Vietnam.vn - Nền tảng quảng bá Việt Nam

تأخذ المنظمات أمن التكنولوجيا التشغيلية على محمل الجد بشكل متزايد

أصدرت شركة فورتينت (DNVN) مؤخرًا تقريرها العالمي حول حالة الأمن السيبراني في قطاع التكنولوجيا التشغيلية (OT) لعام ٢٠٢٥. يُسلّط التقرير الضوء على الفرص المتاحة دائمًا للمؤسسات لتحسين وضمان الأمن السيبراني في ظلّ تزايد تهديدات تكنولوجيا المعلومات/التكنولوجيا التشغيلية.

Tạp chí Doanh NghiệpTạp chí Doanh Nghiệp10/07/2025

يُظهر تقرير فورتينت السنوي السابع حول حالة الأمن السيبراني لتكنولوجيا التشغيل أن المؤسسات تولي أمن تكنولوجيا التشغيل اهتمامًا أكبر. ويتجلى ذلك في زيادة ملحوظة في إسناد مسؤولية مخاطر تكنولوجيا التشغيل إلى الإدارة العليا، إلى جانب ارتفاع مستوى التحسينات المُبلّغ عنها ذاتيًا ونموّ أمن تكنولوجيا التشغيل، وفقًا لنيراف شاه، نائب الرئيس الأول للمنتجات والحلول في فورتينت.

تحول إيجابي في مسؤولية الأمن السيبراني للتكنولوجيا التشغيلية بين فرق قيادة الأعمال: يشير التقرير إلى زيادة كبيرة في الاتجاه العالمي للشركات التي تخطط لدمج الأمن السيبراني تحت إشراف مدير أمن المعلومات أو غيره من المديرين التنفيذيين.

لقد أحرزت تقنية التشغيل تقدماً كبيراً في نضج الأمن هذا العام.

مع انتقال المسؤولية المباشرة إلى مستوى القيادة التنفيذية، أصبح أمن تكنولوجيا التشغيل من أولويات مجالس الإدارة. ومن المرجح الآن أن يكون كبار القادة الداخليين المؤثرين في قرارات أمن تكنولوجيا التشغيل هم مدير أمن المعلومات/مدير أمن المعلومات.

أفاد أكثر من نصف المؤسسات (52%) الآن بأن مدير أمن المعلومات/مدير أمن المعلومات مسؤول عن تكنولوجيا التشغيل، بزيادة عن 16% في عام 2022. وفي جميع مناصب القيادة العليا، ترتفع هذه النسبة إلى 95%. كما سيرتفع عدد المؤسسات التي تنوي نقل مسؤولية الأمن السيبراني لتكنولوجيا التشغيل إلى مدير أمن المعلومات خلال الاثني عشر شهرًا القادمة من 60% إلى 80% بحلول عام 2025.

يؤثر نضج أمن تكنولوجيا التشغيل السيبراني على آثار الاختراقات: أبلغت المؤسسات ذاتيًا عن مستويات نضج أمن تكنولوجيا التشغيل لديها هذا العام. على المستوى الأساسي الأول، أفادت 26% من المؤسسات بأنها أرست معايير الرؤية والتجزئة، بزيادة عن 20% العام الماضي.

أكبر عدد من المؤسسات التي أبلغت عن نضجها الأمني ​​هي تلك التي وصلت إلى المستوى الثاني من حيث الوصول والتصنيف. كما وجدت دراسة فورتينيت علاقة بين النضج والهجمات. فالمؤسسات التي أبلغت عن مستويات أعلى من النضج (من 0 إلى 4) تواجه هجمات أقل، أو تقول إنها أكثر قدرة على التعامل مع أساليب أقل تعقيدًا مثل التصيد الاحتيالي.

من المهم ملاحظة أن بعض التكتيكات، مثل التهديدات المتقدمة المستمرة (APTs) وبرامج التكنولوجيا التشغيلية الخبيثة، يصعب اكتشافها، وقد لا تمتلك المؤسسات الأقل نضجًا الحلول الأمنية اللازمة لرصد وجودها. بشكل عام، بينما تأثرت ما يقرب من نصف المؤسسات، فإن تأثير الاختراقات عليها آخذ في التناقص، ويتمثل الانخفاض الأبرز في انخفاض حالات انقطاع الخدمة المؤثرة على الإيرادات، والتي انخفضت من 52% إلى 42%.

إن اعتماد أفضل ممارسات/تدابير الأمن السيبراني له تأثير إيجابي: بالإضافة إلى تأثير النضج على تأثير الخروقات، يبدو أن اعتماد أفضل الممارسات مثل تنفيذ "تنظيف" الشبكة الأساسي والتدقيق، بالإضافة إلى التدريب والتوعية، له تأثير حقيقي، مما يؤدي إلى انخفاض كبير في خروقات البريد الإلكتروني للأعمال.

ارتفع أيضًا عدد المؤسسات التي تتبنى أفضل الممارسات الأخرى، مثل دمج استخبارات التهديدات، بنسبة 49% منذ عام 2024. كما وجد التقرير انخفاضًا ملحوظًا في عدد موردي أجهزة التكنولوجيا التشغيلية، وهو مؤشر على النضج والكفاءة التشغيلية. وتستخدم المزيد من المؤسسات (78%) الآن موردًا واحدًا إلى أربعة موردي تكنولوجيا تشغيلية فقط، مما يشير إلى أن العديد من هذه المؤسسات تعمل على دمج الموردين كجزء من استراتيجية تطبيق أفضل الممارسات.

يُعدّ توحيد موردي الأمن السيبراني دليلاً على نضج المؤسسات في مجال الأمن السيبراني، وفي كثير من الحالات، دليلاً على ثقة العملاء بمنصة أمن تكنولوجيا التشغيل من فورتينيت. وقد أدى توحيد الشبكات والأمن في مواقع تكنولوجيا التشغيل البعيدة إلى زيادة وضوح الرؤية وتقليل مخاطر الشبكة، مما أدى إلى انخفاض حوادث الشبكة بنسبة 93% مقارنةً بالشبكات المسطحة. كما تُحسّن حلول فورتينيت المُبسّطة الأداء بمقدار 7 أضعاف من خلال تقليل عمليات الفرز والإعداد.

يقدم تقرير فورتينت العالمي حول حالة الأمن السيبراني في تكنولوجيا التشغيل لعام ٢٠٢٥ رؤى عملية للمؤسسات لتعزيز وضعها الأمني. ويمكن للمؤسسات مواجهة تحديات أمن تكنولوجيا التشغيل من خلال تبني أفضل الممارسات.

تحتاج المؤسسات إلى فهم كل عنصر في شبكة تكنولوجيا التشغيل الخاصة بها. بمجرد ضمان وضوح الرؤية، تحتاج المؤسسات إلى حماية الأجهزة الحساسة والمعرضة للخطر، مما يتطلب ضوابط حماية مصممة خصيصًا لأجهزة تكنولوجيا التشغيل الحساسة. يمكن لميزات مثل سياسات الشبكة المتوافقة مع البروتوكول، وتحليل تفاعل النظام، ومراقبة نقاط النهاية، اكتشاف ومنع اختراق الأصول المعرضة للخطر.

تطبيق التجزئة: يتطلب الحد من التطفل بيئة تشغيلية متينة مع ضوابط قوية لسياسات الشبكة في جميع نقاط الوصول. يبدأ هذا النوع من بنية التشغيلية القابلة للدفاع بإنشاء مناطق أو قطاعات شبكية. تتطلب معايير مثل ISA/IEC 62443 تحديدًا التجزئة لفرض الضوابط بين شبكات التشغيلية وتكنولوجيا المعلومات، وبين أنظمة التشغيلية. ينبغي على فرق تكنولوجيا المعلومات تقييم مدى تعقيد إدارة الحل، والنظر في فوائد اتباع نهج متكامل أو قائم على منصة مع إمكانيات إدارة مركزية.

خذ في الاعتبار نهج المنصة للهندسة الأمنية الشاملة: لمعالجة تهديدات تكنولوجيا التشغيل المتطورة بسرعة ومساحة الهجوم المتزايدة باستمرار، تستخدم العديد من المؤسسات مزيجًا من حلول الأمان من بائعين مختلفين، مما يؤدي إلى بنية أمان معقدة للغاية تعيق الرؤية وتضع عبئًا إضافيًا على الموارد المحدودة لفريق الأمان...

نجوين ترانج

المصدر: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-to-chuc-ngay-cang-coi-trong-bao-mat-cong-nghe-van-hanh/20250710014645839


تعليق (0)

No data
No data
شاهد مدينة جيا لاي الساحلية الرائعة في كوي نون في الليل
صورة للحقول المتدرجة في فو ثو، المنحدرة بلطف، والمشرقة والجميلة مثل المرايا قبل موسم الزراعة
مصنع Z121 جاهز لليلة الختام الدولية للألعاب النارية
مجلة سفر شهيرة تشيد بكهف سون دونغ وتصفه بأنه "الأكثر روعة على هذا الكوكب"
كهف غامض يجذب السياح الغربيين، يشبه كهف "فونج نها" في ثانه هوا
اكتشف الجمال الشعري لخليج فينه هاي
كيف تتم معالجة أغلى أنواع الشاي في هانوي، والذي يصل سعره إلى أكثر من 10 ملايين دونج للكيلوغرام؟
طعم منطقة النهر
شروق الشمس الجميل فوق بحار فيتنام
قوس الكهف المهيب في تو لان

إرث

شكل

عمل

No videos available

أخبار

النظام السياسي

محلي

منتج