Stellar Cyber ​​Open XDR - الشعار
بحث
أغلق مربع البحث هذا.

أربعة أشياء لا غنى عنها لتأمين بيئة OT الخاصة بك

منصة SIEM

الأمن السيبراني: لن يتوقف المهاجمون أبدًا عن محاولة إيجاد طرق لاستغلال نقاط الضعف ونقاط الضعف في أي مكان في المؤسسة لتنفيذ هجوم.

سواء كان خادم ويب لم يتم إصلاحه ، أو تطبيقًا قديمًا به نقاط ضعف معروفة ، أو مستخدمًا يميل إلى النقر فوق الروابط أولاً ثم قراءتها لاحقًا ، يركز المهاجمون على إيجاد طريقة للحصول على موطئ قدم في بيئة ستؤدي في النهاية إلى وجودهم تنفيذ هجومهم. تقدم فرق أمن تكنولوجيا المعلومات والموردون الذين يدعمونهم باستمرار أساليب وتقنيات جديدة لتجعل من الصعب على المهاجمين اختراق أحد بيئة تكنولوجيا المعلومات بنجاح ، لكنه لا يزال يحدث بشكل متكرر. 

تخيل الآن بيئة كانت بنفس الأهمية بالنسبة للأعمال التجارية التي لم تحصل على نفس التركيز الأمني ​​مثل بيئة تكنولوجيا المعلومات. إذا قام مهاجم بخرق هذه البيئة ، فقد تتكبد الشركة خسائر كبيرة ، مما يؤدي إلى نتائج كارثية. هذه فكرة مخيفة ، لكن بالنسبة للعديد من المنظمات التي تصنع السلع وتراقب البنية التحتية الحيوية ، فإن هذا أكثر من مجرد فكرة ؛ إنها حقيقة. تأمين بيئات التكنولوجيا التشغيلية (OT) خارج نطاق اختصاص معظم فرق أمن تكنولوجيا المعلومات لأسباب عديدة ، بما في ذلك نقص خبرة OT ، وتعقيد المراقبة ، والميزانية ، على سبيل المثال لا الحصر. 

قم بتأمين بيئة OT الخاصة بك

بغض النظر ، يتم الضغط على العديد من فرق الأمن لمراقبة وتأمين بيئات OT، مما يترك صناع القرار الأمني ​​، الذين ليسوا في العادة خبراء في التكنولوجيا التشغيلية ، يبحثون عن حلول يمكنهم تنفيذها بسرعة لمواجهة هذا التحدي الجديد. فهم أن هذه المهام الإضافية لا تأتي مع زيادة كبيرة في الميزانية أو القدرة على إضافة موظفين ذوي خبرة OT إلى فرقهم ، يحتاج العديد من مديري الأمن إلى التفكير خارج الصندوق عند تأمين هذه البيئة الجديدة. بالطبع ، باستخدام موارد وميزانية غير محدودة ، يمكنك اتباع أفضل الطرق وإنشاء مجموعة أمان OT عالمية المستوى يديرها الأمن OT النينجا ، ولكن هذا ليس هو الحال بالنسبة لـ 99٪ من سكان العالم.

أربعة أشياء لا غنى عنها لتأمين بيئة OT الخاصة بك

بالنسبة لأولئك الأشخاص الذين يحتاجون إلى مشاهدة كل بنس ودقيقة ، إليك أربعة أشياء لا غنى عنها لتأمين بيئة التشغيل الإضافي. 

  • منصة واحدة: هناك فرصة ضئيلة في أن يكون لديك الميزانية أو الموارد البشرية لنشر نظام أساسي أمان خاص بـ OT في فريقك. يجب أن تجد نظامًا أساسيًا لأمن تكنولوجيا المعلومات لدعم بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية الخاصة بك. يجب أن يسمح النظام الأساسي بجمع ومعالجة مصادر بيانات تكنولوجيا المعلومات والتكنولوجيا التشغيلية معًا ، مما يسمح لفريقك بالحفاظ على رؤية خط البصر عبر مؤسستك. 
  • بدون وكيل: قبل التوقيع على السطر المنقط لهذا النظام الأساسي الفردي الذي ناقشناه ، تحتاج إلى مناقشة البائع حول كيفية معالجة حقيقة أنه في معظم بيئات التكنولوجيا التشغيلية ، لا يمكنك نشر الوكلاء الذين يستخدمون عادةً في بيئات تكنولوجيا المعلومات. إذا لم يكن لديهم إجابة على هذا السؤال ، فانتقل. يشير عدم وجود حل بدون وكيل إلى أنهم يبالغون في قدرتهم على العمل مع بيئات OT. يحتاج البائع إلى تزويدك بالقدرة على نشر الأجهزة في بيئة OT لجمع البيانات وتحليلها بشكل محتمل في الخط أو خارج النطاق ، الأمر الذي لا يتطلب إضافة أي برنامج إلى الماكينة في بيئة OT. 
  • الاكتشافات: بافتراض أن البائع قد نجح في تجاوز النقطتين 1 و 2 ، فإن الأمر التالي الذي يجب أن يكون لديك هو معرفة واضحة بالتهديدات التي ستواجهها في بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية. تعد فجوة المعرفة جزءًا من التحدي الذي يواجه فرق أمن تكنولوجيا المعلومات عند تأمين بيئات OT ، لذلك يجب على البائع سد هذه الفجوة لتلبية احتياجاتك. سيقدم البائع الجيد قائمة بالتهديدات الخاصة بـ OT التي يمكنهم تحديدها ، ومن الناحية المثالية ، رؤية للتطورات المستقبلية في قدرات الكشف عن التهديدات الخاصة بـ OT. بدون هذه المعرفة المضمنة والوعد من البائع بالتحسين المستمر ، سترى بمرور الوقت أن قدرتك على محاصرة تهديدات التكنولوجيا التشغيلية الجديدة تتضاءل. 
  • نشر: بيئات OT مثل رقاقات الثلج ؛ لا اثنان متماثلان. نظرًا لأن هذه البيئات غالبًا ما تتضمن أجهزة قديمة وقيودًا محددة على كيفية تدفق البيانات عبر البيئة ، فقد تواجه موقفًا تكون فيه الإجابة المقدمة للنقطة 2 مستحيلة في بيئتك. مرة أخرى ، سيعرف البائع الجاد بشأن تأمين بيئات التكنولوجيا التشغيلية أن هذه السيناريوهات يمكن أن تنشأ ويكون لديه إما تقنية داخلية لمعالجة هذه الحالات أو إقامة شراكات مع بائعي التكنولوجيا الذين يمكنهم توفير المكونات الضرورية. على سبيل المثال، تقنية جارلاند متخصص في تقديم أدوات رؤية الشبكة التي تلبي متطلبات بيئات OT المتنوعة. 

بيئات OT مسؤولون عن كل شيء نستخدمه يوميًا. نحن نعتمد على هذه المنظمات لتقديم ما نحتاجه. إن الحفاظ على هذه البيئات آمنة يعني حصول الناس على ما يحتاجون إليه. بينما يضيف هذا مزيدًا من العمل لفريق الأمان الممتد بالفعل ، فإن اتباع هذه الإرشادات يمكن أن يسهل الأمر. فريق الأمن الخاص بك سوف يشكرك.

انتقل إلى الأعلى