
إنشاء قائمة جرد لأصول التقنية التشغيلية تعمل بكفاءة: الأسباب والطريقة

برايوكت كيه في
6 يونيو 2025
بناء جرد أصول الأنظمة التشغيلية (OT) الفعال: الأسباب والطرق
في ظل البيئة التشغيلية المحفوفة بالتهديدات اليوم، أصبحت البيئات الصناعية، من محطات الطاقة إلى المصافي، ومنظومات معالجة المياه إلى المصانع الذكية، متصلة بشكل متزايد، ومعقدة، وعرضة للخطر. وسط هذا التعقيد، برز اكتشاف وإدارة أصول الأنظمة التشغيلية (OT) كواحد من المكونات الأساسية لأمن تكنولوجيا التشغيل (OT).
ومع ذلك، في العديد من المؤسسات الصناعية، يكون اكتشاف الأصول إما غير مكتمل أو ثابت أو مفقود تمامًا. بدون جرد دقيق في الوقت الفعلي للأصول، يصبح من المستحيل عمليًا تأمينها. مع تكاثر التهديدات الإلكترونية، من فيروسات الفدية التي تستهدف وحدات البناء البرمجية (PLCs) إلى التجسس على أنظمة التحكم الصناعي (ICS) المدعوم من الدولة، لم يعد هذا مقبولاً.
يستكشف هذا المقال لماذا يعد اكتشاف وإدارة أصول الأنظمة التشغيلية (OT) أمرًا حيويًا، وكيف يمكن لمشغلي الأنظمة التشغيلية وفرق الأمن السيبراني التعامل معه بفاعلية ويوفر قائمة مراجعة عملية للتنفيذ.
لماذا تعتبر اكتشاف وإدارة أصول الأنظمة التشغيلية (OT) مهمة
1. تبدأ المخاطر السيبرانية بما لا تعرفه
لا يمكنك حماية ما لا تستطيع رؤيته. الأصول غير المعروفة أو غير المداراة، مثل الحواسيب المحمولة الهندسية المارقة، وحدات البناء البرمجية الظلية، الأنظمة التشغيلية القديمة أو حتى الأبواب الخلفية المثبتة من قبل البائعين، تمثل نقاط عمياء في شبكتك. غالبًا ما تصبح هذه نقاط دخول للمهاجمين.
2. تمكين إدارة الفجوات بفاعلية
لدى العديد من مكونات أنظمة التحكم الصناعية (ICS) ثغرات معروفة (مثل ثغرات CVEs التي تؤثر على وحدات البناء البرمجية Siemens S7، ومتحكمات GE DCS، وغيرها). يسمح لك اكتشاف الأصول برسم الثغرات على الأصول المحددة، وتحديد الأولويات بناءً على الحيوية، وتخطيط استراتيجيات التصحيح أو التقسيم وفقًا لذلك.
3. يدعم التقسيم وتصميم الشبكة
معرفة دور كل أصل وسلوكياته وأنماط الاتصال الخاصة به يساعد في تحديد المناطق والقنوات وفقًا لمعيار IEC 62443. يعتبر هذا ضروريًا لعزل الأصول الحيوية عن طبقة تكنولوجيا المعلومات للمؤسسات وتقليل سطح الهجوم.
4. ضروري للاستجابة للحوادث
أثناء حادثة، مثل تفشي البرمجيات الخبيثة أو حدث فيروسات الفدية، تسمح البيانات الزمنية الحقيقية للأصول للمستجيبين بالاحتواء والعزل والمعالجة بشكل أكثر فاعلية. توفر وضوحا لما هو في خطر، وما هو متأثر، وما يزال قيد العمل.
5. الامتثال والحوكمة
تطالب اللوائح مثل NIS2، وإرشادات CEA (الهند)، و IEC 62443 بشكل متزايد بجرد دقيق للأصول، وإدارة الثغرات، وضوابط موثقة. تسهل أدوات الاكتشاف الامتثال وتقلل من عبء التدقيق.
اكتشاف الأصول التشغيلية مقابل اكتشاف الأصول التكنولوجية (IT)
إدارة الأصول في الأنظمة التشغيلية (OT) مختلفة تمامًا عن الأنظمة التكنولوجية (IT). إليك بعض الفروق الرئيسية:
الفئة | البيئات التكنولوجية (IT) | البيئات التشغيلية (OT) |
نهج الاكتشاف | يعتمد على الوكلاء، الفحص النشاطي | غير مباشر، بلا وكلاء، مدرك للبروتوكول، يركز على المخاطر التشغيلية |
الأنظمة | موحدة (Windows/Linux) | مختلطة ومتنوعة (PLCs، RTUs، HMIs، IEDs) |
تحمل المخاطر | يمكنها بسهولة تحمل الفحوصات النشاطية | يمكن أن تؤدي الفحوصات النشاطية إلى تعطيل العمليات |
دورات التحديث | التصحيحات المتكررة ممكنة | التحديث غالبًا ما يكون مقيدًا بسبب متطلبات وقت التشغيل و/أو مخاوف الاستقرار |
دورة الحياة | 3-5 سنوات | 10-30 سنة أو أكثر |
لذلك، يتطلب اكتشاف الأصول التشغيلية أدوات مصممة خصيصًا وعمليات تتوافق مع حقائق بيئات الأنظمة التشغيلية (ICS).
الركائز الأساسية لاكتشاف وإدارة الأصول التشغيلية (OT)
1. مراقبة الشبكة السلبية
تقوم أدوات مثل Nozomi Networks وClaroty وDragos أو Cisco Cyber Vision بمراقبة حركة المرور في الشبكة بشكل سلبي عبر منافذ SPAN أو نقاط وصول الشبكة. هذه الأدوات:
· تحديد الأصول بناءً على بروتوكولات الأنظمة التشغيلية (مثل Modbus وDNP3 وProfinet وEtherNet/IP)
· رسم تدفقات الاتصال
· الكشف عن تغييرات في سلوك الأصول
· توفير جرد حي
2. المسح الفعلي (انتقائي)
يستخدم بحذر وفي نطاقات محدودة، يمكن للمسح الفعلي اكتشاف الأصول غير النشطة أو ملء الحقول المفقودة (مثل إصدار البرنامج الثابت). ومع ذلك، يجب ألا يتم تشغيل هذا عشوائيًا، ويجب أن يكون فقط خلال الفترات المخطط لها للتوقف أو على بيئات اختبار.
3. التكامل مع قواعد بيانات إدارة التكوين (CMDB) وإدارة الأصول التكنولوجية (ITAM)
يجب أن يتم إدخال الأصول التشغيلية المكتشفة في قاعدة بيانات إدارة التكوين المركزية (CMDB) أو نظام إدارة الأصول (ITAM)، مع تصنيف منفصل للحيوية والمنطقة والوظيفة.
4. إثراء المعلومات السياقية
ليس كافيًا معرفة "الجهاز A هو PLC." تحتاج إلى بيانات مثرية:
· الصانع، النموذج، الرقم التسلسلي
· إصدار البرنامج الثابت المثبت
· البروتوكولات الجارية
· شركاء الاتصال
· حالة الوصول الهندسي
تمكن هذه التفاصيل السياقية من تحديد أولوية الثغرات، وتخطيط الصيانة، واكتشاف التغيير.
5. إدارة دورة الحياة
إدارة الأصول ليست مشروعًا لمرة واحدة. يتطلب ذلك:
· مراقبة مستمرة
· كشف التغيير والتحقق
· عمليات تدقيق منتظمة
· تتبع إزالة الأنظام
في البيئات التشغيلية الناضجة، يتم تصنيف الأصول من الشراء حتى التقاعد، بما في ذلك الأنظمة الاحتياطية وأنظمة الاختبار.
التحديات الشائعة في إدارة الأصول التشغيلية (OT)
التحدي | الوصف |
صناديق البائعين السوداء | أنظمة لا تسمح بها البائعين للوصول أو التوثيق، مما يجعل الجرد صعبًا |
الأجهزة القديمة | العديد من الأصول القديمة لا تدعم البروتوكولات الحديثة أو لديها ثغرات معروفة |
الشبكات المسطحة | نقص التقسيم يجعل عزل الأصول وتصنيفها صعبًا |
الجرد اليدوي | التتبع القائم على Excel عرضة للأخطاء ويصبح قديمًا بسرعة |
غفلة التغيير | بدون تنبيهات أوتوماتيكية، تمر الأصول الجديدة أو المتغيرة بدون ملاحظة |
العزلة التنظيمية | ضعف التعاون بين تكنولوجيا المعلومات، العمليات التشغيلية، الصيانة، وفرق الأمن السيبراني |
أفضل الممارسات لاكتشاف وإدارة الأصول التشغيلية (OT)
1. ابدأ بتحليل الجواهر الأساسية
حدد العمليات والأنظمة الأكثر حيوية لديك. ابدأ بالأصول التي تحتاج لرؤية ورقابة عليها أولاً.
2. قم بنشر أدوات الاكتشاف غير المباشر مبكرًا
استخدم الرصد غير المباشر باستخدام أدوات مثل Shieldworkz كنهج أساس، مما يقلل من المخاطر بينما يزيد من الرؤية. تأكد من أن الأداة قادرة على تقديم قائمة كاملة من الأصول بدقة.
3. اشرك المشغلين والصيانة
غالبًا ما يعرف المشغلون المعدات القديمة بشكل أفضل من أي شخص آخر. استخدم معرفتهم القبلية لدعم جهود الاكتشاف إذا لزم الأمر.
4. لا تعتمد على الجداول الحسابية أو موفري اكتشاف الأصول الذين يدفعون للجداول الحسابية أو تحديد الأصول اليدوي
قم بتنفيذ منصة جرد الأصول التشغيلية (OT) مثل Shieldworkz التي تدعم:
· التحديثات الزمنية الفعلية
· التصور (خرائط التوبولوجيا)
· دمج بيانات الثغرات
· العلامات المحددة من قبل المستخدم ومجموعات الأصول
· يجب الحفاظ على جميع التفاصيل بطريقة آلية
لن يكون أي مزود للأمن التشغيلي (OT) يدفع لتحديث الجرد اليدوي للأصول ناضجاً أو موثوقاً.
5. حدد المالكية
قم بتحديد المسؤولية بوضوح للحفاظ على دقة جرد الأصول بالإضافة إلى العمليات. قد يقع هذا على عاتق فريق الأمن السيبراني للأنظمة التشغيلية (OT) أو يتم تضمينه داخل الاعتمادية/الصيانة.
إدارة الأصول التشغيلية (OT): حالات استخدام الأمن
حالة الاستخدام | كيفية مساعدة اكتشاف الأصول |
حماية من فيروسات الفدية | تحديد وعزل أجهزة Windows القديمة التي غالبًا ما تكون مستهدفة |
تقسيم الثقة صفر | فهم التدفقات لبناء قواعد الوصول بدقة |
إدارة التصحيحات | تحديد الأجهزة غير المرقعة التي لديها ثغرات معروفة (CVEs) |
مخاطر سلسلة التوريد | اكتشاف التغييرات غير المصرح بها أثناء صيانة البائع أو خلال التثبيت |
الكشف عن التسلل | الكشف عن حركة المرور الغير طبيعية، الانحرافات عن خط الأساس لحركة المرور من الأصول الجديدة أو المارقة |
قائمة مراجعة لاكتشاف وإدارة الأصول التشغيلية (OT)
يمكن لرؤساء أمن المعلومات وقادة الأمن استخدام القائمة أدناه من منظور الأمن السيبراني للأنظمة التشغيلية (OT):
إليك قائمة مراجعة منظمة من منظور الأمن السيبراني للأنظمة التشغيلية (OT):
A. التخطيط والتعيين
· حدد النطاق الكامل بالتفصيل: على مستوى المصنع، مبني على المنطقة، أو النظام الحيوي فقط
· اذكر كل البروتوكولات التشغيلية المستخدمة (Modbus، DNP3، OPC-UA، وغيرها)
· حدد الأطراف الأساسية: العمليات التشغيلية، الأمن السيبراني، الشركات المصنعة
· حدد مستويات الحيوية للأصول (عالي، متوسط، منخفض)
B. نشر الأدوات
اختر أداة اكتشاف غير مباشر مثل Shieldworkz بدعم شامل لبروتوكولات أنظمة التحكم الصناعي (ICS)
قم بتكوين انعكاس المنافذ (SPAN Port) أو نشر نقاط وصول الشبكة دون التسبب في انقطاع الأنظمة الحية
تحقق من نتائج الأداة مع مهندسي الموقع
C. بناء الجرد
يجب التأكد من أن البيانات الوصفية تشمل:
· نوع الأصل (PLC، RTU، HMI، IED)
· الشركة المصنعة/النموذج/الإصدار/معرف آخر
· إصدار البرامج الثابتة
· عنوان IP/MAC
· بروتوكولات الاتصال
· تمييز الأصول حسب المنطقة/القناة (مطابق لـ IEC 62443)
بالإضافة إلى ذلك، يجب تحديد نقاط الوصول الهندسية والقنوات الخلفية وتوثيقها
أنشئ خريطة أولية لتوبولوجيا الأصول
D. تسليط الضوء على الثغرات والمخاطر السياقية
· دمج قواعد بيانات CVE أو نصائح البائع
· ربط الثغرات المعروفة بالأصول
· تسليط الضوء على الأجهزة غير المدعومة أو الأنظمة الثابتة غير المدعومة
· تحديد أولويات الثغرات للإصلاح
· تحديد مسارات الهجوم المفتوحة وإغلاقها
ضع علامة على الأجهزة غير المرقعة أو التي يمكن استغلالها لاتخاذ الإجراءات اللازمة
E. الإدارة المستمرة
· جدولة عمليات تدقيق منتظمة للجرد
تهيئة التنبيهات لـ:
· الأجهزة الجديدة على الشبكة
· التغييرات في التكوينات
· الوصول الهندسي غير المصرح به
· الأجهزة التي تصبح غير متصلة
· دمجها مع كتب اللعب للاستجابة للحوادث على مستوى الجهاز
· ربط الجرد بمنصة رؤية مركزية لإدارة التشغيل (SOC)
F. الحوكمة والامتثال
· الحفاظ على وثائق محدثة حول منهجية الاكتشاف والنتائج
· الإبلاغ عن جرد الأصول للامتثال التنظيمي (مثل NIS2، CEA)
· تحديد الأدوار والمسؤوليات لتحديث الجرد
· التأكد من أن الجرد يدعم تقييم المخاطر السيبرانية للأصول التشغيلية (OT)
الختام
في عالم الأمن السيبراني للأنظمة التشغيلية (OT)، تعتبر الرؤية ضرورية للأمن وللعمليات. إن اكتشاف وإدارة الأصول ليست مجرد مهمة صحية للتكنولوجيا، بل هي العمود الفقري لجميع مبادرات الحد من المخاطر، والمرونة، والامتثال في أنظمة التحكم الصناعي.
بالنسبة لمشغلي الأنظمة التشغيلية، لا يُعَد هذا اختياريًا، بل هو وجودي وضروري. يمكن أن يتحول جرد غير مكتمل اليوم بسهولة إلى ناقل لخطر الاختراق غدًا. من خلال اتباع طرق الاكتشاف غير المباشر الذكية، واستخدام الحل المناسب لاكتشاف وإدارة الأصول مثل Shieldworkz ودمج إدارة الأصول في سير العمل اليومي للأنظمة التشغيلية، يمكن للشركات الصناعية أن تبدأ أخيرًا في العمل بأمان في عالم متصل.
إذا كنت قد قرأت إلى هذا الحد، فأنت بالتأكيد بحاجة للتحدث معنا حول كيف يمكننا مساعدتك في رحلتك للأمن التشغيلي (OT) وتحديدًا فيما يتعلق بإدارة الأصول التشغيلية، والأمن التشغيلي، وتقييم المخاطر التشغيلية. أرسل لنا رسالة هنا.

احصل على تحديثات أسبوعية
الموارد والأخبار
You may also like
11/11/2025
Extended recovery times are driving up the overall cost of cyberattacks.

Prayukth KV
07/11/2025
5 hard OT Cybersecurity lessons 2025 taught us (And What to Do About Them)

Prayukth KV
06/11/2025
لماذا يعد معيار NERC CIP-015-1 لأمن الشبكة الداخلية ضروريًا للدفاع عن أنظمة التحكم الصناعي

بريوكث ك ف
05/11/2025
كيفية تصميم نتائج حقيقية لأمن تكنولوجيا العمليات باستخدام تقييم المخاطر IEC 62443

بريوكث
04/11/2025
لماذا لم يعد من الممكن تأجيل حوكمة أمن أنظمة التشغيل: نداء من مدير الأمن المعلوماتي لاتخاذ إجراء

بريوكث ك ف
03/11/2025
7 محادثات يطرحها قادة التكنولوجيا التشغيلية في مؤتمر AISS لعام 2025

بريوكث ك ف








