حماية

الأسئلة الشائعة حول إنترنت الأشياء الممتد (XIoT)

بدلاً من الإشارة إلى نوع معين من التكنولوجيا أو الجهاز، فإن الإنترنت الممتد للأشياء (XIoT) هو مصطلح شامل شامل يشمل جميع الأجهزة المادية الإلكترونية المتصلة بالإنترنت. 

يمكن أن تشمل XIoT الخاصة بالمؤسسة أنظمة إلكترونية فيزيائية في مجموعة متنوعة من السياقات، بما في ذلك الصناعية (أجهزة OT ICS)، والرعاية الصحية (الأجهزة الطبية المتصلة)، والبيئات التجارية (أنظمة إدارة المباني وإنترنت الأشياء للمؤسسات).

في هذه المدونة، سنتناول بعض الأسئلة المتداولة حول XIoT وأهمية تأمينه بشكل صحيح.

ما هو الإنترنت الممتد للأشياء (XIoT)؟

يشير XIoT إلى جميع الأصول المتصلة التي تدعم CPS في البيئات الصناعية والرعاية الصحية والتجارية.

 لقد ظهر كأثر جانبي للتحول الرقمي، وبالتالي تصاعد الترابط بين الإنترنت والأصول التي تتحكم في العمليات المادية. 

تمتد هذه الشبكة الفيزيائية الإلكترونية إلى كل شيء بدءًا من أصول OT مثل PLCs ، إلى أجهزة نظام إدارة المباني (BMS) مثل أجهزة التحكم في HVAC والمصاعد، إلى أجهزة إنترنت الأشياء مثل الكاميرات الأمنية وآلات البيع، إلى أجهزة الرعاية الصحية وأجهزة IoMT مثل مضخات التسريب وآلات التصوير بالرنين المغناطيسي.

رسم تخطيطي يصور النطاق الواسع لمظلة XIoT ، بالإضافة إلى فوائد XIoT للبيئات الصناعية والرعاية الصحية والتجارية.

ما هي التطورات التي أدت إلى ظهور XIoT؟

لتوضيح الأمر ببساطة، تم تكثيف التحول الرقمي بحيث أصبحت مجموعة واسعة بشكل لا يصدق من الأصول مترابطة الآن، مما يجعل من الصعب إيجاد حل مخصص فقط لـ OT أو IT أو أي حالة استخدام محددة أخرى لتغطية جميع القواعد.

 من خلال فهم الحاجة إلى تأمين بيئات XIoT الخاصة بالمؤسسات بشكل شامل، يوفر Claroty رؤية شاملة وأمانًا لأي وجميع الأصول المتصلة في بيئتك.

كان التحول الرقمي مستمرًا وموثقًا جيدًا لأكثر من عقد من الزمان، ولكن تم تحفيزه بشكل كبير منذ بداية جائحة COVID-19. 

في عالم الابتكار التكنولوجي، تعتبر سنتان فترة طويلة، حتى في ظل الظروف العادية. 

ولكن نظرًا لأن الأزمة الصحية العالمية أجبرت الشركات في جميع أنحاء العالم على الاعتماد أكثر من أي وقت مضى على الاتصالات الرقمية والعمل عن بُعد، فمن الآمن أن نقول إن معظم شبكات المؤسسات أصبحت أكثر لامركزية وترابطًا من أي وقت مضى.

ما هو أصل XIoT ، وما علاقته بـ OT وأنواع الأصول الأخرى؟

أصل XIoT هو مصطلح شامل يشير إلى أي أصل مادي يعمل أو يتصل بـ CPS. 

من المهم ملاحظة أنه بخلاف أصول OT أو BMS أو IoT أو IoMT ، فإن XIoT يشمل أي أصول لتكنولوجيا المعلومات (IT) قد تكون مرتبطة بشكل مباشر أو غير مباشر بـ CPS.

ما هي فوائد ومقايضات XIoT؟

يوفر التحول الرقمي المتصاعد الذي يستمر في دعم XIoT فرصة كبيرة لدفع الابتكار والنمو والاستدامة والكفاءة، ولكن غالبًا ما تأتي هذه الفوائد على حساب جعل الأنظمة السيبرانية الفيزيائية أكثر عرضة للتهديدات السيبرانية. 

بالإضافة إلى ذلك، تعقد XIoT متطلبات تأمين وإدارة هذه الأصول الهامة بشكل كبير.

ما لم يتم تأمينه بشكل صحيح، يمكن أن تساعد XIoT الجهات الفاعلة في التهديد على استهداف CPS وتعريضها للخطر. 

نتيجة لذلك، قد تواجه المؤسسات تعطلًا مكلفًا، بالإضافة إلى آثار سلبية على النتائج الحرجة مثل رعاية المرضى وسلامة عملية التصنيع

بالنظر إلى المستقبل، ما هي التحديات التي تواجهها فرق الأمن فيما يتعلق بـ XIoT؟

يتمثل أحد أهم التحديات التي تواجه فرق الأمان في توفير وصول آمن عن بُعد إلى بيئات التكنولوجيا المتطورة الخاصة بهم.

 لقد جعل التحول الرقمي حدود الشبكة أكثر صعوبة في تحديدها، مما جعل النُهج التقليدية القائمة على المحيط للأمن السيبراني عفا عليها الزمن. 

لا يعمل المزيد من الموظفين من المنزل فحسب – بل تنتقل الآن أنواع جديدة من البيانات عبر السحابة، من الاتصالات التي تتحكم في العمليات الصناعية إلى الصور الطبية وبيانات المرضى الحساسة. 

لم يتم تصميم شبكات VPN التقليدية التي تركز على تكنولوجيا المعلومات للتعامل مع حالات الاستخدام المعقدة هذه، وتحتاج فرق الأمان إلى تقنية مصممة خصيصًا لحماية مجموعة الأصول المعقدة والمتنوعة داخل XIoT الخاصة بمؤسستهم.

نظرًا لأن محيط الشبكة للبيئات التشغيلية مثل مواقع التصنيع ومرافق الرعاية الصحية أصبح من الصعب تحديده بشكل متزايد، يجب على فرق الأمان اعتماد نهج عدم الثقة لحماية الأصول من خلال فرض الوصول الحبيبي الأقل امتيازًا.

 عند القيام بذلك، من المهم أن نفهم أن انعدام الثقة ليس حلاً منفردًا وجاهزًا يمكن تنفيذه ببساطة بطريقة “ضعه ونسيانه”. 

بدلاً من ذلك، يجب النظر إلى انعدام الثقة على أنه نهج استراتيجي يستفيد من نقاط البيانات المتعددة التي توفر سياقًا لتمكين القرارات القائمة على المخاطر.

يدرك مجرمو الإنترنت جيدًا التحديات التي تواجهها فرق الأمن في حماية XIoT الخاصة بهم – والتي بالإضافة إلى الوصول عن بُعد، وكذلك الرؤية، واكتشاف التهديدات، وتجزئة الشبكة، وإدارة الثغرات الأمنية. 

ومع اقتراب الذكرى السنوية الخامسة لهجوم NotPetya ransomware في وقت لاحق من هذا الشهر، من الآمن القول إنه كان له تأثير دائم على تحول الجهات الفاعلة في التهديد من الهجمات الانتهازية إلى نهج أكثر تعمقًا واستهدافًا واستراتيجية. 

على مدار العام الماضي، رأينا أن هجمات برامج الفدية المستهدفة تعطل العمليات عبر مجموعة واسعة من الصناعات، ويجب أن يكون الهدف الرئيسي للمدافعين هو الحاجة إلى استراتيجية أمنية شاملة وشاملة تغطي XIoT بالكامل.

لماذا قدمت كلاروتي xDome كأحدث إضافة إلى محفظتها؟

تقوم الشركات بتحديث بيئاتها الصناعية والتجارية بسرعة من خلال نشر أصول XIoT الجديدة جنبًا إلى جنب مع معدات CPS القائمة في المجال البني. 

تعمل هذه الظروف على تغذية النقاط العمياء الجديدة للمخاطر، وتضخيم متطلبات قابلية التوسع عبر مجموعات التكنولوجيا، وتؤدي إلى المزيد من أنواع أصحاب المصلحة في الأمن السيبراني ذوي الاحتياجات المعقدة بشكل متزايد. 

لقد قدمنا ​​xDome لمواجهة هذه التحديات، وفي النهاية، تمكين المؤسسات من تبني التحول الرقمي بأمان وأمان وكفاءة وثقة.

ما هو نطاق تغطية xDome لتأمين XIoT؟

تمتد xDome إلى رحلة الأمن السيبراني بأكملها، بدءًا من تمكين المؤسسات برؤية كاملة للأصول وإدارة نقاط الضعف والمخاطر الفعالة، إلى حماية الشبكة المحسّنة، وحتى الاكتشاف والاستجابة الأمثل. 

تشمل حالات وقدرات الاستخدام الأساسية ما يلي:

  • اكتشاف الأصول: يعد جرد أصول XIoT الكامل أساس رحلة الأمن السيبراني الصناعي. لضمان الرؤية الكاملة، يقدم xDome ثلاث طرق مرنة يمكن دمجها أو استخدامها بشكل منفصل بناءً على الاحتياجات الفريدة لكل بيئة.
  • إدارة الثغرات الأمنية والمخاطر: يربط xDome تلقائيًا كل أصل بقاعدة بيانات الثغرات الأمنية الشاملة. يمكن للعملاء الاستفادة من أكثر من 90 متغيرًا لتخصيص معلمات تحمل المخاطر الخاصة بهم، والتي تستوعبها xDome بعد ذلك لتوفير درجات مخاطر وتوصيات مخصصة للإبلاغ عن عمليات التخفيف الفعالة.
  • حماية الشبكة: تستفيد xDome من XIoT للتوصية بسياسات اتصالات الشبكة. يمكن للعملاء بعد ذلك بسهولة مراقبة هذه السياسات وتنقيحها وتنفيذها تلقائيًا من خلال بنيتهم ​​التحتية الحالية. هذا يضع الأساس العادي للتنفيذ الفعال لأفضل ممارسات الثقة المعدومة التي تعزل البيئات ضد التهديدات.
  • اكتشاف التهديدات: تراقب xDome باستمرار المؤشرات الأولى للتهديدات المعروفة والناشئة. من خلال تحديد جميع الأصول والاتصالات، ينشئ xDome أساسًا للسلوك الطبيعي للتخلص من الإيجابيات الزائفة وتقليل إجهاد التنبيه.
  • إدارة الأصول والتغيير: تسخر xDome رؤى الأصول المتعمقة وCMDB المخصب لمراقبة مشكلات الصيانة والتحديثات الضرورية، وتمكين الامتثال لاتفاقية مستوى الخدمة، ودعم طلبات التدقيق، وزيادة كفاءة سير العمل وسلسلة التوريد.

ما الذي يميز xDome عن العروض الأخرى في السوق؟

xDome هي المنصة الأولى والوحيدة القائمة على SaaS لدعم رحلة الأمن السيبراني الصناعي الكاملة دون المساومة على اتساع أو عمق الضوابط. تشمل النقاط البارزة ما يلي: 

  • أوسع وأعمق إمكانات اكتشاف الأصول لأي حل SaaS. تقدم جميع حلول SaaS الأخرى اكتشاف الأصول “بمقاس واحد يناسب الجميع” فقط من خلال المراقبة السلبية، وتقدم xDome ثلاث طرق اكتشاف – المراقبة السلبية، ومجمع Claroty Edge المعلق ببراءة اختراع، والإثراء من خلال عمليات تكامل الجهات الخارجية – بحيث يمكن للعملاء مزجها ومطابقتها لتحقيق الرؤية الكاملة بالطريقة الأنسب لبيئتهم.
  • دعم إدارة نقاط الضعف والمخاطر مدعوم بأبحاث حائزة على جوائز. xDome هو الحل SaaS الوحيد الذي يتميز بقدرات إدارة نقاط الضعف والمخاطر المدعومة بخبرة مجال Claroty وذراع البحث المشهود Team82. 
  • ضوابط لا مثيل لها في تجزئة الشبكة تحمي من تصاعد المخاطر. يتمتع xDome فقط بعمق المعرفة والتكنولوجيا المصممة لهذا الغرض اللازمة لبدء برامج تقسيم العملاء وتحسينها عبر سياسات محددة من قبل الخبراء والتي يمكن فرضها تلقائيًا باستخدام جدار الحماية الحالي للعملاء وحلول NAC.
  • أقل وقت للقيمة في الصناعة (TTV) وإجمالي تكلفة ملكية (TCO)

كحل SaaS مع خيارات نشر سريعة وسهلة وواجهة مستخدم مرنة مصممة خصيصًا للتكيف مع جميع الاحتياجات التشغيلية والأمن السيبراني والتنفيذية، ينشر xDome ويتوسع بسهولة بغض النظر عن المستخدم أو حالة الاستخدام.

كيف ترتبط XIoT بالصورة الكبيرة لكيفية تطور التكنولوجيا الصناعية؟

تشير الرقمية المكثفة والاتصال السيبراني المادي لـ XIoT إلى العديد من التحديات والفرص المقدمة للمؤسسات ومشغلي البنية التحتية الحيوية لأننا نقف على العتبة بين الصناعة 4.0 و5.0. 

يوفر تصعيد التحول الرقمي فرصًا هائلة لتعزيز الكفاءة التشغيلية والأداء، ولكنه يؤدي أيضًا إلى إنشاء بيئات تقنية أكثر تعقيدًا في تأمينها وإدارتها من الشبكات التي تركز على تكنولوجيا المعلومات بشكل أساسي في العقد الأول من القرن الحادي والعشرين وأوائل العقد الأول من القرن الحادي والعشرين.

ما هي المخاطر التي تواجهها المنظمات إذا فشلت في تأمين بيئات XIoT الخاصة بهم؟

عامًا بعد عام، نشهد زيادة في نقاط الضعف التي تؤثر على البيئات الصناعية والرعاية الصحية والتجارية – وكل عام، يزداد مجرمو الإنترنت ذكاء واستراتيجية بشكل متزايد في جهودهم لاستغلالهم من خلال برامج الفدية وأنواع أخرى من الهجمات الإلكترونية.

 ما لم يتم تأمينه بشكل صحيح، يمكن أن يساعد XIoT الجهات الفاعلة على التهديد والانتشار بشكل جانبي عبر الشبكات المستهدفة. 

نتيجة للهجوم المستهدف، قد تواجه المؤسسات تعطلًا مكلفًا، بالإضافة إلى تأثير سلبي على النتائج الحرجة مثل رعاية المرضى وسلامة عملية التصنيع.

المصدر: claroty

شاهد ايضا:

إنشاء موقع ويب

تحميل واتساب الذهبي

خبير سيو

تحسين محركات البحث (SEO)

أفضل شركة سيو

أدوات سيو

ما هو سيو اليوتيوب

سيرفر زيادة متابعين

أفضل استضافة مواقع

شركات التمويل في السعودية

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *