المادة 28 من DORA — ربط الضوابط بالأدلة

مقدمة

يربط هذا المقال التزامات المادة 28 من DORA بضوابط تقنية ملموسة والأدلة التي يتوقع المدققون التحقق منها. يجمع بين منظورين متكاملين:

  • من الأدوات إلى الأدلة: كيف تُطبّق أدوات DevSecOps وCI/CD المؤسسية الشائعة الضوابط وتُنتج مخرجات جاهزة للتدقيق.
  • من اللائحة إلى الأدلة: كيف يُرتسَم كل متطلب في المادة 28 إلى ضوابط قابلة للتطبيق وأدلة قابلة للتحقق.

الهدف هو إزالة الغموض بين النص التنظيمي والأدوات والحوكمة والامتثال — وتوفير مرجع وحيد للتحضير للتدقيق والامتثال المستمر.

الربط حسب التزام المادة 28

١. تحديد الأطراف الثالثة لـICT

متطلب المادة 28: يجب على المنشآت المالية تحديد جميع مزودي خدمات ICT من الأطراف الثالثة والاحتفاظ بجرد بها.

الضوابط المُطبَّقةالأدلة المُنتَجة
جرد مركزي لموردي ICTتصدير سجل الموردين
تسجيل إلزامي لأدوات CI/CD والسحابة وSaaSسجلات الجرد بما فيها أدوات CI/CD
ربط الملكية وخدمات الأعمالربط المورد بخدمة الأعمال
مراجعة دورية للجردمحاضر الاجتماعات / سجلات المراجعة

٢. تصنيف الأهمية الحرجة

متطلب المادة 28: يجب تصنيف مزودي ICT من الأطراف الثالثة بناءً على الأهمية الحرجة والمخاطر.

الضوابط المُطبَّقةالأدلة المُنتَجة
إطار تصنيف الموردين القائم على المخاطرمنهجية التصنيف
تحديد مزودي ICT الحرجينقائمة الموردين الحرجين
تصنيف أدوات CI/CD عند دعمها خدمات حرجةربط CI/CD بالخدمة
تصعيد حوكمة الموردين الحرجينسجلات لجنة المخاطر

٣. العناية الواجبة قبل التعاقد

متطلب المادة 28: يجب إجراء تقييمات المخاطر قبل الدخول في ترتيبات تعاقدية.

الضوابط المُطبَّقةالأدلة المُنتَجة
عملية العناية الواجبة الأمنيةتقارير العناية الواجبة
تقييم المخاطر يغطي ICT والمخاطر التشغيليةوثائق تقييم المخاطر
مراجعة الإفصاح عن معالجي البيانات الفرعيينإفصاحات الموردين
الموافقة الرسمية قبل الإدراجسجلات الموافقة

٤. الضمانات التعاقدية

متطلب المادة 28: يجب أن تتضمن العقود أحكامًا أمنية ورقابية وأحكام خروج دنيا.

الضوابط المُطبَّقةالأدلة المُنتَجة
بنود عقدية معيارية لموردي ICTمقتطفات بنود العقد
حقوق التدقيق والتفتيشالعقود الموقّعة
اتفاقيات مستوى خدمة إشعار الحوادثوثائق اتفاقية مستوى الخدمة
التزامات الاحتفاظ بالأدلةشروط العقد
بنود الخروج والإنهاءأحكام الخروج

٥. التحكم في الوصول والفصل بين المهام

متطلب المادة 28: يجب التحكم بشكل مناسب في الوصول إلى خدمات ICT.

الضوابط المُطبَّقةالأدلة المُنتَجة
التحكم في الوصول القائم على الأدوار (RBAC)تصدير تهيئة IAM
الفصل بين المهام في CI/CDمصفوفة الوصول
مراقبة الوصول المرتفع الصلاحياتسجلات الوصول
مراجعات الوصول الدوريةتقارير المراجعة

٦. ضوابط تطبيق CI/CD

متطلب المادة 28: يجب أن تمنع الضوابط التغييرات غير المصرّح بها وتضمن النزاهة.

الضوابط المُطبَّقةالأدلة المُنتَجة
بوابات موافقة إلزامية وبوابات سياسةتهيئات خط الأنابيب
تطبيق السياسة كرمز برمجيتعريفات السياسة
عوامل تشغيل CI/CD محكومةتهيئة عامل التشغيل
حماية نزاهة القطع الأثريةتقارير SBOM والتوقيع
قابلية تتبع التغييراتسجلات تدقيق CI/CD

٧. المراقبة وإدارة الحوادث

متطلب المادة 28: يجب مراقبة مخاطر ICT من الأطراف الثالثة باستمرار.

الضوابط المُطبَّقةالأدلة المُنتَجة
المراقبة المستمرة لخدمات ICTلوحات المراقبة
التنبيه عند إخفاقات الأطراف الثالثةسجلات التنبيه
تتبع الحوادثتذاكر الحوادث
إجراءات تصعيد الحوادثمسارات عمل الحوادث
مراجعات ما بعد الحوادثتقارير تحليل الأسباب الجذرية

٨. حوكمة معالجي البيانات الفرعيين

متطلب المادة 28: يجب إدارة المخاطر الناشئة عن سلاسل المقاولات من الباطن.

الضوابط المُطبَّقةالأدلة المُنتَجة
الرؤية الشاملة لمعالجي البيانات الفرعيينإفصاحات الموردين
عملية الموافقة على معالجي البيانات الفرعيينسجلات الموافقة
تقييمات مخاطر معالجي البيانات الفرعيينتقارير المخاطر
مراقبة تغييرات معالجي البيانات الفرعيينإشعارات التغيير

٩. استراتيجية الخروج والمرونة

متطلب المادة 28: يجب أن تضمن استراتيجيات الخروج الاستمرارية في حالة إخفاق المورد.

الضوابط المُطبَّقةالأدلة المُنتَجة
استراتيجيات خروج موثَّقةخطط الخروج
تقييمات الجدوىتقارير الجدوى
اختبار الخروج أو الخطة البديلةتقارير الاختبار
مراجعة دورية لخطط الخروجسجلات المراجعة

١٠. إدارة الأدلة والاحتفاظ بها

متطلب المادة 28: يجب أن تكون الأدلة متاحة ومحمية ومحتفَظًا بها.

الضوابط المُطبَّقةالأدلة المُنتَجة
مستودع مركزي للأدلةتخزين الأدلة
سجلات غير قابلة للتغيير مختومة بالتوقيت الزمنيتهيئة السجل
سياسات الاحتفاظ المُطبَّقةوثائق سياسة الاحتفاظ
وصول محكوم إلى الأدلةسجلات الوصول
إنتاج الأدلة عند الطلبمقتطفات التدقيق

الربط حسب فئة الأدوات

يربط القسم التالي أدوات DevSecOps المؤسسية الشائعة بالضوابط التي تُطبّقها والأدلة التي تُنتجها في إطار المادة 28 من DORA.

DORA Article 28 — Tools → Controls → Evidence Diagram mapping enterprise DevSecOps tooling to enforceable CI/CD controls and resulting audit evidence, with cross-cutting DORA Article 28 third-party governance requirements. Tools → Controls → Evidence DORA Article 28 view: third-party ICT governance enforced through CI/CD controls and provable evidence. CROSS-CUTTING (ARTICLE 28) Supplier governance Contract clauses Monitoring Exit plan Evidence retention MAPPING LAYER Tools Platforms & services Controls Enforced requirements Evidence What auditors verify TOOLS Git / Source Hosting CI/CD Orchestrator + Runners Registries + Dependencies Cloud Runtime + Observability CONTROLS Access control + MFA + SoD Approvals + policy gates Integrity: SBOM + signing + provenance Monitoring + incident workflows EVIDENCE Audit logs + access reviews Approvals & change traceability SBOM + attestations + signatures Monitoring data + incident records Tip: Under DORA Article 28, tools are acceptable only if they enforce controls and continuously produce auditable evidence.
مخطط يربط أدوات DevSecOps المؤسسية بضوابط CI/CD القابلة للتطبيق وأدلة التدقيق الناتجة، مع متطلبات حوكمة الأطراف الثالثة الشاملة وفق المادة 28 من DORA.

١. إدارة الكود المصدري (منصات Git)

الأدوات الشائعة: GitHub Enterprise، GitLab، Bitbucket

الضوابط المُطبَّقةالأدلة المُنتَجة
التحكم في الوصول القائم على الأدوارسجلات وصول المستودع
الفصل بين المهام (PR مقابل الدمج)قواعد حماية الفرع
المراجعات والموافقات الإلزاميةتاريخ طلبات السحب
قابلية تتبع التغييراتتاريخ الـ commit
حوكمة وصول الأطراف الثالثةسجلات تدقيق المستخدمين والرموز

صلة المادة 28: منصات Git هي مزودو ICT من الأطراف الثالثة يؤثرون في نزاهة الكود.

٢. منصات تنظيم CI/CD

الأدوات الشائعة: GitHub Actions، GitLab CI، Jenkins (مُدار)، Azure DevOps Pipelines

الضوابط المُطبَّقةالأدلة المُنتَجة
بوابات موافقة خط الأنابيبتصدير تهيئة خط الأنابيب
تطبيق السياسة كرمز برمجيتعريفات السياسة
بيئات تنفيذ محكومةتهيئة عامل التشغيل
رموز خط الأنابيب بأقل الصلاحياتتهيئة نطاق الرمز
تسجيل تغييرات خط الأنابيبسجلات تدقيق CI/CD

صلة المادة 28: يجب حوكمة منصات CI/CD SaaS بوصفها موردي ICT حرجين.

٣. أمن البناء والتبعيات (SCA / SBOM)

الأدوات الشائعة: Snyk، Dependency-Check، Mend، GitHub Dependabot، Syft / CycloneDX

الضوابط المُطبَّقةالأدلة المُنتَجة
تحليل مخاطر التبعياتتقارير SCA
توليد SBOMملفات SBOM
تتبع المصدربيانات البناء الوصفية
مراقبة الثغراتالتنبيهات والتقارير
شفافية سلسلة التوريدجرد التبعيات

صلة المادة 28: توفير الرؤية على مخاطر البرمجيات من الأطراف الثالثة ومعالجي البيانات الفرعيين.

٤. مستودعات وسجلات القطع الأثرية

الأدوات الشائعة: Artifactory، Nexus، سجلات Docker، سجلات الحاويات السحابية

الضوابط المُطبَّقةالأدلة المُنتَجة
التحكم في الوصول للقطع الأثريةسجلات وصول المستودع
ثبات القطع الأثريةتهيئة المستودع
توقيع القطع الأثريةالتحقق من التوقيع
التحقق من المصدرسجلات الشهادات
سياسات الاحتفاظتهيئة الاحتفاظ

صلة المادة 28: حماية نزاهة المنجزات المقدَّمة عبر أنظمة الأطراف الثالثة.

٥. منصات وقت التشغيل والسحابة

الأدوات الشائعة: AWS / Azure / GCP، منصات Kubernetes، خدمات PaaS المُدارة

الضوابط المُطبَّقةالأدلة المُنتَجة
IAM وفصل الأدوارتصدير سياسة IAM
عزل الشبكةتهيئات مجموعة الأمان
مراقبة وقت التشغيلالسجلات والمقاييس
كشف الحوادثالتنبيهات
مراقبة التوافرتقارير اتفاقية مستوى الخدمة

صلة المادة 28: مزودو الخدمات السحابية هم مزودو خدمات ICT حرجون من الأطراف الثالثة.

٦. إدارة الأسرار

الأدوات الشائعة: HashiCorp Vault، مديرو الأسرار السحابيون الأصليون، مخازن أسرار CI/CD

الضوابط المُطبَّقةالأدلة المُنتَجة
تخزين مركزي للأسرارجرد الأسرار
تقييد الوصولسجلات الوصول
تدوير الأسرارسجلات التدوير
منع الأسرار المُشفَّرة في الكودتقارير الفحص
قابلية التدقيقمسارات وصول الأسرار

صلة المادة 28: التحكم في الوصول إلى البيانات الحساسة المُدارة عبر منصات الأطراف الثالثة.

٧. المراقبة والتسجيل وSIEM

الأدوات الشائعة: Splunk، Elastic، Datadog، التسجيل السحابي الأصلي

الضوابط المُطبَّقةالأدلة المُنتَجة
جمع السجلات المركزيسجلات استيعاب البيانات
مراقبة خدمات الأطراف الثالثةلوحات المراقبة
التنبيه عند الحوادثسجلات التنبيه
تحليل ارتباط الحوادثتذاكر الحوادث
الاحتفاظ بالأدلةسياسات الاحتفاظ

صلة المادة 28: يدعم المراقبة المستمرة والتزامات أدلة الحوادث.

٨. إدارة الهويات وصلاحيات الوصول (IAM)

الأدوات الشائعة: IAM المؤسسي، IAM السحابي، منصات SSO

الضوابط المُطبَّقةالأدلة المُنتَجة
إدارة الهوية المركزيةجرد المستخدمين
تطبيق MFAسجلات المصادقة
فصل الأدوارتعريفات الأدوار
مراجعات الوصولسجلات المراجعة
إلغاء الوصولسجلات إنهاء العمل

صلة المادة 28: يضمن التحكم في الوصول إلى منصات ICT للأطراف الثالثة.

٩. منصات الحوكمة وإدارة المخاطر

الأدوات الشائعة: منصات GRC، CMDB، سجلات المخاطر

الضوابط المُطبَّقةالأدلة المُنتَجة
جرد الموردينسجلات الموردين
تقييمات المخاطرتقارير المخاطر
تصنيف الأهمية الحرجةسجلات التصنيف
ملكية الضوابطوثائق RACI
التحضير للتدقيقمستودعات الأدلة

صلة المادة 28: يوفر العمود الفقري للحوكمة لإدارة مخاطر ICT من الأطراف الثالثة.

الرؤية الشاملة

في إطار المادة 28 من DORA:

  • الأدوات لا تعني الامتثال.
  • الضوابط تُنشئ الامتثال.
  • الأدلة تُثبت الامتثال.

الأدوات مقبولة فقط إن كانت تُطبّق الضوابط وتُولّد أدلة قابلة للتحقق.

كيف يستخدم المدققون هذا الربط

يبدأ المدققون عادةً من:

  1. متطلبات المادة 28 (ربط الالتزامات).
  2. تحديد مزود ICT من الأطراف الثالثة وفئة أدواته.
  3. التحقق من أن الضوابط موجودة وتعمل عبر الأدوات.
  4. طلب مخرجات الأدلة المباشرة لكل ضبط.
  5. التحقق من الاتساق عبر الزمن.

أي حلقة مفقودة بين الالتزام → الضبط → الدليل، أو بين الأداة → الضبط → الدليل، تُعدّ مخالفة محتملة. إن لم يستطع الضبط توليد أدلة، يُعتبر غير فعّال.

الخلاصة الرئيسية

يتحقق الامتثال مع المادة 28 من DORA حين يكون كل متطلب تنظيمي قابلًا للتتبع إلى ضوابط، وكل ضبط يُولّد أدلة — بصرف النظر عن الأدوات المستخدمة.

يوفر هذا الربط المزدوج (حسب الالتزام وحسب الأداة) العمودَ الفقري لـ:

  • التحضير للتدقيق،
  • الامتثال المستمر،
  • حوكمة CI/CD في البيئات المنظَّمة.

بيئة CI/CD المتوافقة مع DORA هي البيئة التي تكون فيها كل أداة من الأطراف الثالثة محكومة، وكل ضبط مُطبَّق تقنيًا، وكل ضبط يُولّد أدلة آليًا.


محتوى ذو صلة موصى به


سياق “جاهز للتدقيق”

محتوى موجّه للبيئات الخاضعة للتنظيم: الضوابط قبل الأدوات، فرض السياسات داخل CI/CD، وتوليد الأدلة بالتصميم لأغراض التدقيق.

التركيز على التتبّع، الموافقات، حوكمة الاستثناءات، والاحتفاظ بالأدلة عبر مراحل البناء والإصدار والتشغيل.

اطّلع على المنهجية في صفحة About.