كيف تحمي ATS و CISCO الشركات من خلال الابتكارات المتكاملة

في الحالة المتغيرة ديناميكيا للصناعة الحديثة ، هناك العديد من الأسباب لحماية الشركة ، أو تعزيز وتقوية تدابير الأمن السيبراني الحالية.

وكما أظهرت الحالات الأخيرة من اختراقات البرمجيات الخبيثة على البنية التحتية الحيوية، مثل هجوم تريتون وقضية خط أنابيب كولونيال،  فإن الحاجة إلى مواجهة تحديات الأمن السيبراني بشكل مباشر، وزيادة تعزيز الحماية الحالية تتزايد.

بالإضافة إلى ذلك ، فإن أساسيات الأمن السيبراني اليوم على مستوى مختلف اختلافا جذريا عما كانت عليه قبل 10 سنوات ؛ في الصناعة المعاصرة ، ينبغي اعتبار نهج الحماية الشامل والمفصل نقطة بداية.

ومع ذلك ، بالنسبة للعديد من المواقع الصناعية ، لا تزال تكنولوجيا المعلومات و OT تعملان في صوامع. هناك القليل من التواصل بين هذه الإدارات المنفصلة، ولا يوجد فهم كامل للطريقة التي يعمل بها الجانب الآخر – وهو عيب خطير في النظام وطريقة قديمة لهيكلة الأشياء.

ومع ذلك ، يعتمد الكثيرون عليه بسبب الطرق المختلفة اختلافا جوهريا التي تعمل بها أقسام OT وتكنولوجيا المعلومات الصناعية. على سبيل المثال ، تم تصميم التكنولوجيا التشغيلية لدورة حياة أطول بكثير ، ومع وضع تحديثات أمنية قليلة أو معدومة في الاعتبار. وهذا هو بالضبط السبب في أن موظفي تكنولوجيا المعلومات غالبا ما يواجهون صعوبة في فهم تشغيل OT الأساسي وطرق الحماية – حيث أن لديها القليل جدا من القواسم المشتركة مع الطريقة التي تنفذ بها أقسام تكنولوجيا المعلومات سياسات الأمان الخاصة بها.

هذا يؤدي إلى ضعف تطبيقات الأمن السيبراني ICS / OT ، مما يؤدي فقط إلى المزيد من المشاكل على الطريق.

إن الفشل في إدراك الحاجة إلى التآزر بين التكنولوجيا التشغيلية وتكنولوجيا المعلومات في الصناعة اليوم لا يمكن أن يؤدي إلا إلى أضرار كبيرة. ففي نهاية المطاف، فإن كلا الإدارتين، حتى مع كل اختلافاتهما، لديهما هدف مشترك وهو الحفاظ على أمن الأصول، وتقليل المخاطر، وزيادة الإنتاجية إلى الحد الأقصى.

مع وضع ذلك في الاعتبار ، حيث تسعى حلول الأمن السيبراني الصناعي إلى الاستمرار في التطور ، يصبح دمج تكنولوجيا المعلومات و OT أمرا ضروريا لبناء بروتوكولات حماية ثابتة.

ولكن أفضل طريقة للتعامل مع هذا التكامل الحاسم؟

البنية المرجعية لمؤسسة بوردو (ويعرف أيضا باسم نموذج بوردو) THE PURDUE MODEL

بحثا عن نموذج موحد يمكن أن يساعد في تطوير إطار مستقر للعمليات والأمن ، تلجأ العديد من المنظمات الصناعية إلى نموذج بوردو – وهو مرجع يستخدم لتوفير إرشادات دقيقة لهذا الغرض فقط.

يقسم نموذج بوردو العمليات الصناعية إلى ستة مستويات:

  • إنترنت الأشياء IOT و OT:

(0) العملية الفيزيائية

(1) أجهزة الاستشعار ، المحركات ، الأجهزة

(2) الإشراف على المنتج والتحكم فيه ، والمراقبة في الوقت الحقيقي

  • منطقة التصنيع:

(3) أدوات إدارة الشبكة والبيانات والأجهزة الطرفية

الإدارة، الرؤية السيبرانية

  • المنطقة المجردة من السلاح
  • تكنولوجيا معلومات إنترنت الأشياء:

(4) جدولة الإنتاج ، الإدارة الهندسية ،

العمليات التجارية

(5) تخطيط الأعمال المؤسسية والخدمات اللوجستية والهندسة

يشير هذا التسلسل الهرمي إلى ضرورة عمل تقنيات تكنولوجيا المعلومات والتكنولوجيا التشغيلية معا – وهو أمر بالغ الأهمية لهيكل الأمن السيبراني الذي يريد مواكبة تحديات اليوم. لا يقتصر تعاون تكنولوجيا المعلومات الصناعية / OT على تقليل التكاليف العامة فحسب ، بل إنه يعزز أيضا الأداء العام والإنتاجية ، إلى جانب ضمان إجراءات الحماية الحازمة.

هذا هو نهج الأمن السيبراني الأساسي الذي تغذيه ATS و Cisco لسنوات.

partnership ATS and Cisco

أنظمة ATS و CISCO

تأسست شركة الحلول التقنية المتقدمة في عام 2003 بهدف أن تصبح واحدة من الشركات الرائدة في مجال تكامل أنظمة تكنولوجيا المعلومات والاتصالات في دولة الإمارات العربية المتحدة والمنطقة ككل.

وبعد الاعتراف بالحاجة في السوق، وسعت المنشطات الأمفيتامينية اهتمامها إلى مسألة الأمن السيبراني في عام 2012.

استمرارا في توسيع خدماتنا والعمل على زيادة التخصص في مجالات اهتمامنا ، أنشأت ATS قسم الأمن السيبراني ICS / OT في عام 2016 ، حيث تقدم حلولا وقائية متكاملة لعمليات البنية التحتية الحيوية.

وعلاوة على ذلك، فإن جهود الشركة لمواصلة التطور والبقاء في الطليعة جلبت لنا شهادة شريك التخصص سيسكو IoT Advantage في عام 2020.

وبهذه الطريقة، أصبحت ATS أول شركة تحمل هذه الشهادة في منطقة الشرق الأوسط وأفريقيا.

يسمح هذا اللقب لشريك تخصص IoT Advantage من Cisco بترسيخ ATS كخبراء رائدين عندما يتعلق الأمر بالحلول المصممة خصيصا عبر التكنولوجيا المتطورة. يعمل هذا المؤهل ، إلى جانب الخدمات الاستشارية عالية المستوى ، على ضمان صيانة ودعم أنظمة الأمن السيبراني على المدى الطويل عبر قطاعات الصناعة.

ومن خلال الاستفادة من محفظة حلول إنترنت الأشياء من Cisco، تهدف ATS إلى مساعدة البنى التحتية الحيوية في تحقيق رؤية أفضل للأصول، وتهدف إلى تقديم حلول متكاملة تغطي جميع أساسيات الأمن السيبراني الثلاثة: تحديد الهوية والحماية  والصيانة.

تعريف

تبدأ الخطوة الأولية لضمان حماية متكاملة وشاملة ، بجرد مفصل لأصول ICS.

يجب أن تكون معرفة المخزون الذي يعمل به موقعك في جميع الأوقات ، من شبكة ICS ورؤى تدفق البيانات إلى تقييمات نقاط الضعف في ICS ، هي خطوتك الأولى – قبل المتابعة إلى تنفيذ حلول الحماية الجديدة الفعلية.

يمكن ل ATS تحقيق ذلك من خلال استخدام Cisco Cyber Vision – وهو حل تم تصميمه خصيصا للمؤسسات الصناعية للحصول على رؤية كاملة في

الشبكات الصناعية، حتى تتمكن من ضمان سلامة العمليات، وبناء بنى تحتية آمنة، ودفع الامتثال التنظيمي، وفرض سياسات أمنية للسيطرة على المخاطر.

تجمع Cisco Cyber Vision بين بنية مراقبة الحافة الفريدة والتكامل العميق مع محفظة الأمان الرائدة من Cisco. يمكن نشره بسهولة في

التوسع لمراقبة أصولك الصناعية وتدفقات تطبيقاتها في الوقت الفعلي – كحل مثالي يربط OT الخاص بك مع تكنولوجيا المعلومات الخاصة بك لبناء بنية تحتية موحدة للأمن السيبراني.

حماية

ومن المنتجات الأخرى التي تحتفظ بها ATS من Cisco في محفظتها جدران الحماية الصناعية ، التي تم تطويرها مع وضع البروتوكولات الصناعية في الاعتبار ، وبالتالي تمثل بالضبط النهج الدفاعي القوي الذي تحتاجه OT.

تأتي جدران الحماية الصناعية مع ميزة التصميم المصمم لتحمل الظروف القاسية التي يتكون الكثير من العمليات الصناعية منها: من درجات الحرارة العالية / المنخفضة إلى مخاطر الصدمات والارتفاعات الكهربائية.

ولكن الأهم من ذلك هو الرؤية والتحكم اللذين توفرهما جدران الحماية هذه ، مما يوسع نفس سياسات الأمان عبر كل من تكنولوجيا المعلومات و OT – إلى جانب أنظمة اكتشاف التهديدات المتقدمة التي ستحمي شبكتك من الاختراقات الضارة.

أفضل طريقة لنشر جدران الحماية الصناعية – كما هو الحال مع أي حل أمني آخر – هي دمجها مع مزودي معلومات التهديدات الحاسمة ، مثل Cisco Talos.

Cisco Talos هي المنظمة التي تقع في قلب Cisco Security ، وتتألف من أكثر من 350 باحثا ومهندسا ومطورا وحتى خبيرا في اللغويات من أجل إنشاء بنية تحتية متطورة لتحليل التهديدات.

يتناول Talos خمسة مجالات رئيسية للأمن السيبراني:

  • استخبارات التهديدات وحظرها: تحديد التهديدات والجهات الفاعلة في التهديد
  • أبحاث الكشف: الهندسة العكسية وتطوير رمز إثبات المفهوم من أجل فهم أفضل لطبيعة الخرق
  • الهندسة والتطوير: التفكير في إنشاء أدوات الحماية
  • البحث عن نقاط الضعف واكتشافها: تحديد فجوات الضعف وتصحيحها
  •  
  • التوعية العالمية: إجراء بحوث متخصصة ورصد الاتجاهات الجديدة للجرائم السيبرانية

إن النهج متعدد الزوايا لتالوس، إلى جانب التركيز الكبير على الرؤية وميزة الاستجابات الجماعية، يخلق آلية شاملة ومصقولة جيدا للرصد والدفاع.

ATS و CISCO: تكامل الابتكار وتنفيذ الخبراء

ربما لاحظت أن الصيانة ، باعتبارها الأساس الثالث للأمن السيبراني ، لم تتم مناقشتها بمزيد من التفصيل في هذه المقالة.

ذلك لأنه في حين أن الحل الأصلي يقطع شوطا طويلا ، فإن الدعم والصيانة اللازمين لطول عمره هو نوع مختلف من العمل تماما.  لا يوجد منتج مثالي من تلقاء نفسه ، ولن يتناسب على الفور مع احتياجات وقدرات كل شركة تتطلبه.

هذا هو بالضبط السبب في أن شراكة ATS و Cisco تمثل مثالا رائعا على تكافل الصناعة – والسبب في أن خدمات ATS ، التي لا تنفذ حلول الأمن السيبراني الحالية فحسب ، بل تعمل أيضا على قابليتها للتعديل والصيانة المستقبلية ، هي جزء لا يتجزأ من السلسلة.

هل تواجه حالة عدم اليقين بشأن الأمن السيبراني ، وتبحث عن مورد مفيد حول أفضل السبل لحماية عملك؟ لقد قمنا بتغطيتك. قم بتنزيل أساسيات الأمن السيبراني الحصرية من ATS: قائمة التحقق من نقاط الضعف

 

ATS_cta_checklist_NEW

مقالات ذات صلة