التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.
MetaDefender لحماية OT و CPS

تقييم مدى استعداد نظام التحكم الصناعي (ICS) ونظام التشغيل (OT)

يعتمد الأمن الفعال لأنظمة التحكم الصناعية (ICS) والتكنولوجيا التشغيلية (OT) على وجود ضوابط متسقة في عدد من المجالات الحيوية، وهي: كيفية اتصال الأجهزة، وكيفية دخول الملفات إلى البيئة، وكيفية انتقال البيانات بين المناطق. يساعدك تقييم OPSWAT OT Security على التحقق مما إذا كانت تلك الضوابط محددة ومطبقة وتعمل بالشكل المقصود.

يقدم هذا التقييم لمحة عامة سريعة عن وضعك الحالي، ويُبرز الثغرات في أربعة مجالات ذات تأثير كبير:

الأجهزة الطرفية والقابلة للإزالة Media حماية
الأجهزة الطرفية والقابلة للإزالة Media حماية
التكنولوجيا التشغيلية والأنظمة الفيزيائية الإلكترونية
التكنولوجيا التشغيلية والأنظمة الفيزيائية الإلكترونية
نقل البيانات الخاضع للرقابة باستخدام الصمامات الثنائية للبيانات وبوابات الأمان
نقل البيانات الخاضع للرقابة باستخدام الصمامات الثنائية للبيانات وبوابات الأمان
فحص البرمجيات الخبيثة المحمولة
فحص البرمجيات الخبيثة المحمولة
أجب عن 10 أسئلة سريعة لتتلقى توصيات عملية ومُرتبة حسب الأولوية تتوافق مع أهدافك الأمنية وقيودك التشغيلية.
تقييم جاهزية أنظمة التحكم في العمليات (ICS) وعمليات التشغيل (OT) من الناحية الأمنية

السؤال 1 من 10

هل تقوم مؤسستك بفصل شبكات تكنولوجيا التشغيل (OT) عن بيئات تكنولوجيا المعلومات الخاصة بالشركة؟

هل تطبق مؤسستك سياسات تتعلق بنقل الملفات الصادرة من شبكات تكنولوجيا التشغيل؟

هل تخضع تدفقات الملفات في مؤسستك للمراقبة المستمرة بين مناطق الشبكة؟

هل تستخدم مؤسستك بوابات أحادية الاتجاه أو صمامات بيانات لضمان نقل البيانات بشكل آمن وفي اتجاه واحد؟

هل تقوم مؤسستك بحظر الأجهزة غير المصرح بها أو غير الخاضعة للإدارة في نقاط النهاية الخاصة بالتكنولوجيا التشغيلية (OT)؟

هل تقوم مؤسستك بفحص جميع الأجهزة التخزينية الخارجية — مثل USB أو بطاقات SD — قبل السماح بالوصول إليها في نقاط النهاية الخاصة بالتكنولوجيا التشغيلية؟

هل تستخدم مؤسستك أكشاكًا مادية أو محطات مركزية لفحص الوسائط بشكل آمن؟

هل تقوم مؤسستك بفحص جميع الأجهزة المؤقتة — مثل أجهزة الكمبيوتر المحمولة الخاصة بالموردين أو الأجهزة الواردة — قبل توصيلها بأنظمة التكنولوجيا التشغيلية؟

هل تطبق مؤسستك الفحص المتعدد للبرامج الضارة و/أو تقنية CDR (إبطال مفعول المحتوى وإعادة بنائه) على جميع الملفات المنقولة؟

ما هما العاملان الرئيسيان اللذان يدفعانك للاستثمار في أمن أنظمة التحكم الصناعية (ICS) وتكنولوجيا التشغيل (OT)؟

تقييم الجاهزيةOT Security لنظم الرقابة الصناعية/التكنولوجيا التشغيلية

تقييمOT Security )

حالتك: غير متوفر

شكرًا لك على إكمال التقييم. ​يرجى ملء النموذج للاطلاع على الملخص الكامل والتوصيات.​

تتضمن نتائجك ما يلي:

  • حالة استعدادك وملخص مستوى نضجك
  • النتائج الرئيسية وأولويات التحسين
  • الخطوات التالية الملائمة للممارسين
  • حلول الموصى بها والموارد الداعمة
رائدة
النضج
قيد التطوير
معرضة للخطر
ما الذي تعنيه حالة استعدادك

موقف قوي. أنت من يحدد الوتيرة.

تعكس إجاباتكم وجود برنامج أمني ناضج لنظم التحكم في العمليات (ICS) وتكنولوجيا التشغيل (OT). فأنتم تمتلكون الضوابط المناسبة في الأماكن الصحيحة عبر المسارات الأكثر أهمية: كيفية اتصال الأجهزة، وكيفية دخول الملفات والوسائط إلى البيئة، وكيفية انتقال البيانات بين المناطق. وهذا المستوى من التغطية، عند تطبيقه بشكل متسق، هو ما يميز البرنامج المرن.

من هنا، تكمن الأولوية في الحفاظ على ما يثبت نجاحه على نطاق واسع. يجب تقليل الاستثناءات إلى أدنى حد، والحفاظ على اتساق التنفيذ عبر المواقع والموردين، والتحقق من التغطية باستخدام أدلة يمكن الاعتماد عليها مع تطور البيئة ومشهد التهديدات.

رائدة
النضج
قيد التطوير
معرضة للخطر
ما الذي تعنيه حالة استعدادك

أساس متين. توحيد إجراءات استلام الملفات والأجهزة.

تتوفر Core لكن تنفيذها لا يزال غير موحد عبر المسارات التي تنطوي على أكبر قدر من المخاطر اليومية، لا سيما الوسائط المحمولة وأجهزة الموردين وعمليات نقل الملفات إلى شبكات التشغيل (OT). وعادةً ما يتوقف الانتقال من مرحلة «النضج» إلى مرحلة «الريادة» على عامل الاتساق: أي اتباع نفس سير العمل، ونفس مستوى التدقيق، وتحقيق نفس النتائج عبر المواقع والفرق.

أعطِ الأولوية للمجالات التي تحدث فيها الاستثناءات بشكل متكرر: التعامل مع الوسائط القابلة للإزالة، واستلام الأجهزة المؤقتة والأجهزة الخاصة بالموردين، وتطبيق إجراءات فحص وتطهير متسقة على الملفات المنقولة. وعندما يتم توحيد هذه الإجراءات وتطبيقها بصرامة، تتسارع وتيرة النضج بشكل سريع.

رائدة
النضج
قيد التطوير
معرضة للخطر
ما الذي تعنيه حالة استعدادك

أساس متين. تعزيز ضمان الاتصال بين المناطق.

تم توفير Core ويُشغَّل برنامجك بمستوى متقدم. وعادةً ما تتعلق الخطوة من مرحلة «النضج» إلى مرحلة «الريادة» بنقل البيانات: أي جعل مسارات النقل بين المناطق قابلة للتنبؤ بها، وخاضعة لرقابة صارمة، وقابلة للإثبات.

إذا تم تنفيذ النقل أحادي الاتجاه أو التقسيم أو التحقق عبر المناطق بشكل جزئي فقط، فإن ذلك يؤدي إلى ظهور استثناءات يصعب تبريرها مع مرور الوقت. لذا، يجب التركيز على تطبيق البنية المقصودة، والقضاء على الحلول المؤقتة، والتأكد من استمرار فعالية الضوابط مع تغير المتطلبات التشغيلية.

رائدة
النضج
قيد التطوير
معرضة للخطر
ما الذي تعنيه حالة استعدادك

توجد ضوابط، لكن التجاوز لا يزال ممكنًا. توحيد إجراءات استلام ملفات وأجهزة تكنولوجيا التشغيل.

لديك ضوابط أساسية مطبقة، لكنها لا تُطبق بعد بنفس الطريقة في جميع المواقع والفرق وسير العمل. وعادةً ما تنشأ أكبر المخاطر من الأنشطة التشغيلية العادية: مثل أجهزة الكمبيوتر المحمولة الخاصة بالموردين التي يتم توصيلها لأغراض الصيانة، والوسائط القابلة للإزالة التي تُستخدم في ظل ضغوط الوقت، والملفات التي تنتقل إلى مناطق الهندسة والإنتاج عبر مسارات نقل غير رسمية.

في هذه المرحلة، تتحقق النضج بشكل أسرع عندما تجعل الإجراء المعتمد هو الإجراء الأسهل. قم بتوحيد طرق اتصال الأجهزة وكيفية دخول الملفات إلى نظام التشغيل التشغيلي (OT)، وأضف إجراءات الفحص وتطبيق السياسات في المواقع التي يتم فيها تنفيذ العمل فعليًّا، وتخلص من الاستثناءات الروتينية التي تتحول إلى تجاوزات دائمة.

رائدة
النضج
قيد التطوير
معرضة للخطر
ما الذي تعنيه حالة استعدادك

تم الكشف عن مسارات الدخول إلى نظام التشغيل. يجب تطبيق ضوابط الوصول إلى الأجهزة ونقل البيانات.

تفتقر الأنظمة إلى الضوابط الحاسمة التي تنظم كيفية اتصال الأجهزة، وكيفية إدخال الملفات إلى شبكات التشغيل (OT)، وكيفية انتقال المعلومات بين المناطق، أو يتم تطبيقها بشكل غير متسق. وفي ظل هذه الظروف، يصبح العمل العادي هو المسار الأكثر احتمالاً لدخول التهديدات: فقد تؤدي أجهزة الكمبيوتر المحمولة الخاصة بالموردين، والوسائط القابلة للإزالة، والتحديثات الهندسية، وعمليات النقل غير الرسمية بين المناطق إلى إدخال محتوى ضار والسماح بانتشاره السريع عبر أنظمة التشغيل (OT).

يتم تحقيق أسرع انخفاض في المخاطر من خلال تشديد إجراءات الدخول إلى شبكة التشغيل (OT) وضمان تكرار إجراءات التعامل الآمن. يجب توحيد إجراءات فحص الأجهزة والملفات قبل الوصول إلى شبكة التشغيل، وتطبيق سياسة نقاط النهاية في الأماكن التي تتصل فيها الأجهزة وتُستخدم الوسائط، وتقييد عمليات النقل بين المناطق لتقتصر على المسارات المعتمدة والمسجلة مع معالجة واضحة للاستثناءات. تقلل هذه الخطوات من التعرض للمخاطر بسرعة دون الحاجة إلى إعادة تصميم كامل للبنية التحتية.

ماذا يفعل زملاؤك؟

توحيد إجراءات التفتيش ونقل العمل عبر المواقع والفرق والجهات الخارجية لتقليل الاستثناءات إلى أدنى حد

التحقق من صحة مسارات الوصول إلى الملفات والأجهزة، بما في ذلك الوسائط القابلة للإزالة ووصول الموردين

استخدم التقارير والمراجعات الدورية للتأكد من تنفيذ الإجراءات والحفاظ على أدلة جاهزة للتدقيق

توسيع نطاق الفحص والتطهير ليشمل جميع الملفات الواردة والوسائط القابلة للإزالة، مع الحفاظ على مستوى فحص متسق

توحيد إجراءات استلام الأجهزة المؤقتة والأجهزة الخاصة بالموردين بحيث لا تتجاوز سير عمل الجهات الخارجية الضوابط

استخدام التقارير والمراجعات الدورية للتحقق من فعالية التنفيذ وتقليل الاستثناءات بمرور الوقت

فرض تدفقات منظمة بين المناطق، باستخدام النقل أحادي الاتجاه حيث تكون متطلبات الفصل صارمة

تقليل الاستثناءات المعمارية من خلال إزالة المسارات المؤقتة وتوحيد مسارات النقل المعتمدة

التحقق من صحة الأنشطة عبر المناطق من خلال الرصد والأدلة حتى يتسنى إثبات تطبيق القوانين بشكل متسق

اجعل التفتيش أمراً لا مفر منه

يلزم إجراء فحص وتحقق من صحة أجهزة الموردين والوسائط القابلة للإزالة قبل الوصول إلى شبكة التشغيل

التحكم في كمية الطعام

تطبيق المسح المتعدد وتنقية الملفات على الملفات الواردة وعمليات النقل الهندسية

تطبيق Endpoint

حظر الأجهزة غير المدارة وتقييد استخدام الوسائط القابلة للإزالة في نقاط النهاية الخاصة بالتكنولوجيا التشغيلية ومحطات عمل المهندسين

استثناءات التحكم

استخدم إجراءات الموافقة والتسجيل والتتبع وتحديد مدة الصلاحية لأي انحراف عن سير العمل القياسي

استعدوا لعبور مناطق أكثر صرامة

بمجرد أن تصبح سير العمل متسقة، قم بتعزيز إجراءات الإنفاذ بين المناطق من خلال ضوابط نقل مخصصة

التحكم في كيفية دخول الأجهزة والملفات إلى بيئة التشغيل (OT)

تطبيق إجراء موحد على أجهزة الموردين والوسائط القابلة للإزالة والملفات المرسلة قبل استخدامها في شبكات التكنولوجيا التشغيلية

تقييد عمليات نقل المنطقة

لا تسمح بالنقل إلا عبر المسارات المعتمدة؛ واستخدم النقل في اتجاه واحد عندما تقتضي المخاطر والأهمية ذلك

تطبيق Endpoint

حظر الأجهزة غير المدارة وتطبيق سياسة الوسائط القابلة للإزالة على نقاط النهاية الخاصة بالتكنولوجيا التشغيلية ومحطات عمل المهندسين

استثناءات التحكم

يلزم الحصول على الموافقات، وتسجيل البيانات، وإمكانية التتبع، والضوابط التعويضية، وتحديد مدة صلاحية محددة لأي انحراف