Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

كيف تجعل إستراتيجية أمان نقطة النهاية الخاصة بـ Inductive Automation التصنيع أكثر أمانًا


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر


تعتمد الشركات العالمية الرائدة في مجال الرعاية الصحية والمرافق وتصنيع الأدوية والطاقة (بما في ذلك الطاقة النووية) على منصة الإشعال الخاصة بالأتمتة الحثية لتشغيل وحماية والحفاظ على صحة ورفاهية الملايين من الأشخاص الذين تخدمهم. يعد الحصول على الأمن السيبراني وأمن نقطة النهاية أمرًا مهمًا لأعمالهم الأساسية.

تحتاج هذه الشركات إلى اتخاذ خطوات جريئة لتقوية نقاط النهاية قبل تصاعد الجيل الجديد من التهديدات المدفوعة بالذكاء الاصطناعي. أصبح هذا الاتجاه واضحًا حيث قام مقدمو البرامج للمصنعين والمرافق والبنية التحتية الحيوية بمراجعة استراتيجيات نقطة النهاية الخاصة بهم للتغلب على اختناقات الموارد وسط هجمات غير مسبوقة على الصناعة التحويلية.

يقوم العملاء في أكثر من 90 دولة بدمج تقنية عملياتهم (OT) وأنظمة تكنولوجيا المعلومات مع بيانات المستشعر في الوقت الفعلي باستخدام منصة الإشعال الخاصة بالتشغيل الآلي الحثي لقياس نبضات أعمالهم بدقة. يعد الحفاظ على الكود المصدري لمنصة الإشعال وعمليات DevOps و SDLC آمنة أولوية عالية.

قال جيسون ويتس ، رئيس CISO في Inductive Automation ، لـ VentureBeat ، “مع استمرار الشركة في توسيع نطاق هجومنا بشكل طبيعي أيضًا. يتطلب هذا النمو وزيادة قاعدة العملاء في القطاعات الحيوية في جميع أنحاء العالم زيادة الاستثمار في الأمن السيبراني. يستلزم التحول إلى العمل عن بُعد أيضًا تركيزًا شديدًا على أمن الهوية ونقطة النهاية.

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

وأضاف: “نحن ندرك المكانة الحاسمة لبرنامجنا في سلسلة التوريد ، ومهمتي هي بناء برنامج أمن إلكتروني على مستوى عالمي.”

يخبر عملاء الأتمتة الاستقرائية VentureBeat أن منصة الإشعال هي عنصر حاسم في البنية التحتية لإنترنت الأشياء وإنترنت الأشياء. يقولون إنه يساعدهم على نشر التطبيقات الجديدة بسرعة في المنتجات. يستخدم موفرو البنية التحتية ، بما في ذلك المرافق ، ومنتجي النفط والغاز ، ومصنعي العمليات برامج التحكم الإشرافي والحصول على البيانات (SCADA) لاكتساب الرؤية والتحكم الذي يحتاجون إليه للحفاظ على سير العمليات في المسار الصحيح ، وغالبًا ما يقومون بدمج أنظمة التحكم الصناعية الحالية (ICS) مع منصة الإشعال.

توفر شركة Gartner رؤى متعمقة لمنصة الإشعال وحل SCADA الخاص بالشركة.

الدفاع عن البنية التحتية العالمية عندما يكون التصنيع تحت الحصار

التصنيع هو أكثر الصناعات هجومًا لأن المهاجمين يعرفون أنه إذا تمكنوا من تعطيل سلاسل التوريد والعمليات وشحنات العملاء لهذه الشركات ، فيمكنهم المطالبة بدفعات فدية أعلى بكثير من متوسطات الصناعة. وجد مؤشر 2023 X-Force Threat Intelligence من شركة IBM Security أن التصنيع يمثل 61٪ من جميع محاولات الاختراق التي تستهدف بشكل أساسي أنظمة OT و 23٪ من جميع هجمات برامج الفدية. كانت الصناعة هي الضحية في 58٪ من الحوادث التي ساعدت X-Force في إصلاحها.

الفجوات بين أنظمة تكنولوجيا المعلومات وأنظمة التشغيل وأنظمة ICS القديمة غير المحمية هي بعض الأسباب التي تجعل التصنيع هو الصناعة الأكثر استهدافًا في عام 2023. المصدر: مؤشر X-Force Threat Intelligence الخاص بشركة IBM Security

الهجمات الخلفية التي تستهدف أنظمة ICS و SCADA الخاصة بالمصنعين شائعة لأن هذه هي من بين أصول OT غير المحمية من قبل الشركة المصنعة. في العام الماضي ، حذرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) من أن عصابات التهديد المستمر (APT) الإجرامية تستهدف العديد من أجهزة ICS و SCADA الأكثر شيوعًا.

توقعت الأتمتة الاستقرائية تزايد خطورة مخاطر الأمن السيبراني في التصنيع وعززت منصتها مع كل إصدار. يعد الأمان جزءًا من الحمض النووي لتطوير الشركة ، وكان استبدال 500 نقطة نهاية أمرًا ضروريًا للحفاظ على عمليات DevOps والهندسة و SDLC آمنة.

تتجلى أهمية الأمن بالنسبة للشركة في دعم العملاء. تعكس مقالات دليل تقوية أمان الإشعال وأفضل الممارسات الأمنية لنظام الإشعال الخاص بك وإرشاداته حول كيفية تحديد مستويات الأمان في التطبيق مدى تأصل الأمن السيبراني في تصميم النظام الأساسي. توفر الشركة بوابة آمنة يمكن الوصول إليها لجميع العملاء مع الوضع الحالي للتحكم في الوصول وأمن التطبيقات وأمن نقطة النهاية وأمن الشبكة والتحكم في الوصول والعديد من العوامل الأخرى.

كيف حولت الأتمتة الاستقرائية نقاط النهاية من تحدي إلى قوة

قال ويتس: “نحن نعتبر أنفسنا جزءًا مهمًا من سلسلة التوريد للعملاء في القطاعات الأكثر أهمية في العالم”. “لذلك ، يجب أن نستثمر ، ونستثمر مبكرًا ، للتأكد من أننا لسنا سببًا لمشكلة أمنية.”

تعد البنية التحتية الأمنية للأتمتة الاستقرائية متطورة. ومع ذلك ، فإن الحزمة القديمة التي تحمي نقاط نهاية الشركة – وهي مجموعة من المنتجات التي حصلت عليها الشركة الأم – أبطأت أنظمة تكنولوجيا المعلومات لديها. واستغرق الحفاظ على النظام الأساسي القديم لحماية نقطة النهاية وقتًا طويلاً مع التصحيحات والتحديثات.

أصبحت نقاط النهاية بمثابة عنق زجاجة معالجة

استنفد برنامج حماية نقطة النهاية القديم قوة معالجة الشركة عندما كانت هناك حاجة ماسة إليها للالتزام بالجدول الزمني مع الإصدارات الجديدة ، وهو أمر بالغ الأهمية لنمو الشركة. في مقابلة حديثة مع VentureBeat ، قال ويتس: “كان حلنا السابق ثقيلًا على استخدام الموارد وعرضة للإيجابيات الكاذبة. أصبح الوكيل أيضًا غير مستقر بمرور الوقت. وقد أدى ذلك إلى إهدار الكثير من الوقت في كتابة الاستثناءات أو إعادة تثبيت الوكلاء أو محاولة الحفاظ على الخدمة وتشغيلها دون إثارة غضب مستخدمينا “.

يتطلب تطوير تطبيقات SCADA والنظام الأساسي الداعم لها قدرًا كبيرًا من قوة المعالجة. اشتكى أعضاء فرق DevOps من أن الأنظمة التي طوروا عليها التعليمات البرمجية كانت بطيئة التشغيل وأن هناك شيئًا يجب القيام به. بدأ برنامج حماية نقطة النهاية أيضًا في إنتاج عدد كبير بشكل استثنائي من الإيجابيات الخاطئة ، مما أدى إلى إهدار الوقت والجهد لفريق الأمن.

لدعم نمو الشركة المستمر ونموذج العمل المتغير باستمرار ، يجب أن يكون أي حل أمني مرنًا وقابلًا للتكيف وقابل للتطوير.

كلما كانت نقطة النهاية أقوى ، أصبحت أكثر استراتيجية

تعكس نتائج الأتمتة الاستقرائية في استبدال نظام حماية نقطة النهاية القديم ، والذي كان يستنزف قوة المعالجة القيمة ويعرض تواريخ الإصدار للخطر ، مبدأ أساسيًا حول أمان نقطة النهاية. هذا المبدأ هو أنه كلما كانت نقطة النهاية أقوى ، زادت القيمة الاستراتيجية التي تقدمها.

بدءًا من المعايير الرئيسية لوجود حل نقطة النهاية مع الحد الأدنى من الطلب على وحدة المعالجة المركزية وتأثير ضئيل على أداء النظام ، قام ويتس وفريقه بتقييم سلسلة من مزودي أنظمة حماية نقطة النهاية ، وجميعهم رواد في السوق.

قال ويتس: “بعد إثبات المفهوم ، أثبتت CrowdStrike lightweight فعاليتها في إيقاف الاختبارات التي أجريناها عليها”. “وفقًا لقدراتنا ، قمنا باختبار الضغط على الوكيل ولم نتمكن من إنشاء سيناريو يتم فيه إعاقة استخدام الموارد على الأجهزة. العديد من أدوات الأمان الأخرى التي نستخدمها لديها تكامل مع CrowdStrike ، مما سمح لنا بالاستفادة من بعض التآزر عبر مجموعتنا “.

قرر ويتس وفريقه تنفيذ سيناريو واقعي ، واشراك أحد المطورين الأكثر صراحة في المشاركة في اختبار تجريبي. لاحظ الانتظار بتسلية أن المهندس نسي سريعًا أن حل نقطة النهاية قيد الاختبار كان قيد التشغيل. (تبين أن الحل هو CrowdStrike’s Falcon Insight XDR.)

دمج نقاط النهاية لتقليل التكاليف وزيادة الرؤية

أخبر ويتس VentureBeat أنه كان على الشركة إيجاد حل نقطة النهاية من شأنه أن يخفف من اختناق طاقة المعالجة مع توفير دقة كشف ودقة أعلى. باختصار ، أراد الفريق دمج الوظائف وتقليل التكاليف واستنزاف طاقة المعالجة مع تقليل الإيجابيات الخاطئة لنظام نقطة النهاية السابق الذي تم إنتاجه.

“كان أحد أهدافنا الرئيسية هو دمج فحص الثغرات الأمنية وإدارة جدار حماية نقطة النهاية في وكيل نقطة نهاية واحد ، وإزالة أداتي أمان منفصلتين. وقال لموقع VentureBeat إن تقليل عدد الوكلاء الذين نحتاج إلى تركيبهم وصيانتهم يقلل بشكل كبير من النفقات الإدارية لتقنية المعلومات مع تعزيز الأمن. “لقد استفدنا أيضًا من الوحدات النمطية الأخرى مثل التحكم في USB وحماية الهوية وإدارة الهجوم السطحي لتعزيز البنية التحتية الأمنية لدينا مع تحسين دقة الكشف.

وأضاف: “هناك تكلفة تشغيلية قابلة للقياس للغاية لاختيار وإدارة كل قطعة منفصلة من حل نقطة النهاية بشكل فردي ، ولكن عندما تقوم بالدمج في منصة واحدة ، فإنك تقلل النفقات العامة.”

الخلاصة: يحتاج حل أمان نقطة النهاية إلى دقة الكشف والأداء والدمج لتقليل التكاليف

قال ويتس: “نحن لا نهدر وقتنا في مطاردة الرنجة الحمراء (أو الإيجابيات الكاذبة) ، ونحقق اندماجًا أكبر من خلال وجود وكيل واحد يتولى مهام متعددة”. تكتشف الأتمتة الاستقرائية أن الدمج القوي للوظائف المنفصلة سابقًا في نقطة نهاية واحدة يساعد أيضًا في حماية جميع الوظائف التي تواجه العملاء بشكل أفضل ، بما في ذلك تنشيط المنتج وإصدار التذاكر والترخيص.

وأوضح كيف أن الأتمتة الاستقرائية لديها جميع الخدمات التي تواجه العملاء بخلاف تطبيقات الويب والجدران النارية للشبكة. “لدينا إستراتيجية صارمة للغاية لأمن الهوية ، حيث نستخدم بشكل كبير أسلوب MFA المدعوم بالأجهزة والتحكم الصارم في الوصول المستند إلى الأدوار (RBAC). الوصول الإداري قصير العمر ومصرح به من قبل وزارة الخارجية على محطات العمل المخصصة ذات الوصول المميز “. وأخيرًا: “نجري اختبار اختراق سنوي من جهات خارجية للتحقق من الضوابط التي طبقناها.”

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى