Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    التسوق عبر الإنترنت أقل بسبب التعريفات؟ ابحث عن الأشياء التي تحتاجها في نادي سام.

    11 مايو, 2025

    تسريب جديد يلمح لعودة سلسلة محبوبة من جيل جهاز PS3

    11 مايو, 2025

    استراتيجية مايكروسوفت في تحولها إلى شركة طرف ثالث تحير مطوري الألعاب!

    11 مايو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي تقدم حلولًا متطورة لحماية القطاع الصناعي من التهديدات السيبرانية
    الأمن الإلكتروني

    كاسبرسكي تقدم حلولًا متطورة لحماية القطاع الصناعي من التهديدات السيبرانية

    فريق التحريربواسطة فريق التحرير10 أكتوبر, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    في ظل التزايد المطرد للهجمات السيبرانية التي تستهدف البنية التحتية الحيوية، أعلنت شركة كاسبرسكي تطوير منتجها للأمن السيبراني الصناعي (Kaspersky Industrial CyberSecurity)، ويأتي هذا التطوير استجابةً للتهديدات المتزايدة التي تواجه التقنيات التشغيلية (OT) والمتطلبات التنظيمية المشددة في هذا القطاع.

     كما حدثت حل الاكتشاف والاستجابة المُدارة لأنظمة التحكم الصناعية (ICS)، وهو عبارة عن خدمة تساعد في أداء وظائف رئيسية لمركز العمليات الأمنية للمؤسسات التي قد تفتقر لوجود موظفين متخصصين.

    يفرض تقارب تكنولوجيا المعلومات والتقنية التشغيلية، والمتطلبات التنظيمية العالية، وارتفاع الهجمات السيبرانية في القطاع الصناعي واقعًا جديدًا على مالكي ومشغلي البنى التحتية الصناعية. ووفقًا لفريق الاستجابة للطوارئ السيبرانية لأنظمة التحكم الصناعي في كاسبرسكي، فقد حُظرت العناصر الخبيثة في نحو ربع (23.5%) حواسيب أنظمة التحكم الصناعي في النصف الثاني من العام 2024.

    ويُظهر ذلك استمرار المستوى العالي للتهديدات، مما يؤكد حاجة الشركات إلى أن تضع الأمن السيبراني في مقدمة أولوياتها، وأن تباشر بتطبيق حلول شاملة وموثوقة لحماية جميع أصولها وعملياتها. ولمواكبة هذا الطلب المتزايد، طورت كاسبرسكي حلولها الرئيسية المصممة خصوصًا لتأمين الحماية للشركات الصناعية.

    الأمن السيبراني الصناعي من كاسبرسكي يعزز التقنية التشغيلية والبنية التحتية الحيوية:

    يرتبط أول التحديثات البارزة بمنصة الأمن السيبراني الصناعي من كاسبرسكي (KICS)، وهي منصة أصلية للكشف والاستجابة الموسعة (XDR)، مصممة خصوصًا للمؤسسات الصناعية.

    كما أنها معتمدة رسميًا لحماية معدات وشبكات التقنية التشغيلية والبنية التحتية الحيوية من التهديدات السيبرانية. وقد صُممت بغرض التأمين الشامل لأنظمة التحكم والتشغيل الآلي الصناعية.

     وتشتمل على حلين هما: حل (KICS for Nodes)، الذي يركز في النقاط الطرفية في أنظمة التحكم الموزعة، وحل (KICS for Networks)، الذي يراقب أمن شبكة نظام الأتمتة، ويحمي معدات نظام الأتمتة من التهديدات التي تنطلق من الشبكات.

    المزايا الجديدة في منصة الأمن السيبراني الصناعي من كاسبرسكي:

    كاسبرسكي تقدم حلولًا متطورة لحماية القطاع الصناعي من التهديدات السيبرانية

    تقدم كاسبرسكي من خلال الإصدار الجديد من منصة الأمن السيبراني الصناعي (KICS) مجموعة متكاملة من الأدوات والمزايا المصممة لحماية البنية التحتية الصناعية من التهديدات المتقدمة. وتشمل هذه المزايا:

    1- تحسين التكوينات وتغيير إدارة البنية التحتية للتقنية التشغيلية:

    تسمح منصة KICS بتدقيق إعدادات الأمان ومراقبة التغيير من خلال التحقيق المستند إلى الوكيل أو عديم الوكيل للأجهزة المضيفة العاملة بنظام ويندوز أو Linux، ولأجهزة الشبكة، وللمتحكمات المنطقية القابلة للبرمجة (PLCs)، وذلك بغرض جمع التكوينات.

    إذ يجري توفير مجموعة محددة سابقًا من التكوينات لسائر أنواع الأصول المدعومة بشكل افتراضي، وبالإمكان جمعها يدويًا أو في الوضع المجدول. ويكون أرشيف التكوينات المتراكم متاحًا دائمًا للمراجعة، ويمكن استخدامه لمراقبة التغيير وتحليل التناقضات المكتشَفة.

    2- أنواع أصول جديدة لتحسين السياق أثناء تحقيقات الحوادث:

    يدعم حل (KICS for Networks) الآن استقبال أنواع إضافية من الأصول وتجميعها، بما يشمل: البرامج المثبتة، والإصلاحات، والمستخدمين المحليين، والملفات التنفيذية المكتشفة.

    وعند تثبيت KICS for Nodes في جهاز مضيف (في كل من ويندوز وLinux)، فإنه ينقل هذه المعلومات تلقائيًا إلى حل KICS for Networks مع تحديثها بشكل دوري.

    ويوفر ذلك إدارة تلقائية للتغيير، ويُنبه عند اكتشاف أي شيء غير طبيعي، وتسهّل القوائم المجمعة للبرامج والمستخدمين عملية التحقيق في الحوادث إلى حد كبير، متيحة لمتخصصي الأمن تحديد جميع الأجهزة المضيفة التي تحوي ملفات تنفيذية مشبوهة، أو إيجاد إجراءات مستخدم محددة ضمن الأحداث المسجلة بسهولة كبيرة.

    3- الاستقصاء النشط المجدول والتصوير البياني الآلي لطوبولوجيا الشبكة:

     توفر منصة KICS خريطة طوبولوجية تعرض معلومات حول اتصالات الأصول لحظيًا، وتتولى إدارة تغيرات حالة الأمان للأجهزة التي لم تُثبَّت فيها البرمجيات الوكيلة، مثل الحواسيب وأجهزة المبدلات.

    وقد أُضيفت الجدولة إلى المزايا المدعومة ضمن مهام الاستقصاء النشط، وذلك لأتمتة إنشاء تلك الخريطة، والمواظبة على تحديث بيانات الاتصال، وسمات الأصول، وإعدادات الأمان. وتُلحق كل عملية تشغيل مجدولة بتقرير مفصل، يشتمل على نتائج الاستعلام وأي مشكلات يجري تشخيصها.

    4- قدرات معززة للكشف عن الحالات غير الطبيعية في المحطات الفرعية الرقمية:

    بات حل KICS for Networks يدعم استيراد ملفات SCD لتحليل التكوينات، بالإضافة إلى دعم استخراج سمات الأصول، ومراجعة إعدادات معيار IEC 61850. إذ يتم إنشاء ملفات SCD في طور تصميم المحطة الفرعية، وتقوم بوصف التكوين الكامل للمحطة الفرعية، بما يشمل الأجهزة الإلكترونية الذكية، والحواسيب، وإعدادات اتصال الشبكة، وقيم التحكم في العملية.

     كما يوفر الحل تقريرًا عن الأخطاء المشخَّصة والتكوينات غير الصحيحة، ومن خلال مراقبة شبكات المحطات الفرعية بناء على التكوينات المرجعية، يسمح الحل باكتشاف اتصالات الشبكة غير المصرح بها، أو النشاط غير السوي، أو الفشل، أو الأخطاء في اتصالات معيار IEC 61850. وتلك مؤشرات على حالة تشغيل غير صحيح أو على وجود تكوينات خاطئة للمعدات.

    5- مستشعر SD-WAN لمراقبة تدفق البيانات عبر شبكات التقنية التشغيلية في المواقع الموزعة جغرافيًا:

    توفر منصة KICS المحدثة معمارية جديدة للبنى التحتية الموزعة جغرافيًا، متيحة دعم ما يصل إلى 100 نقطة مراقبة على عقدة واحدة في KICS for Networks. وعند تعذر وضع مستشعرات KICS for Networks في المواقع البعيدة بسبب حجم المعدات أو حدود الاتصال، يمكن نقل تدفق البيانات من المواقع البعيدة مباشرة إلى عقدة في KICS for Networks، موجودة في مكتب مركزي.

    وتوفر تقنيات SD-WAN خيارات شاسعة لإنشاء شبكات جديدة واسعة النطاق ومنسَّقة بواسطة البرمجيات بين فروع الشركة، مما يسمح بتسليم نُسخ لتدفق البيانات الصناعية من جهاز المبدل المصدر إلى عقدة المراقبة.

    تحديث خدمة الاكتشاف والاستجابة المُدارة لأنظمة التحكم الصناعية (ICS):

    تلقت خدمة الكشف والاستجابة المدارة من كاسبرسكي تحديثًا آخر يعنى بدعم الشركات الصناعية التي تعاني نقصًا في القوى العاملة أو قصورًا في المهارات. إذ بات بمقدور الشركات الاستعانة بخبراء كاسبرسكي للتكفل بوظائف الأمن السيبراني الرئيسية، مثل: مراقبة التهديدات والكشف عنها وملاحقتها، بالإضافة إلى تحليل الحوادث. الأمر الذي يمنح المؤسسات الوصول إلى الخبرة الضرورية وحلول الأمن الإلكتروني الموثوقة.

    كما تتيح الخدمة للمؤسسات أن تجابه الحجم والتعقيد المتزايدين للهجمات الإلكترونية على البنية التحتية الحيوية بشكل فعال، فتمكّنها من تحسين مواردها الداخلية بصورة مثمرة، حينما تكون هذه الموارد محدودة.

    وتعليقًا على ذلك، قال  أندريه ستريلكوف، رئيس خط منتجات الأمن السيبراني الصناعي في كاسبرسكي: “نسعى دائمًا إلى مساعدة العملاء في تأسيس حماية أكثر موثوقية وترابطًا لأصول تكنولوجيا المعلومات والتقنية التشغيلية لديهم. ومع الإصدار الجديد من منصة KICS، قدمنا مزايا جديدة يمكن أن تساعد في تمكين البنية التحتية الحيوية، والتحسين الشديد لرؤية الأصول والتحكم بها في الشبكات الصناعية، وتحسين تجربة المستخدم، والوعي الظرفي، ومرونة النشر لشبكات التقنية التشغيلية الموزعة جغرافياً. وعلاوة على ذلك، قمنا بتبسيط خدمة الاكتشاف والاستجابة المُدارة، متيحين للشركات التعامل مع خبراء من مركز العمليات الأمني الداخلي لدينا لتحليل الحوادث، ومنع الهجمات، وتلقي التوصيات ذات الصلة”.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالشركة الوطنية – فيكس برو للمقاولات وصيانة المباني تتوسع عالميًا من خلال إطلاق مشروع مشترك جديد في جزر المالديف
    التالي تسريب سعر لعبة Red Dead Redemption على PC..

    المقالات ذات الصلة

    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية

    9 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. كاسبرسكي تحذر من ارتفاع هجمات الفدية الموجهة

    7 مايو, 2025
    الأمن الإلكتروني

    “دبي للأمن الإلكتروني” يكشف عن مبادرات رائدة في “جيسيك جلوبال 2025”

    5 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. منصة عالمية لمواجهة تهديدات الأمن السيبراني المدعومة بالذكاء الاصطناعي

    5 مايو, 2025
    الأمن الإلكتروني

    آبل تُحذر مستخدمي آيفون في 100 دولة من هجمات تجسسية محتملة

    2 مايو, 2025
    الأمن الإلكتروني

    مراجعة مدير كلمة المرور Norton: أمان تسجيل الدخول عبر المنصات مجانًا

    1 مايو, 2025
    الأمن الإلكتروني

    فضيحة جديدة.. وزير الدفاع الأمريكي يناقش خططًا عسكرية مع معارفه عبر سيجنال

    22 أبريل, 2025
    الأمن الإلكتروني

    قرصنة غير مسبوقة.. باحثون يحذرون من اختراق الحمض النووي البشري

    19 أبريل, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. هواوي تقود مستقبل الأمن السيبراني بالذكاء الاصطناعي

    17 أبريل, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024831 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024692 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024670 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024484 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    كمبيوتر

    تحصل أداة كتاب مستندات مستندات Google غير المعروفة على دعم لغوي أوسع

    فريق التحرير1 أبريل, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202522 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20248 زيارة

    تحصل أداة كتاب مستندات مستندات Google غير المعروفة على دعم لغوي أوسع

    1 أبريل, 20257 زيارة
    اختيارات المحرر

    التسوق عبر الإنترنت أقل بسبب التعريفات؟ ابحث عن الأشياء التي تحتاجها في نادي سام.

    11 مايو, 2025

    تسريب جديد يلمح لعودة سلسلة محبوبة من جيل جهاز PS3

    11 مايو, 2025

    استراتيجية مايكروسوفت في تحولها إلى شركة طرف ثالث تحير مطوري الألعاب!

    11 مايو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter