات الهجوم الشائعة، وأخطاء التكوين، ومخاطر الموظفين
• مبادئ الأمن لـ منصات قواعد البيانات: مبدأ أقل الامتيازات، والدفاع المتعمق، والتجزئة
• نظرة عامة على بنية أمان قواعد البيانات: طبقات الشبكة، والهوية، والبيانات، والمراقبة
• تصنيف البيانات وحساسيتها: ربط أنواع البيانات بمتطلبات التحكم
• نشاط: تقييم وضع أمان قاعدة البيانات + نموذج التهديدات لقاعدة بيانات بالغة الأهمية
اليوم الثاني: الهوية، وضوابط الوصول، وإدارة الوصول المتميز
• نماذج التحكم في الوصول: مفاهيم التحكم في الوصول القائم على الأدوار (RBAC) والتحكم في الوصول القائم على السمات (ABAC)، وتصميم الأدوار لبيئات قواعد البيانات
• إدارة الوصول المتميز (PAM): فصل المسؤولين، ومفاهيم الوصول الفوري، وضوابط الجلسات
• أساليب المصادقة: مفاهيم تسجيل الدخول الموحد (SSO)/الاتحاد، والمصادقة متعددة العوامل (MFA)، وإدارة حسابات الخدمة
• ضوابط التخويل: أذونات المخطط/الكائن، ومفاهيم الأمان على مستوى الصف/العمود
• ورشة عمل: تصميم نموذج وصول (الأدوار، والأذونات، وسير عمل الموافقة، ومصفوفة فصل المهام)
اليوم الثالث: ضوابط الخصوصية، والتشفير، والتكوين الآمن
• التشفير أثناء التخزين وأثناء النقل: مفاهيم التنفيذ والمزالق الشائعة
• مفاهيم إدارة المفاتيح: التناوب، وفصل المهام وإجراءات الاستعادة
• مفاهيم إخفاء البيانات وتشفيرها: حماية الحقول الحساسة في بيئات غير إنتاجية
• أسس التكوين الآمن: تعزيز الأمان، والالتزام بتحديثات الأمان، وإدارة الثغرات الأمنية
• نشاط عملي: بناء قائمة مرجعية لأساسيات أمان قواعد البيانات + خطة للتحكم في الخصوصية
اليوم الرابع: مراقبة قواعد البيانات وتدقيقها والاستجابة للحوادث
• تسجيل التدقيق: ما يجب تسجيله (الوصول، التغييرات، الاستعلامات) واعتبارات الاحتفاظ بالبيانات
• مفاهيم كشف الشذوذ: الاستعلامات المشبوهة، وإساءة استخدام الصلاحيات، ومؤشرات تسريب البيانات
• مفاهيم مراقبة نشاط قواعد البيانات (DAM) وسير عمل فرز التنبيهات
• تكامل الاستجابة للحوادث: التعامل مع الأدلة، والاحتواء، وإجراءات الاستعادة
• دراسة حالة: سيناريو محاكاة لاختراق قاعدة بيانات (الفرز، والإجراءات، والتواصل)
اليوم الخامس: خارطة طريق الحوكمة والامتثال والأمان
• حوكمة أمان قواعد البيانات: السياسات، والمعايير، وملكية التحكم
• مواءمة الامتثال: جاهزية التدقيق، وحزم الأدلة، ومنهجية اختبار التحكم
• اعتبارات قواعد البيانات الخارجية والسحابية: المسؤولية المشتركة وضوابط الموردين
• وتيرة التشغيل: مراجعات الوصول، وتحديثات الأمان الدورات، ومراجعات المراقبة، والتحسين المستمر