ATS يجيب على أسئلتك حول التكنولوجيا التشغيلية OT والأمن السيبراني الصناعي

يسر ATS أن تشارك أن ندوتنا عبر الإنترنت بالشراكة مع Cisco في سلسلة جلسات استراحة قهوة ATS حققت نجاحا كبيرا. وتضمنت خطة الندوة عبر الإنترنت الحاجة الأساسية للأمن السيبراني للتكنولوجيا التشغيلية.

ICS / OT الأمن السيبراني هو الموضوع الرئيسي للكتاب الإلكتروني الجديد من CISCO ، “OT Cyber Security”. يجيب خبير ATS لدينا محمد أبو ، مدير العمليات ورئيس الأمن السيبراني OT ، على جميع الأسئلة حول التكنولوجيا التشغيلية.

نمت الحاجة إلى الأمن السيبراني OT بشكل كبير في الآونة الأخيرة

زادت الزيادة في عمليات التسلل للحصول على وصول غير شرعي عبر الأجهزة المادية للمؤسسات لسرقة البيانات بشكل كبير في الآونة الأخيرة. سمحت الرقمنة للشركات بالتواصل مع جمهورها عبر الإنترنت والحصول على جزء كبير من البيانات المخزنة في السحب أو الأجهزة المادية لوضعها على أطراف الأصابع. ومع ذلك ، فإن الأوغاد السيبرانيين يحاولون اختراق جدار الأمن السيبراني والحصول على إمكانية الوصول إلى الأجهزة لسرقة البيانات أو ابتزاز المنظمة للحصول على فدية أو جلب الدمار للمجتمعات والاقتصادات التي نمت . كما أن جمع البيانات وتحليلها يصبحان أكثر أهمية لتمكين مبادرات البيانات الهامة.

من الأهمية بمكان الحفاظ على التحكم في جميع الأجهزة المادية في المؤسسة لضمان قيامها بعمليات آمنة في جميع الأوقات. يحاول OT Cyber Security تحقيق هذا الهدف وتجاوز أي قلق. إذا تعذر عمل الجهاز بأمان ، فلن يتم تشغيله على الإطلاق.

يشمل الأمن السيبراني للتكنولوجيا التشغيلية البرامج والأجهزة والخدمات المنشورة والموظفين لحماية البيانات والبنية التحتية التكنولوجية النشطة للحصول على مرجع أفضل.

كيفية تحسين أمن التكنولوجيا التشغيلية OT؟

تعد بيئة OT ضرورية لعمليات الأعمال ، ولكن هذه الشبكات مهمة أيضا من الناحية الاستراتيجية للمهاجمين. يمكن أن يؤدي أي حل وسط في هذا المجال إلى عواقب بعيدة المدى ، مما يجعل من الأهمية بمكان بالنسبة لك إجراء تقييم صادق للحالة الأمنية الحالية لشبكة ICS الخاصة بك. تأكد من أن شركتك لديها إجابات على أسئلة مثل من المسؤول عن مراقبة وحماية شبكات ICS وما إذا كانت فرق الأمن والتشغيل المناسبة تعمل معا لتطوير استراتيجية ICS السيبرانية لتحديد نقاط الضعف لديك وتحديد أولوياتها.

كخطوة أولى ، يجب عليك تحسين الشفافية وفهم المخاطر التي تتعرض لها بيئة OT في مؤسستك والتحقق من تجزئة شبكتك. إن تجزئة الشبكة القوية تجعل من الصعب على الأوغاد السيبرانيين الوصول إلى شبكة OT ، والشفافية في شبكة OT تعني الحماية الكافية ضد تهديد OT محدد. قد يكون الأمر ساحقا في البداية أثناء تقييم المخاطر السيبرانية الصناعية وتحديد أولويات دفاعاتك. يجب خلق الوعي بالمخاطر بين كل موظف لاتخاذ تدابير وقائية لدفع التغييرات اللازمة.

أسئلة وأجوبة مع ATS و CISCO حول أحدث كتاب إلكتروني للأمن السيبراني OT

قمنا مؤخرا بتنظيم ندوة عبر الإنترنت بالشراكة مع Cisco للحديث عن احتياجات الأمن السيبراني للتكنولوجيا التشغيلية وأحدث الاتجاهات والتغيرات التكنولوجية. كانت الندوة عبر الإنترنت عبارة عن محادثة حول نهج Cisco تجاه الأمن السيبراني OT.

أجاب خبيرنا محمد أبو (ATS) ، مدير العمليات ورئيس الأمن السيبراني OT ، على الأسئلة المتعلقة بالأمن السيبراني OT وناقش كيف يمكن لرصد واكتشاف الحالات الشاذة في أقرب وقت ممكن منع وتجنب حدوث أزمة إلكترونية. يتحدث عن أخصائي OT لدينا محمد أبو ، وهو يقود الرؤية التقنية للمنشطات الأمفيتامينية. مع أكثر من 15 عاما من البنية التحتية لتكنولوجيا المعلومات والاتصالات والأمن السيبراني وتصميم نظام ICS وخبرة إدارة المشاريع ، فإن قدرة محمد الفريدة على فهم متطلبات الأمن السيبراني في بيئة نظام التحكم تمكن ATS من البقاء على رأس الصناعة.

Mohammad Aboulniaj from ATS

خبير ATS محمد أبو النعياج يجيب على أسئلتك

السؤال 1: كيف ينبغي عادة ضبط IDS أو تكوينه لمراقبة نظام SIS بشكل فعال؟

الإجابة: تحتوي IDS على قاعدة بيانات مدمجة تضم مئات التوقيعات المتعلقة ببروتوكولات ووظائف ICS / OT ؛ يمكن تحرير هذه التوقيعات وتخصيصها للعمل مع سيناريوهات محددة.

السؤال 2: كيف يمكن تأمين اتصالات OPC العامة باستخدام جدار حماية إن لم يكن نفق OPC؟

الإجابة: تحتوي جدران الحماية ICS / OT على فحص عميق للحزم للبروتوكولات الصناعية ، بما في ذلك OPC ، لذلك سيتم فتح المنافذ المطلوبة وإغلاقها تلقائيا بواسطة جدار الحماية استنادا إلى وظائف OPC.

السؤال 3: هل يمكنك لمس قاعدة الهجمات الأخيرة لممسحات النيزك في قطاعي السكك الحديدية والطاقة OT؟

الإجابة: Meteor هو برنامج ضار يمحو نظام الملفات على الجهاز المصاب.

السؤال 4: كما تعلمون ، فإن الأهم في وظائف OT وتوافرها هو أنه يجب أن يكون حلا سلبيا؟

الإجابة: Cisco Cyber Vision هو حل سلبي تماما، ولا يتواصل أو يتفاعل مع أي من أصول ICS/OT.

السؤال 5: ماذا عن حل Cisco؟ هل يمكنه مراقبة RTU القديم؟ كما تعلمون ، لديها بروتوكولات مختلفة واتصالات مختلفة؟

الإجابة: يمكن ل Cisco Cyber Vision اكتشاف مجموعة واسعة من البروتوكولات الصناعية التي تستخدمها وحدات RTUs مثل Modbus و DNP3 وغيرها الكثير.

السؤال 6: ماذا لو كان هناك الكثير من الشبكة المحلية داخل الموقع؟ كيف سيستغرق الأمر هذه الشبكات المحلية؟  

الإجابة: يحتوي الحل على خادم مركزي واحد (Cyber Vision) والعديد من أجهزة الاستشعار المتصلة بالخادم الرئيسي. اعتمادا على حجم ومواقع شبكات ICS / OT ، يمكن نشر العديد من أجهزة الاستشعار لمراقبة حركة المرور من شبكات LAN مختلفة.

كيفية العثور على أحدث اتجاهات الصناعة والتدابير لتكون محدثة حول الأمن السيبراني OT؟

اتبع ATS للاطلاع على آخر الأخبار والمعلومات المتعلقة بالأمن السيبراني OT وغيرها من التحديثات الرئيسية في الصناعة. تفضيلنا الأول هو نشر معلومات محدثة لإبقاء متابعينا على اطلاع بأحدث المعلومات والتغييرات في مجال الأمن السيبراني OT.

قم بتنزيل كتاب ATS Cisco الإلكتروني واحترس من الكتاب الإلكتروني ATS OT الجديد الذي سيتم إصداره الأسبوع المقبل.

الكتاب الإلكتروني هو دليل كامل حول الأمن السيبراني OT لمساعدة القارئ على الحصول على رؤى عميقة في هذا المجال. كما رأينا ، لا يزال العديد من المديرين التنفيذيين والمديرين يفتقرون إلى المعلومات المتعلقة بالأمن السيبراني OT ، مما دفعنا إلى إنشاء كتب إلكترونية عالية الجودة لمساعدتهم على البدء في هذا المجال. الطريقة الوحيدة لحماية نفسك هي أن يكون لديك المعلومات والموارد الصحيحة في متناول يدك لمعرفة ما يجب القيام به عند حدوث شيء غير متوقع أو إذا حاولت تعزيز نظام الأمان الخاص بك.

Cisco’s Latest OT Cyber Security eBook

And in case you lost our last webinar “Q&A with ATS and Cisco on the latest OT cyber security ebook” but still would like to watch it, subscribe to our channel: you’ll be able to enjoy our previous and future webinars alike!

Subscribe now!

Related Posts