اشعار 2020

يقدم IBM Security الآن ادارة التهديدات من طرف الى طرف للتكنولوجيا التشغيلية (OT) وانترنت الأشياء (IoT) وانترنت الأشياء الطبية (IoMT).

أصبح أمان التكنولوجيا التشغيلية (OT) أولوية عليا

تتحرك المنظمات الصناعية بسرعة للاستفادة من تقنيات تكنولوجيا المعلومات في بيئات التكنولوجيا التشغيلية لديها لتصبح أكثر تنافسية. في هذا التحول الرقمي، يتم اضافة الأنظمة المترابطة وتحليلات البيانات وSCADA وأنظمة التحكم الصناعية (ICS) وانترنت الأشياء الصناعية (IIOT) وأجهزة الاستشعار الذكية في عملية التصنيع. جنبا الى جنب مع فوائد زيادة الكفاءة والبيانات المشتركة تأتي المخاطر الأمنية للتكنولوجيا التشغيلية بالنسبة للبنية الأساسية.

يقدم IBM Security مجموعة من الحلول الأمنية للتكنولوجيا التشغيلية التي تساعد البيئات الصناعية كثيفة الأصول على مراقبة وتأمين الشبكات، وحماية نقاط النهاية وتقديم خدمات الأمن الالكتروني.

المخاوف الرئيسية الى OT و ICS

منطقة صناعية بها الكثير من الأنابيب

بيئة تشغيل عالية المخاطر

تقليل المخاطر ومعالجتها باستخدام برامج تصحيحية محدودة وبيئات الانتاج التي يصعب اختبارها، وامكانية الرؤية المنخفضة للأصول والبيانات التشغيلية والتحليلية يمكن أن يؤدي الى زيادة المخاطر.

توربين طائرة

تعطل العمليات

يمكن أن تقوم الهجمات الالكترونية على أنظمة ICS وSCADA بالتأثير على سلامة وتوافر وموثوقية وامكانية التوقع للعمال والعمليات وسلسلة القيم - وأن تكون كارثية.

رجل يحمل حاسب لوحي أمام بعض الآلات

مهارات أمنية محدودة

عادة، لا تعرف فرق التكنولوجيا التشغيلية الأمان، ولا تعرف فرق تكنولوجيا المعلومات العمليات التشغيلية. تساهم هذه الفجوة الحرجة في المهارات في الضعف الأمني.

عامل عند لوحة تحكم

الامتثال لحماية البيانات

تستمر اللوائح التنظيمية الحكومية في النمو مع زيادة الهجمات الالكترونية في تواترها وشدتها، مما يؤدي الى تغييرات تشغيلية كبيرة.

التحديات التي تواجه أمن التكنولوجيا التشغيلية (OT)

74 بالمائة

من المؤسسات ليس لديها تقييم مخاطر التكنولوجيا التشغيلية الحالية*

78‏%‏

من الشركات لا تملك سياسات أمنية خاصة بالتكنولوجيا التشغيلية (OT)*

81 بالمائة

من الأعمال التجارية ليس لديها خطة استجابة للحوادث الأمنية الخاصة بالتكنولوجيا التشغيلية*

يمكن أن تساعدك IBM في تسريع رحلتك الى المستوى الأمني للتكنولوجيا التشغيلية

امرأة تنظر من خلال نافذة

تقييم المخاطر الخاصة بك

يبدأ البرنامج الأمني الفعال بتقييم المخاطر. بعد ذلك، الحصول على رؤية لبيئة تشغيل OT الحالية ومشاهدة الأصول التي تعد نقاط ضعف. يمكن أن تساعدك IBM في فهم المخاطر والثغرات ونقاط الضعف، باستخدام نهج مرحلي. ويشمل ذلك المشاركة في الاستراتيجية والتخطيط؛ وتقييم المخاطر الأمنية والامتثال ونقاط الضعف للتكنولوجيا التشغيلية (OT)؛ ووضع سياسات ومتطلبات الحوكمة.

مدينة بها مباني متعددة

حماية العمليات الخاصة بك

بمجرد تقييم المخاطر، يجب أن تقوم باعداد وتجهيز حل. يمكن أن تساعدك IBM والنظام البيئ الشامل الخاص بنا على اكتشاف البيانات وتصنيفها وتحليلها؛ وتصميم وتنفيذ أمن الشبكات ونقاط النهاية؛ وتصميم وبناء ونشر حل Identity and Access Management الخاص بك. يمكن أن تساعد IBM في تصميم ونشر OT SOC لحماية العمليات الخاصة بك.

مشاهدة جوية لتزاحم بعض السيارات

ادارة العمليات الخاصة بك

تحتاج الى التأكد من تشغيل العمليات بسلاسة، وفي حالة حدوث هجوم، تأكد من أن لديك خطة استجابة خاصة بالتكنولوجيا التشغيلية (OT). يمكن أن تساعدك IBM في ادارة التنبيهات وتقليل الايجابيات الكاذبة باستخدام OT Managed Security Services؛ وتطوير خطة الاستجابة للحوادث الأمنية OT وأدلة التشغيل؛ وتساعدك على الاستفادة من تحليلات الأمان والتركيز على التطوير المستمر لعمليات الأمان الخاصة بك.

نجاح العميل

قامت شركة عالمية للتعدين والمعادن والبترول بتحويل الأمن عبر تكنولوجيا المعلومات والتكنولوجيا التشغيلية

وقد كانت الشركة على دراية بنقاط ضعف التحكم الأمني في عملياتها العالمية، ثم تحولت الى IBM Security لمعالجة هذه المشكلة. قامت شركة IBM بانشاء نهجا متسقا قابلا للقياس في مجال الأمن الالكتروني، والذي امتد الى عدة دول وعمليات تجارية. ساعدت خارطة طريق الاستراتيجية على التمكين من تحديد الأولويات بسرعة للمكاسب والاستثمارات الأمنية. ونتيجة لذلك، تمكن العميل من فهم التعرض للمخاطر العالمية لديه وكان في وضع أفضل لمعالجتها.

المصادر

الأساس الخاص بالاستراتيجية الأمنية للتكنولوجيا التشغيلية الفائزة

يناقش خبراء الأمن، روب دايسون وأنشول جارغ، مساعدة المؤسسات على ابتكار استراتيجية رابحة لتعزيز أمن التكنولوجيا التشغيلية.

خطوات عملية لتغيير وضعية أمن التكنولوجيا التشغيلية الخاصة بك

استمع الى كيفية تأمين بيئة التكنولوجيا التشغيلية من خلال تحديات النمو والتحول.

الاختبار أو عدم الاختبار؟

لماذا يعتبر تأمين بيئات ICS أولوية متزايدة ويجب اعتبارها على رأس اهتمامات فرق الأمان التي تدير بيئات التكنولوجيا التشغيلية.  

الحلول ذات الصلة

استراتيجية الأمن للتكنولوجيا التشغيلية والمخاطر والامتثال لها

تقييم الحوكمة الأمنية القائمة مقارنة بمتطلبات الأعمال، بما في ذلك PCI، والأمن والتحقق من الهوية، والامتثال للوائح التنظيمية لتكنولوجيا المعلومات.

X-Force Threat Management

أحصل على رؤية في الوقت الفعلي لأجهزة OT وحماية بيئة OT الخاصة بك من خلال نهج متكامل.

اختبار X-Force Red ICS

بناء واختبار سيناريوهات أنظمة التحكم الصناعية لتعطيل سلسلة الهجمات.

*المصدر: Bloor Research، أكتوبر 2018 - تقرير حالة الصناعة وأمن التكنولوجيا التشغيلية عام 2018