حماية البنية التحتية الحيوية
ما هي البنية التحتية الحيوية؟
البنية التحتية الحيوية هو مصطلح يستخدم لوصف الأصول الضرورية لعمل المجتمع والاقتصاد.
ما هي حماية البنية التحتية الحيوية؟
تتعلق حماية البنية التحتية الحرجة (CIP) بالتأهب والقدرة على الاستجابة للحوادث الخطيرة التي تنطوي على البنية التحتية الحيوية لمنطقة أو دولة. وهو يعترف بأن أجزاء معينة من البنية التحتية لبلد ما حاسمة للأمن الوطني والاقتصادي، والخطوات اللازمة لحمايتها.
أنشأ التوجيه الرئاسي الأمريكي PDD-63 الصادر في مايو 1998 برنامجا وطنيا ل "حماية البنية التحتية الحيوية". في أوروبا ، هناك توجيه مماثل يسمى البرنامج الأوروبي لحماية البنية التحتية الحيوية (EPCIP).
تم تحديث هذا في 17 ديسمبر 2003 ، من قبل الرئيس بوش من خلال التوجيه الرئاسي للأمن الداخلي HSPD-7 لتحديد البنية التحتية الحيوية وتحديد الأولويات والحماية. يصف التوجيه الولايات المتحدة بأن لديها بعض البنية التحتية الحيوية التي تعتبر حيوية للغاية بالنسبة للولايات المتحدة لدرجة أن عجز أو تدمير هذه الأنظمة والأصول سيكون له تأثير موهن على الأمن أو الأمن الاقتصادي القومي أو الصحة العامة الوطنية أو السلامة.
قطاعات حماية البنية التحتية الحيوية
المواد الكيميائيه
التسهيلات التجارية
الاتصالات
التصنيع الحرج
سدود
الدفاع
خدمات الطوارئ
الطاقة
الخدمات المالية
الأغذية والزراعة
المرافق الحكومية
الرعاية الصحية والصحة العامة
تكنولوجيا المعلومات
المفاعلات النووية والمواد والنفايات
أنظمة النقل
أنظمة المياه والصرف الصحي
متطلبات حماية البنية التحتية الحيوية
إنشاء والحفاظ على عمليات تبادل البيانات الآمنة بين الشبكات المنفصلة
ضمان عمليات التحقق المناسبة من وضع الجهاز لتحديد الأجهزة التي يمكنها الوصول إلى أصول المؤسسة والشبكات المنفصلة
نزع سلاح المحتوى الذي يحتمل أن يحمل برامج ضارة من ملفات التطبيق أو رسائل البريد الإلكتروني
مهارات حماية البنية التحتية الحيوية
تتمثل إحدى نقاط الضعف الرئيسية في حماية البنية التحتية الحيوية (CIP) في فجوة مهارات الأمن السيبراني - وهو مأزق غير مسبوق في وقت يوجد فيه ما يصل إلى 3.5 مليون وظيفة مفتوحة في مجال الأمن السيبراني في جميع أنحاء العالم. لماذا يعتبر نقص الناس مثل هذا الضعف؟ وفي جميع قطاعات الهياكل الأساسية الحيوية البالغ عددها 16 قطاعا، تكتسي سرية الشبكات والنظم والمعدات وسلامتها وتوافرها أهمية قصوى. التوقف غير المتوقع ليس غير مقبول فحسب ، بل يمكن أن يكون خطيرا ومدمرا ومكلفا. يمكن قول الشيء نفسه عن الوصول غير المصرح به ، حيث قد يكون من الصعب جدا العثور على بصمة الخصم واجتثاثه بمجرد تجاوزه للضوابط الأمنية ودخوله في نظام أو شبكة.
يمكن أن تكون بيئات ICS أيضا بمثابة بوابة إلى المؤسسات والحكومة IT الشبكات ، التي تحتفظ في كثير من الأحيان ببيانات IP والشركة والعملاء الحساسة بشكل لا يصدق ، بالإضافة إلى معلومات الأمن القومي السرية. ببساطة ، بسبب هذه المخاطر العالية ، تحتاج مؤسسات البنية التحتية الحيوية إلى وفرة من محترفي الأمن السيبراني المؤهلين وذوي المهارات العالية 24/7/365 للمساعدة في تحديد التهديدات من جميع الأنواع وتخفيفها ومعالجتها.
وداخل الهياكل الأساسية الحيوية على وجه التحديد، لا يوجد عدد مقبول عالميا من فرص العمل الحالية أو المتوقعة؛ ومع ذلك ، فإن الشيخوخة OT تشير القوى العاملة من المواطنين غير الرقميين جنبا إلى جنب مع الزيادة في وتيرة التهديد والتطور إلى أنه لا يوجد نقص في الفرص. في الواقع ، يوفر البحث الأساسي جدا عن Indeed و LinkedIn الآلاف من الوظائف المفتوحة.
توفر أكاديميةOPSWAT برنامجًا تدريبيًا حديثًا في مجال الأمن السيبراني للمساعدة في معالجة النقص في مهارات الأمن السيبراني من خلال دورات تدريبية تعزز أفضل الممارسات والمناهج العملية التي يتم تنفيذها بنجاح في بيئات البنية التحتية الحيوية الأكثر أمانًا.
تقنيات حماية البنية التحتية الحيوية
التعطيل الشامل للمحتوى وإعادة إنشائه Deep CDR
يقوم نزع سلاح المحتوى وإعادة بنائه (CDR) بتقسيم الملف إلى أصغر مكوناته وإزالة أي تهديد محتمل. تقوم التقنية بإزالة الملفات أو الرسائل المخفية المضمنة بشكل ضار في أي نوع من الملفات ، تاركة الملف النهائي الذي تم نزع سلاحه ليبدو ويتصرف تماما كما ينبغي للملف.
منع فقدان البيانات مسبقًا
تستخدم تقنية منع فقدان البيانات (DLP) لاكتشاف وحظر المعلومات المالية أو معلومات التعريف الشخصية (PII). بدلا من حظر الملفات وترك الفرق منتشيا وجافا ، تعمل تقنية DLP الاستباقية على منع المعلومات الحساسة من خلال التنقيح التلقائي للمستندات أو إزالة بيانات التعريف أو إضافة علامة.
الفحص المتعدد Multiscanning
Multiscanning Multiscanning يزيد من معدلات اكتشاف البرمجيات الضارة بشكل كبير، ويقلل من أوقات اكتشاف تفشي البرمجيات الضارة، ويوفر مرونة في مواجهة مشكلات بائعي البرمجيات الضارة من خلال نشر ما يصل إلى 30 محركاً لمكافحة البرمجيات الضارة.
ثغرة أمنية مستندة إلى الملف
تكتشف هذه التقنية الثغرات الأمنية المستندة إلى التطبيق والملفات قبل تثبيتها. يسمح للمؤسسات بربط نقاط الضعف بمكونات البرامج ومثبتات المنتجات وحزم البرامج الثابتة والعديد من الأنواع الأخرى من الملفات الثنائية التي يتم جمعها عادة من مجتمع واسع من المستخدمين.
استخبارات التهديدات Threat Intelligence
يعد تحليل أنماط المحتوى الضار بشكل فعال وذكي أمرا بالغ الأهمية لمنع تفشي الأمراض أو إيقافها في بيئات البنية التحتية الحيوية. Threat intelligence تقوم التكنولوجيا بتحليل البيانات من آلاف الأجهزة ، وتحليل نقاط البيانات للسمعة الثنائية ، والتطبيقات الضعيفة ، وتقارير تحليل البرامج الضارة ، ومعلومات الملفات القابلة للتنفيذ المحمولة أو معلومات PE ، والتحليل الثابت والديناميكي ، وسمعة IP / URL ، والأهم من ذلك ، الارتباطات بينهما.
بيئة الاختبار المعزولة Sandbox
نظرا لأهمية الحفاظ على الكفاءة التشغيلية في بيئات البنية التحتية الحيوية ، غالبا ما تستخدم صناديق الحماية لتشغيل برامج الجهات الخارجية والتعليمات البرمجية غير المختبرة كوسيلة لتقليل المخاطر. يسمح ذلك لمحترفي CIP السيبرانيين باختبار المحتوى دون منحه إمكانية الوصول إلى شبكات وخوادم المهام الحرجة.
امتثال Endpoint
تمكين المؤسسات من اكتشاف وتقييم ومعالجة تطبيقات الأجهزة التي لا تتوافق مع مجموعة من السياسات الأمنية والتشغيلية التي تم إنشاؤها وفرضها. يساعد على تقليل انتشار الإصابة بالبرامج الضارة وتقليل احتمالية فقدان البيانات في المؤسسة.
تقييم الثغرات الأمنية Endpoint
يعزز أمان نقاط النهاية من خلال التأكد من تشغيل جميع التطبيقات على أحدث إصداراتها. بمجرد تحديد الثغرات الأمنية ، يمكن للتصحيح التلقائي معالجتها في أقرب وقت ممكن. يمكن أيضا القيام بذلك يدويا عن طريق استرداد المعالجات المتاحة واختيار التحديث الذي يناسب احتياجات المؤسسة.
اكتشاف البرمجيات الخبيثة Endpoint
يفحص العمليات الجارية ومكتباتها المحملة من أجل توفير تقييم سريع لنقطة النهاية وتحديد ما إذا كانت هناك أي عمليات مشبوهة قيد التشغيل حاليا. هذا مهم بشكل خاص للمرافق البعيدة مع العديد من زوار الطرف الثالث.
إزالة تطبيق Endpoint
يسمح بإزالة تطبيقات الأمان مثل AV وجدران الحماية بالإضافة إلى إزالة التطبيقات التي يحتمل أن تكون غير مرغوب فيها (PUA). يسمح لمسؤولي الأنظمة بمنع المستخدمين من الوصول إلى بعض التطبيقات الشائعة والشرعية غير المتوافقة مع بيئة العمل.
حماية البيانات
من خلال دمج حماية الوسائط القابلة للإزالة وتقنيات مكافحة كلوغر ومكافحة التقاط الشاشة ، تساعد تقنية حماية البيانات المؤسسات على منع فقدان البيانات والهجمات المستندة إلى الملفات على نقاط النهاية. يقوم بذلك عن طريق حظر وصول المستخدمين إلى الوسائط القابلة للإزالة ، مثل USB أو الهواتف الذكية ، أو السماح بالوصول إلى العمليات المسموح بها فقط.
الكشف عن هجمات BEC والوقاية منها
قم بزيادة معدلات اكتشاف التهديدات بنسبة تصل إلى 99٪ ، وامنع هجمات BEC من خلال تثبيت طبقة أمان بوابة بريد إلكتروني متقدمة باستخدام تقنية الوقاية في يوم الصفر. تثبيت تصفية البريد العشوائي ومكافحة التصيد الاحتيالي للحماية من تفشي البرامج الضارة.