نود أن نتعلم من تجربتك
إذا كنت مستعدًا لذلك، فلنقارن بين الأساليب المختلفة، ونتحقق من شمولية التغطية عبر المسارات الرئيسية، ونتبادل الأفكار المتعلقة بالتحسين التي تدعم الموثوقية على نطاق واسع.
التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019
يعتمد الأمن الفعال لأنظمة التحكم الصناعية (ICS) والتكنولوجيا التشغيلية (OT) على وجود ضوابط متسقة في عدد من المجالات الحيوية، وهي: كيفية اتصال الأجهزة، وكيفية دخول الملفات إلى البيئة، وكيفية انتقال البيانات بين المناطق. يساعدك تقييم OPSWAT OT Security على التحقق مما إذا كانت تلك الضوابط محددة ومطبقة وتعمل بالشكل المقصود.
يقدم هذا التقييم لمحة عامة سريعة عن وضعك الحالي، ويُبرز الثغرات في أربعة مجالات ذات تأثير كبير:
شكرًا لك على إكمال التقييم. يرجى ملء النموذج للاطلاع على الملخص الكامل والتوصيات.
تتضمن نتائجك ما يلي:
تعكس إجاباتكم وجود برنامج أمني ناضج لنظم التحكم في العمليات (ICS) وتكنولوجيا التشغيل (OT). فأنتم تمتلكون الضوابط المناسبة في الأماكن الصحيحة عبر المسارات الأكثر أهمية: كيفية اتصال الأجهزة، وكيفية دخول الملفات والوسائط إلى البيئة، وكيفية انتقال البيانات بين المناطق. وهذا المستوى من التغطية، عند تطبيقه بشكل متسق، هو ما يميز البرنامج المرن.
من هنا، تكمن الأولوية في الحفاظ على ما يثبت نجاحه على نطاق واسع. يجب تقليل الاستثناءات إلى أدنى حد، والحفاظ على اتساق التنفيذ عبر المواقع والموردين، والتحقق من التغطية باستخدام أدلة يمكن الاعتماد عليها مع تطور البيئة ومشهد التهديدات.
تتوفر Core لكن تنفيذها لا يزال غير موحد عبر المسارات التي تنطوي على أكبر قدر من المخاطر اليومية، لا سيما الوسائط المحمولة وأجهزة الموردين وعمليات نقل الملفات إلى شبكات التشغيل (OT). وعادةً ما يتوقف الانتقال من مرحلة «النضج» إلى مرحلة «الريادة» على عامل الاتساق: أي اتباع نفس سير العمل، ونفس مستوى التدقيق، وتحقيق نفس النتائج عبر المواقع والفرق.
أعطِ الأولوية للمجالات التي تحدث فيها الاستثناءات بشكل متكرر: التعامل مع الوسائط القابلة للإزالة، واستلام الأجهزة المؤقتة والأجهزة الخاصة بالموردين، وتطبيق إجراءات فحص وتطهير متسقة على الملفات المنقولة. وعندما يتم توحيد هذه الإجراءات وتطبيقها بصرامة، تتسارع وتيرة النضج بشكل سريع.
تم توفير Core ويُشغَّل برنامجك بمستوى متقدم. وعادةً ما تتعلق الخطوة من مرحلة «النضج» إلى مرحلة «الريادة» بنقل البيانات: أي جعل مسارات النقل بين المناطق قابلة للتنبؤ بها، وخاضعة لرقابة صارمة، وقابلة للإثبات.
إذا تم تنفيذ النقل أحادي الاتجاه أو التقسيم أو التحقق عبر المناطق بشكل جزئي فقط، فإن ذلك يؤدي إلى ظهور استثناءات يصعب تبريرها مع مرور الوقت. لذا، يجب التركيز على تطبيق البنية المقصودة، والقضاء على الحلول المؤقتة، والتأكد من استمرار فعالية الضوابط مع تغير المتطلبات التشغيلية.
لديك ضوابط أساسية مطبقة، لكنها لا تُطبق بعد بنفس الطريقة في جميع المواقع والفرق وسير العمل. وعادةً ما تنشأ أكبر المخاطر من الأنشطة التشغيلية العادية: مثل أجهزة الكمبيوتر المحمولة الخاصة بالموردين التي يتم توصيلها لأغراض الصيانة، والوسائط القابلة للإزالة التي تُستخدم في ظل ضغوط الوقت، والملفات التي تنتقل إلى مناطق الهندسة والإنتاج عبر مسارات نقل غير رسمية.
في هذه المرحلة، تتحقق النضج بشكل أسرع عندما تجعل الإجراء المعتمد هو الإجراء الأسهل. قم بتوحيد طرق اتصال الأجهزة وكيفية دخول الملفات إلى نظام التشغيل التشغيلي (OT)، وأضف إجراءات الفحص وتطبيق السياسات في المواقع التي يتم فيها تنفيذ العمل فعليًّا، وتخلص من الاستثناءات الروتينية التي تتحول إلى تجاوزات دائمة.
تفتقر الأنظمة إلى الضوابط الحاسمة التي تنظم كيفية اتصال الأجهزة، وكيفية إدخال الملفات إلى شبكات التشغيل (OT)، وكيفية انتقال المعلومات بين المناطق، أو يتم تطبيقها بشكل غير متسق. وفي ظل هذه الظروف، يصبح العمل العادي هو المسار الأكثر احتمالاً لدخول التهديدات: فقد تؤدي أجهزة الكمبيوتر المحمولة الخاصة بالموردين، والوسائط القابلة للإزالة، والتحديثات الهندسية، وعمليات النقل غير الرسمية بين المناطق إلى إدخال محتوى ضار والسماح بانتشاره السريع عبر أنظمة التشغيل (OT).
يتم تحقيق أسرع انخفاض في المخاطر من خلال تشديد إجراءات الدخول إلى شبكة التشغيل (OT) وضمان تكرار إجراءات التعامل الآمن. يجب توحيد إجراءات فحص الأجهزة والملفات قبل الوصول إلى شبكة التشغيل، وتطبيق سياسة نقاط النهاية في الأماكن التي تتصل فيها الأجهزة وتُستخدم الوسائط، وتقييد عمليات النقل بين المناطق لتقتصر على المسارات المعتمدة والمسجلة مع معالجة واضحة للاستثناءات. تقلل هذه الخطوات من التعرض للمخاطر بسرعة دون الحاجة إلى إعادة تصميم كامل للبنية التحتية.
توحيد إجراءات التفتيش ونقل العمل عبر المواقع والفرق والجهات الخارجية لتقليل الاستثناءات إلى أدنى حد
التحقق من صحة مسارات الوصول إلى الملفات والأجهزة، بما في ذلك الوسائط القابلة للإزالة ووصول الموردين
استخدم التقارير والمراجعات الدورية للتأكد من تنفيذ الإجراءات والحفاظ على أدلة جاهزة للتدقيق
توسيع نطاق الفحص والتطهير ليشمل جميع الملفات الواردة والوسائط القابلة للإزالة، مع الحفاظ على مستوى فحص متسق
توحيد إجراءات استلام الأجهزة المؤقتة والأجهزة الخاصة بالموردين بحيث لا تتجاوز سير عمل الجهات الخارجية الضوابط
استخدام التقارير والمراجعات الدورية للتحقق من فعالية التنفيذ وتقليل الاستثناءات بمرور الوقت
فرض تدفقات منظمة بين المناطق، باستخدام النقل أحادي الاتجاه حيث تكون متطلبات الفصل صارمة
تقليل الاستثناءات المعمارية من خلال إزالة المسارات المؤقتة وتوحيد مسارات النقل المعتمدة
التحقق من صحة الأنشطة عبر المناطق من خلال الرصد والأدلة حتى يتسنى إثبات تطبيق القوانين بشكل متسق
يلزم إجراء فحص وتحقق من صحة أجهزة الموردين والوسائط القابلة للإزالة قبل الوصول إلى شبكة التشغيل
تطبيق المسح المتعدد وتنقية الملفات على الملفات الواردة وعمليات النقل الهندسية
حظر الأجهزة غير المدارة وتقييد استخدام الوسائط القابلة للإزالة في نقاط النهاية الخاصة بالتكنولوجيا التشغيلية ومحطات عمل المهندسين
استخدم إجراءات الموافقة والتسجيل والتتبع وتحديد مدة الصلاحية لأي انحراف عن سير العمل القياسي
بمجرد أن تصبح سير العمل متسقة، قم بتعزيز إجراءات الإنفاذ بين المناطق من خلال ضوابط نقل مخصصة
تطبيق إجراء موحد على أجهزة الموردين والوسائط القابلة للإزالة والملفات المرسلة قبل استخدامها في شبكات التكنولوجيا التشغيلية
لا تسمح بالنقل إلا عبر المسارات المعتمدة؛ واستخدم النقل في اتجاه واحد عندما تقتضي المخاطر والأهمية ذلك
حظر الأجهزة غير المدارة وتطبيق سياسة الوسائط القابلة للإزالة على نقاط النهاية الخاصة بالتكنولوجيا التشغيلية ومحطات عمل المهندسين
يلزم الحصول على الموافقات، وتسجيل البيانات، وإمكانية التتبع، والضوابط التعويضية، وتحديد مدة صلاحية محددة لأي انحراف
حلول الموصى بها
كشك MetaDefender Kiosk
محرك الأقراص MetaDefender Drive
نقاط النهاية MetaDefender Endpoint
Optical Diode MetaDefender Optical Diode (Fend)