يُظهر تقرير فورتينت السنوي السابع حول حالة الأمن السيبراني لتكنولوجيا التشغيل أن المؤسسات تولي أمن تكنولوجيا التشغيل اهتمامًا أكبر. ويتجلى ذلك في زيادة ملحوظة في إسناد مسؤولية مخاطر تكنولوجيا التشغيل إلى الإدارة العليا، إلى جانب ارتفاع مستوى التحسينات المُبلّغ عنها ذاتيًا ونموّ أمن تكنولوجيا التشغيل، وفقًا لنيراف شاه، نائب الرئيس الأول للمنتجات والحلول في فورتينت.
تحول إيجابي في مسؤولية الأمن السيبراني للتكنولوجيا التشغيلية عبر فرق قيادة الأعمال: يشير التقرير إلى زيادة كبيرة في الاتجاه العالمي للشركات التي تخطط لدمج الأمن السيبراني تحت إشراف مدير أمن المعلومات أو غيره من المديرين التنفيذيين.
مع انتقال المسؤولية المباشرة إلى مستوى القيادة التنفيذية، أصبح أمن تكنولوجيا التشغيل من أولويات مجالس الإدارة. ومن المرجح الآن أن يكون كبار القادة الداخليين المؤثرين في قرارات أمن تكنولوجيا التشغيل هم مدير أمن المعلومات/مدير أمن المعلومات.
أفاد أكثر من نصف المؤسسات (52%) الآن بأن مسؤول أمن المعلومات/مدير أمن المعلومات مسؤول عن تكنولوجيا التشغيل، بزيادة عن 16% في عام 2022. وفي جميع مناصب القيادة العليا، ترتفع هذه النسبة إلى 95%. بالإضافة إلى ذلك، سيرتفع عدد المؤسسات التي تنوي نقل مسؤولية الأمن السيبراني لتكنولوجيا التشغيل إلى مسؤول أمن المعلومات خلال الاثني عشر شهرًا القادمة من 60% إلى 80% بحلول عام 2025.
يؤثر نضج أمن تكنولوجيا التشغيل على آثار الاختراقات: أفادت المؤسسات ذاتيًا بتحسن ملحوظ في نضج أمن تكنولوجيا التشغيل هذا العام. على مستوى المستوى الأول الأساسي، أفادت 26% من المؤسسات بأنها أرست رؤيةً وطبقت التجزئة، بزيادة عن 20% العام الماضي.
كان أكبر عدد من المؤسسات التي أفادت بنضجها الأمني في الوصول والتصنيف من المستوى الثاني. كما وجد استطلاع فورتينيت علاقة بين النضج الأمني والهجمات. فالمؤسسات التي أفادت بنضجها الأمني (من المستوى 0 إلى 4) واجهت هجمات أقل، أو أفادت بقدرتها على التعامل مع أساليب أقل تعقيدًا مثل التصيد الاحتيالي.
تجدر الإشارة إلى أن بعض التكتيكات، مثل التهديدات المتقدمة المستمرة (APTs) وبرامج التكنولوجيا التشغيلية الخبيثة، يصعب اكتشافها، وقد لا تمتلك المؤسسات الأقل نضجًا الحلول الأمنية اللازمة لرصد وجودها. بشكل عام، بينما تأثر ما يقرب من نصف المؤسسات، فإن تأثير الاختراقات عليها آخذ في التناقص، ويتمثل الانخفاض الأبرز في انخفاض وقت التوقف المؤثر على الإيرادات، والذي انخفض من 52% إلى 42%.
إن اتباع أفضل ممارسات الأمن السيبراني له تأثير إيجابي: بالإضافة إلى تأثير النضج على تأثير الخروقات، يبدو أن اتباع أفضل الممارسات مثل تنفيذ التنظيف الأساسي للشبكة والتدقيق، بالإضافة إلى التدريب والتوعية، له تأثير حقيقي، مما يؤدي إلى انخفاض كبير في خروقات البريد الإلكتروني للأعمال.
كما زاد عدد المؤسسات التي تتبنى أفضل الممارسات الأخرى، مثل دمج استخبارات التهديدات، بشكل كبير (49%) منذ عام 2024. إضافةً إلى ذلك، وجد التقرير انخفاضًا ملحوظًا في عدد موردي معدات التكنولوجيا التشغيلية، وهو مؤشر على النضج والكفاءة التشغيلية. وتستخدم المزيد من المؤسسات (78%) الآن موردًا واحدًا إلى أربعة موردي تكنولوجيا تشغيلية فقط، مما يشير إلى أن العديد من هذه المؤسسات تعمل على دمج الموردين كجزء من استراتيجيتها لتطبيق أفضل الممارسات.
يُعدّ توحيد موردي الأمن السيبراني دليلاً على نضج المؤسسات في مجال الأمن السيبراني، وفي كثير من الحالات، دليلاً على ثقة العملاء بمنصة فورتينيت لأمن تكنولوجيا التشغيل. وقد أدى توحيد الشبكات والأمن في مواقع تكنولوجيا التشغيل البعيدة إلى زيادة وضوح الرؤية وتقليل مخاطر الشبكة، مما أدى إلى انخفاض حوادث الشبكة بنسبة 93% مقارنةً بالشبكات المسطحة. كما تُحسّن حلول فورتينيت المُبسّطة الأداء بمقدار 7 أضعاف من خلال تقليل عمليات الفرز والإعداد.
يقدم تقرير فورتينت العالمي حول حالة الأمن السيبراني لتكنولوجيا التشغيل لعام ٢٠٢٥ رؤى عملية للمؤسسات لتعزيز وضعها الأمني. ويمكن للمؤسسات مواجهة تحديات أمن تكنولوجيا التشغيل من خلال تبني أفضل الممارسات.
تحتاج المؤسسات إلى فهم كل عنصر من عناصر شبكة تكنولوجيا التشغيل الخاصة بها. بمجرد ضمان وضوح الرؤية، تحتاج المؤسسات إلى حماية الأجهزة الحساسة والمعرضة للخطر، مما يتطلب ضوابط تعويض حماية مصممة خصيصًا لأجهزة تكنولوجيا التشغيل الحساسة. يمكن لميزات مثل سياسات الشبكة المتوافقة مع البروتوكول، وتحليل تفاعل النظام، ومراقبة نقاط النهاية، اكتشاف ومنع اختراق الأصول المعرضة للخطر.
تطبيق التجزئة: يتطلب الحد من الاختراقات بيئة تشغيلية متينة مع ضوابط قوية لسياسات الشبكة في جميع نقاط الوصول. يبدأ هذا النوع من بنية التشغيلية القابلة للدفاع بإنشاء مناطق أو قطاعات شبكية. تتطلب معايير مثل ISA/IEC 62443 تحديدًا التجزئة لفرض الضوابط بين شبكات التشغيلية وتكنولوجيا المعلومات، وبين أنظمة التشغيلية. ينبغي على فرق تكنولوجيا المعلومات تقييم مدى تعقيد إدارة الحل، والنظر في فوائد اتباع نهج متكامل أو قائم على منصة واحدة مع ميزات إدارة مركزية.
خذ في الاعتبار نهج المنصة للهندسة الأمنية الشاملة: لمعالجة تهديدات تكنولوجيا التشغيل المتطورة بسرعة ومساحة الهجوم المتزايدة باستمرار، تستخدم العديد من المؤسسات مجموعة متنوعة من حلول الأمان من بائعين مختلفين، مما يؤدي إلى بنية أمان معقدة للغاية تعيق الرؤية وتضع عبئًا إضافيًا على الموارد المحدودة لفريق الأمان...
المصدر: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-to-chuc-ngay-cang-coi-trong-bao-mat-cong-nghe-van-hanh/20250710014645839
تعليق (0)