أكبر مجموعة مفتوحة المصدر من سياسات وأطر أمن المعلومات باللغة العربية. متوافقة مع أحدث المعايير العالمية وجاهزة للتطبيق في مؤسستك فوراً.
أربع سياسات رئيسية تغطي جميع جوانب أمن المعلومات الحديثة بما يتوافق مع أعلى المعايير العالمية
سياسة رئيسية تغطي 15 قسماً من ضوابط أمن المعلومات. تشمل إدارة الأصول، والتحكم في الوصول، وأمن الشبكات، والاستجابة للحوادث، واستمرارية الأعمال.
إدارة متقدمة للهوية والوصول تشمل المصادقة متعددة العوامل، ومبدأ الامتياز الأقل، وإدارة الحسابات المميزة، ومراقبة الوصول.
حوكمة شاملة لأنظمة الذكاء الاصطناعي تشمل إدارة المخاطر، والمتطلبات الأخلاقية، وحماية البيانات، وأمان النماذج، والمراقبة المستمرة.
تطبيق نموذج Zero Trust الشامل. يشمل التحقق المستمر، وتقسيم الشبكات الدقيق، وأمان الأجهزة، وحماية البيانات المتقدمة.
نسبة تغطية كل معيار عالمي في سياساتنا
| المعيار | التغطية | الحالة | ملاحظات |
|---|---|---|---|
| ISO/IEC 27001:2022 | 100% | ✅ مكتملة | تغطية كاملة لجميع الضوابط |
| NIST CSF 2.0 | 100% | ✅ مكتملة | جميع الفئات والوظائف الأساسية |
| CIS Controls v8 | 95% | ✅ مكتملة | 18 ضابط رئيسي مغطى |
| Zero Trust Architecture | 100% | ✅ مكتملة | سياسة مخصصة كاملة |
| AI Governance | 100% | ✅ مكتملة | حوكمة شاملة للذكاء الاصطناعي |
| GDPR | 90% | ⚠️ جزئية | تغطية واسعة مع تحديثات قادمة |
| بنك الكويت المركزي (CBK) | 60% | ⚠️ جزئية | CORF v1.0 — قيد التطوير |
| PCI DSS | 65% | ⚠️ جزئية | ضوابط بطاقات الدفع الرئيسية |
| SWIFT CSP | 30% | ⚠️ جزئية | ضوابط التحويلات المالية — التوسيع مخطط |
أمثلة تفصيلية لتطبيق السياسات في القطاعات المختلفة مع تخصيصات مناسبة لكل قطاع
خطوات بسيطة لبدء استخدام السياسات في مؤسستك
قم باستنساخ المستودع على جهازك للبدء فوراً
عدّل السياسات لتناسب مؤسستك
اتبع هذه الخطوات لتطبيق ناجح
ثبّت الحزمة واستخدم أدوات سطر الأوامر
قوالب عملية تسهّل التطبيق الفوري للسياسات في مؤسستك
قالب شامل لإنشاء سياسة أمنية جديدة مع جميع الأقسام المطلوبة ونقاط التخصيص.
جدول Excel متكامل لتقييم المخاطر الأمنية وتصنيفها وتحديد خطط المعالجة المناسبة.
قائمة تفصيلية للتحقق من الامتثال لجميع المعايير المدعومة مع تصنيف واضح.