Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Unlocking foundational visibility for cyber-physical systems with OT vulnerability management



فتح الرؤية التأسيسية للنظم السيبرانية المادية من خلال إدارة الثغرات الأمنية في التكنولوجيا التشغيلية

توقف عن إدارة المخاطر بشكل منفرد. يوفر VM-NM-NAT OT Discovery، المتوفر الآن في Tenable Vulnerability Management وTenable Security Center رؤية مُوحدة عبر مجالات تكنولوجيا المعلومات والتكنولوجيا التشغيلية. اطّلع على كل الأصول وقم بإدارة إجمالي التعرض الإلكتروني للمخاطر من خلال واجهة عرض موحّدة.

أهم النقاط الرئيسية

  1. الفجوة الهوائية مُميتة.IT security teams are inheriting responsibility for operational technology (OT), but often lack visibility into these systems.
     
  2. تواجه فرق الأمن عوائق كبيرة مع أمن التكنولوجيا التشغيلية.Fear of disrupting fragile devices and the high cost of specialized hardware have created a dangerous "black box" in the attack surface.
     
  3. "المنحدر المثالي" المثالي لأمن التكنولوجيا التشغيلية.A new OT Discovery engine embedded in Tenable Vulnerability Management and Tenable Security Center allows security teams to safely profile OT, IoT, and shadow IT assets using the tools they already own.

لعقود طويلة، كان مفهوم "الفجوة" - أي العزل المادي بين شبكات تكنولوجيا المعلومات والتكنولوجيا التشغيلية الحرجة - يمنح قادة اﻷمن بشعور بالراحة. لقد كان الافتراض بسيطًا. تبقى التهديدات الرقمية على شبكة الشركة، بينما يستمر تشغيل العمليات المادية بأمان في عُزلة.

في عالم اليوم شديد الترابط، غالبًا ما يكون هذا الافتراض غير صحيح ويترك بيئة التكنولوجيا التشغيلية لديك مُعرضة لمخاطر إلكترونية يُمكن الوقاية منها.

بدءًا من مراكز البيانات الحديثة والمستشفيات الذكية إلى العقارات التجارية والجامعات، أصبح الخط الفاصل بين ما هو رقمي وما هو مادي غير واضح. وتتحمل فرق أمن تكنولوجيا المعلومات بشكل متزايد مسؤولية تأمين الأنظمة الإلكترونية المادية (CPS) - وحدات التحكم في التدفئة والتهوية وتكييف الهواء التي تحافظ على برودة الخوادم، وقارئات الشارات التي تؤمن مداخل المنشأة، ووحدات توزيع الطاقة التي تحافظ على إضاءة الأنوار.

ومع ذلك، فإن أصول التكنولوجيا التشغيلية هذه تمثل بالنسبة للعديد من المؤسسات نقطة عمياء هائلة.

مشكلة "الصندوق الأسود"

في حين أن برامج إدارة الثغرات الأمنية قد تطورت بسرعة بالنسبة لأصول تكنولوجيا المعلومات، حيث تغطي كل شيء بدءًا من أعباء العمل السحابية إلى أجهزة الكمبيوتر المحمولة، فإن بيئات التكنولوجيا التشغيلية غالبًا ما تكون بمثابة "صندوق أسود".

وعادة ما تنبع هذه الفجوة في الرؤية من عائقين متميزين:

  • There is a pervasive (and historically valid) fear that scanning OT/IoT assets with traditional IT security tools could knock fragile devices offline, disrupting critical business operations.
     
  • غالبًا ما تتطلب أدوات أمن التكنولوجيا التشغيلية التقليدية مجهودًا ضخمًا لتنفيذها. إن تعقيدات وتكلفة نشر أجهزة مُتخصصة باهظة الثمن، وإدارة التقييمات طويلة الأجل، وهندسة منافذ متكررة مُعقدة، والتنقل في حقل الألغام السياسية لتركيب أجهزة جديدة في بيئات إنتاج حساسة، تجعل من الصعب تبرير هذه المشاريع.

والنتيجة هي مفارقة خطيرة. فرق الأمن مسؤولة عن مخاطر الأنظمة المترابطة، ولكنها لا تملك الأدوات اللازمة لرؤيتها أو تأمينها. غير أن المهاجمين لا يواجهون مثل هذه العوائق، وغالبًا ما ينتقلون من شبكات تكنولوجيا المعلومات المُخترقة إلى أصول التكنولوجيا التشغيلية ضعيفة الحماية لتحقيق أقصى قدر من التأثير.

إعادة التفكير في أمن التكنولوجيا التشغيلية/تكنولوجيا المعلومات المتقاربة

لتأمين سطح الهجوم الحديث، يجب على المؤسسات التوقف عن إدارة مخاطر تكنولوجيا المعلومات والتكنولوجيا التشغيلية بشكل مُنفصل. حيث يحتاج قادة الأمن إلى رؤية موحدة تتعامل مع الثغرة الأمنية في المتحكم المنطقي القابل للبرمجة (PLC) بنفس الدقة والسياق الذي تتعامل به مع الثغرة الأمنية في خادم Windows.

ويتطلب تحقيق ذلك تحولاً جوهريًا في كيفية تعاملنا مع اكتشاف الأصول. حيث تحتاج فرق الأمن إلى طرق مُبسطة توفر العمق اللازم لرؤية التكنولوجيا التشغيلية من أجل الامتثال والحد من المخاطر، دون الاحتكاك بنشر الأجهزة عبر المواقع المادية. فهم يحتاجون إلى طريقة لتظليل أصول التكنولوجيا التشغيلية بأمان باستخدام البنية التحتية الموجودة بالفعل.
 

مختبر تينابل للأبحاث والاختبارات الخاصة بالتكنولوجيا التشغيلية (OT)

Image: جزء من مختبر الأبحاث والاختبارات الخاصة بالتكنولوجيا التشغيلية (OT) التابع لشركة Tenable.

تقديم اكتشاف التكنولوجيا التشغيلية الأصلية للأجهزة المحمولة الافتراضية

تُغير أحدث إصداراتنا بشكل جذري اقتصاديات وإمكانية الوصول إلى أدوات أمان التكنولوجيا التشغيلية. ويسرنا أن نُعلن OT Discovery (اكتشاف التكنولوجيا التشغيلية)، وهي إمكانية وميزة جديدة مُدمجة مباشرة داخل منصة Tenable One Exposure Management توفر لفرق الأمن رؤية أساسية لبيئات التكنولوجيا التشغيلية وإنترنت الأشياء. وهي بمثابة المدخل المثالي لأمن التكنولوجيا التشغيلية، مما يُتيح لك كشف المخاطر الخفية للتكنولوجيا التشغيلية والتفاصيل الدقيقة على مستوى الأصول. 

إليك كيفية تغيير اللعبة بالنسبة لبرنامج الأمان الخاص بك:

  • رؤية آمنة للأنظمة الإلكترونية المادية. يستخدم OT Discovery نفس محرك الاستعلام النشط الموجود في حلول Tenable OT Security— مُدمج الآن بشكل أصلي في Tenable Vulnerability Management وTenable One. It performs "smart," protocol-aware handshakes to verify assets before querying them so you can safely profile PLCs, human-machine interfaces (HMIs), IoT devices, and shadow IT assets across your environment.
     
  • Unified OT/IT exposure management. By integrating OT asset data, including vendor, model, and firmware details, directly into your existing dashboards, you can break down silos and view your organization's total risk exposure in a single pane of glass.
     
  • زيادة قيمة استثماراتك الأمنية. لا حاجة إلى التمزيق والاستبدال أو تركيب أجهزة جديدة. تمكّنك هذه الإمكانية من توسيع نطاق قيمة مجموعات أدوات إدارة الثغرات الأمنية الموجودة لديك للكشف عن مخاطر التكنولوجيا التشغيلية المختبئة على شبكتك.

كسر الحواجز بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية

تبني نهج موحد لإدارة التعرض لمخاطر التكنولوجيا التشغيلية/تكنولوجيا المعلومات يبني الثقة.

تاريخيًا، كانت العلاقة بين فرق أمن تكنولوجيا المعلومات وفرق عمليات المرافق متوترة. تريد تكنولوجيا المعلومات فحص الثغرات الأمنية المعروفة وتصحيحها. وتطلب فرق العمليات وقت التشغيل والاستقرار. وعندما تحاول فرق أمن تكنولوجيا المعلومات الدخول إلى مجال التكنولوجيا التشغيلية من خلال عمليات الفحص الشديدة أو الأجهزة غير المألوفة، فإن الاحتكاك يكون أمرًا لا مفر منه.

يغيّر VM-Native OT Discovery المحادثة. نظرًا لأن Tenable تعتمد على طرق استعلام موثوقة وآمنة من خلال بنية تحتية مألوفة، يُمكن لفريق الأمن التواصل مع فريق العمليات باستخدام بيانات موثوقة ومعلومات موثوقة عن التعرض للمخاطر في الوقت الفعلي.

بدلاً من أن تسأل، "هل يمكننا تثبيت صندوق أسود على شبكتك؟" يمكنك القول،"لاحظنا وجود ثلاثة أجهزة PLC غير مُدارة تتواصل على الشبكة الفرعية. إليك ما هي بالضبط. دعونا نعمل معًا لتأمينها الآن بدلاً من الانتظار من 6 إلى 12 شهرًا لتصحيحها خلال فترة الصيانة التالية."

بدء الاستخدام مع أمن التكنولوجيا التشغيلية اليوم

لم يعد أمن التكنولوجيا التشغيلية حكرًا على الشركات الصناعية العملاقة والمؤسسات التي تدير البنية التحتية الوطنية الحيوية. حيث يواجه كل مصنع ومشغل مستودعات ومؤسسات أنظمة إدارة المباني الذكية مخاطر تشغيلية.

هل أنت جاهز للحصول على رؤية واضحة للنقاط العمياء في مجال التكنولوجيا التشغيلية؟ إنك لا تحتاج إلى ميزانية ضخمة أو مشروع نشر لمدة عام للبدء. Watch this quick demo to see how you can secure your most critical assets with the vulnerability management tools you already use.
 


Are you an existing Tenable customer? Explore the user guide documentation for Scan Templates and Discovery Settings to get started.

تعرف على المزيد


أخبار الأمن الإلكتروني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.