
لماذا لم يعد من الممكن تأجيل حوكمة أمن أنظمة التشغيل: نداء من مدير الأمن المعلوماتي لاتخاذ إجراء

بريوكث ك ف
4 نوفمبر 2025
لماذا لا يمكن لأمن تكنولوجيا التشغيل أن ينتظر بعد الآن: دعوة CISO للتحرك
النهج الحاكمة القديمة والأطر تترك بنيتك التحتية الحيوية مكشوفة. في منشور مدونة أمن تكنولوجيا التشغيل اليوم، نكتشف لماذا الحوكمة في أمن تكنولوجيا التشغيل ضرورية للمرونة وكيف يمكنك بناء إطار عملك.
لماذا تحتاج أمن تكنولوجيا التشغيل إلى ترقية في الحوكمة
لعقود، كان عالم تكنولوجيا التشغيل (OT) - التي تشمل الأنظمة التي تتحكم في خطوط الإنتاج، والشبكات الكهربائية، ومحطات معالجة المياه - محمياً بالارتباط الأسطوري للهواء وتدابير الأمن الغامضة المرتبطة بالاعتقاد بأنه إذا كان النظام أقدم من الموظف الذي يديره، فإنه لا يحتاج إلى تدابير أمان إضافية (هذا هو أحد المقولات التي سمعتها في أرض المصنع في محطة كهرباء قبل بضع سنوات).
تلك الحقبة حية كحال الستار الحديدي.
بخلاف التقارب بين تكنولوجيا المعلومات وتكنولوجيا التشغيل الذي شهدناه على مدى السنوات القليلة الماضية، هناك أيضًا التحدي المتمثل في عدم وجود رؤية للأصول والعمليات في تكنولوجيا التشغيل. بالإضافة إلى ذلك، تعتبر ملكية أمن تكنولوجيا التشغيل في أجزاء وككل أيضًا جانبًا يعتبر في كثير من الأحيان منطقة رمادية.
في الفضاء السيبراني، لم تعد هجمات البرمجيات الخبيثة تقتصر فقط على تشفير جداول البيانات أو أجهزة الكمبيوتر المحمولة؛ بل إنها تعمل على إيقاف تشغيل الأنابيب، وتعديل إعدادات العمليات، ووقف خطوط الإنتاج. المشكلة ليست مجرد نقص في الجدران النارية الجديدة أو تلك الصُمامات الأسطورية. بدلاً من ذلك، هناك فجوة حوكمة حاسمة نشهدها. لم تعد القواعد القديمة تنطبق بعد الآن، وتطبيق قواعد أمن تكنولوجيا المعلومات مباشرة على بيئة تكنولوجيا التشغيل يمكن أن يكون غير فعال أو، ما هو أسوأ، خطير.
لهذا السبب من المحتمل أن تكون استراتيجيتك لأمن تكنولوجيا التشغيل فاشلة وكيفية إصلاحها من خلال ترقية حوكمة من أعلى إلى أسفل.
ما هي محادثات أمن تكنولوجيا التشغيل التي ستسيطر على AISS 2025؟ اكتشف هنا.
السبب: الدوافع الرئيسية لتحسين حوكمة تكنولوجيا التشغيل
شراء المزيد من "الأدوات" الأمنية المجزأة لن يحل المشكلة. المشكلة الأساسية هي عدم التوافق بين الواقع الجديد المتقارب والأطر الحاكمة القديمة أو عدم وجودها المستخدمة لإدارته. مثل هذه السياسات يمكن أن تشكل عائقًا عبر:
إدارة احتياجات الوعي بالأمن لدى الموظف
ضمان انتشار نهج متكامل نحو الأمن
ضمان الامتثال الشامل
العمل بمستويات الرؤية الأمنية الصحيحة
عقلية تكنولوجيا المعلومات مقابل تكنولوجيا التشغيل
يبدو أن هذا هو التحدي الأكثر جوهرية. تكنولوجيا المعلومات وتكنولوجيا التشغيل تحكمهما أولويات مختلفة، وأحيانًا متعارضة:
أمن تكنولوجيا المعلومات: يضع أولوية على "الثالوث السيبراني" - سرية، السلامة، التوفر. حماية البيانات هي الأهم.
أمن تكنولوجيا التشغيل: يضع أولوية على التوفر والسلامة. إعادة تشغيل النظام بشكل غير متوقع لتطبيق تصحيح ليس إزعاجًا؛ بل يمكن أن يتسبب في حادثة توقف الإنتاج أو الحوادث المنذرة بالخطر.
فرض حوكمة مخصصة لتكنولوجيا المعلومات (تحديث جميع الأنظمة في غضون 45 يومًا) مباشرة على تكنولوجيا التشغيل يؤدي إلى الارتباك والفوضى. يجب أن تُبنى الحوكمة لتكنولوجيا التشغيل من الألف إلى الياء، مع السلامة واستمرارية العمليات كأساس غير قابل للتفاوض مع الاحتفاظ بالواقعية التشغيلية والامتثال.
زيادة السطح المعرض للهجمات
شبكتك لتكنولوجيا التشغيل لم تكن يومًا جزيرة. في الواقع، في أفضل حالاتها تُعد شبه جزيرة متصلة تحيط بها أشكال من الاتصال من الجوانب المتعددة. فكر في
الوصول عن بُعد للبائعين لصيانة المعدات.
أجهزة استشعار IIoT التي ترسل البيانات إلى منصة سحابية.
بيانات الإنتاج التي تُغذى لنظام تخطيط الموارد للمؤسسات (ERP) داخل الشركة.
الموظفون الذين يتجولون مع محركات الأقلام
نشر وسائل الأمن التي يمكن أن تفتح السطح المعرض للهجمات
كل نقطة اتصال تعتبر بوابة محتملة للمهاجم. بدون إطار حوكمة يُحدد من يمكنه الاتصال، وما يمكنهم الوصول إليه، وكيف يتم مراقبة هذا الوصول، فإنك تعمل على نموذج الثقة الصفرية في التحقق.
الأنظمة القديمة لم تُبنى أبدًا لتلبية كل هذه الاحتياجات
بيئات تكنولوجيا التشغيل مليئة بالأصول "القديمة". تتضمن هذه الأنظمة التي تعمل بنظام Windows XP، وPLCs التي مضى على وجودها 20 عامًا، والأجهزة بكلمات مرور ثابتة. تم تصميم هذه الأنظمة لتعمل لعقود، وليس لتخضع للتحديثات الأسبوعية. أعلم بالفعل أحد الأشخاص الذين يعرفون بائعًا يبيع تراخيص Windows XP وWindows 7 لمشغلي تكنولوجيا التشغيل. ينبغي أن يساعدك هذا في فهم تحدي تأمين مثل هذه الأنظمة.
لا يمكنك "تصحيح" هذا المشكلة. تقدم الحوكمة الحل من خلال الضوابط التعويضية. إذا لم تتمكن من تصحيح نظام ما، فيجب أن يملي عليك نموذج الحوكمة أنك يجب أن تعزلها من خلال تقسيم الشبكة، والتحكم بدقة في الوصول إليها، ووضعها تحت المراقبة المستمرة للسلوك الشاذ.
عدم وضوح الملكية يعني انعدام المسؤولية
عندما يحدث حادث أمني، من هو المسؤول؟
مسؤول أمن المعلومات، والذي قد لا يفهم فريقه العمليات الهندسية؟
مدير المصنع، الذي يكون مسؤولاً عن وقت التشغيل ولكن ليس عن الأمن السيبراني؟
فريق الهندسة، الذي "يمتلك" المعدات ولكن ليس الشبكة؟
يؤدي هذا الخلط إلى التقاعس. يوفر نموذج حوكمة قوي لتكنولوجيا التشغيل تعريفًا صريحًا للأدوار والمسؤوليات. ينشئ لجنة أو فريق عمل بصلاحيات واضحة، يتحقق منها أصحاب المصلحة من تكنولوجيا المعلومات وتكنولوجيا التشغيل والهندسة والقيادة التنفيذية لامتلاك وإدارة المخاطر بالتعاون.
علاوة على ذلك، لا توجد خطة استجابة للحوادث شاملة ومختبرة. مما يعني أنه عندما يحدث حادث، يكون الجميع حرًا في فعل ما يريد.
ما هو حوكمة أمن تكنولوجيا التشغيل؟
ليست الحوكمة منتجًا واحدًا؛ إنها إطار العمل الرسمي للقواعد والسياسات والمعايير والعمليات الذي يحدد كيفية إدارة أمن تكنولوجيا التشغيل وقياسه وصيانته.
يتضمن إطار حوكمة ناضج لتكنولوجيا التشغيل:
ميثاق وسياسة واضحة: وثيقة على مستوى عالٍ، موقعة من القيادة التنفيذية، توضح التزام المؤسسة بتأمين أنظمة تكنولوجيا التشغيل، مع تركيز واضح على السلامة والمرونة.
أدوار ومسؤوليات محددة جيدًا: مخطط RACI (المسؤول، المحاسب، المستشار، المُعلم) يحدد من هو المسؤول عن المخاطر في تكنولوجيا التشغيل، ومن ينفذ الضوابط، ومن يستجيب للحوادث. بموافقة مستنيرة من الموظف أو مسؤول الدور.
برنامج إدارة المخاطر مع ملكية المخاطر: عملية لتحديد وتحليل وتقييم المخاطر الخاصة بتكنولوجيا التشغيل (على سبيل المثال، "ما هو تأثير هجوم فيروسات الفدية على وحدة التحكم الرئيسية لمحطة A؟"). يجب أن تشارك فيها مالكو أصول تكنولوجيا التشغيل، وليس فقط أمن تكنولوجيا المعلومات. ينبغي أيضًا تحديد وتوثيق مالكي المخاطر.
سياسات أمنية محددة لتكنولوجيا التشغيل: هذه هي أدلة "كيفية العمل" المستندة إلى الدستور الرئيسي. تشمل الأمثلة:
سياسة تقسيم الشبكة
سياسة الوصول عن بُعد (للبائعين والموظفين)
معايير تقوية الأنظمة (للأصول الجديدة في تكنولوجيا التشغيل)
خطة استجابة للحوادث (تشمل سيناريوهات العالم المادي)
سياسة الوسائط القابلة للإزالة (لا مزيد من محركات USB العشوائية)
إطار العمل للامتثال: خارطة طريق للتنفيذ، غالبًا ما تستند إلى المعايير الصناعية مثل IEC 62443 أو إطار العمل الإلكتروني للأمن السيبراني (CSF) من NIST.
خطوات عملية: كيفية بناء إطار حوكمة تكنولوجيا التشغيل الخاص بك
هل أنت مستعد للانتقال من الفوضى إلى التحكم؟ هنا الخطوات العملية لترقية حوكمة تكنولوجيا التشغيل.
ابدأ بلجنة الحوكمة
لا يمكنك القيام بذلك في معزل. خطوتك الأولى هي إنشاء لجنة توجيهية متعددة الوظائف. يجب أن تضم هذه المجموعة:
الراعي التنفيذي (مثلاً، مدير العمليات، مدير المعلومات، أو مدير أمن المعلومات)
قادة عمليات التشغيل / تكنولوجيا التشغيل (مديرو المصانع، مدراء العمليات)
قادة الهندسة
قادة تكنولوجيا المعلومات / الأمن (مدير أمن المعلومات، مدير تكنولوجيا المعلومات)
موظف السلامة البدنية
مهمة هذه المجموعة الأولى هي صياغة الميثاق على مستوى عالٍ الذي يمنحهم السلطة للتحرك.
ابنِ جرد الأصول الكريمة وراقبها
لا يمكنك حماية ما لا تعلم بوجوده. غالبًا ما تفشل أدوات إدارة الأصول التقليدية في تكنولوجيا المعلومات في بيئات تكنولوجيا التشغيل. يجب أن تبدأ مشروعًا لتحديد وتصنيف وتبويب جميع الأصول في تكنولوجيا التشغيل. يجب أن يتضمن ذلك تفاصيل مثل:
ما هو؟ (PLC، HMI، محطة عمل هندسية)
أين هو؟ (موقع الشبكة، الموقع المادي)
ما الذي يفعله؟ (العملية الفيزيائية التي يتحكم بها)
ما هي "حساسيتها"؟ (ما مدى سوء الأمر إذا فشل؟)
أداة أمان تكنولوجيا التشغيل تحتوي على جرد خاص بتكنولوجيا التشغيل مثل Shieldworkz ستساعد في تحقيق هذه الهدف.
أجرِ تقييمًا خاصًا للمخاطر في تكنولوجيا التشغيل
باستخدام الجرد الجديد للأصول، قم بإجراء تقييم للمخاطر استنادًا إلى IEC 62443 من خلال عدسة تكنولوجيا التشغيل. لا تقم فقط بإجراء فحص للكشف عن الثغرات. اطرح الأسئلة الصحيحة:
بدلاً من سؤال "هل يحتوي هذا الخادم على ثغرات غير مصححة؟"
اسأل: "ما هو التأثير العملياتي إذا تم اختراق هذا الخادم؟ هل يمكن أن يبدأ حادث سلامة فيزيائية؟ هل يمكن أن يوقف خط الإنتاج الرئيسي؟ ما هو التكلفة المالية لكل ساعة توقف؟"
اعتمد معيارًا وابدأ بناء خريطة طريق للأمان بتكنولوجيا التشغيل
لا تعيد اختراع العجلة. استخدم إطار عمل معتمد مسبقًا مثل IEC 62443 (المعيار الدولي الرائد للأمن الصناعي) أو NIST CSF أو NIS2 كدليل لك. قم بإجراء تحليل للفجوة لتعرف أين أنت اليوم مقابل ما يجب أن تكون عليه وفقًا للمعيار. يتحول تحليل الفجوة هذا إلى خارطة طريق استراتيجية متعددة السنوات.
طور وطبق وفرض سياسات أمان خاصة بتكنولوجيا التشغيل
ابدأ بالمناطق الأكثر خطورة التي حددتها في تقييمك. غالبًا ما تكون السياسات "الثلاثة الكبار" للتعامل معها أولاً هي:
تقسيم الشبكة: إنشء قواعد لمنع انتشار الهجوم من تكنولوجيا المعلومات إلى تكنولوجيا التشغيل، وبين مناطق تكنولوجيا التشغيل المختلفة.
الوصول عن بُعد: فرض المصادقة متعددة العوامل (MFA) و"المضيفين الوسطيين" لجميع وصول البائعين والموظفين عن بُعد. تسجيل كل شيء.
إدارة الرقع والثغرات: إنشاء سياسة قائمة على المخاطر. ليس "إصلاح كل شيء"، بل "إصلاح الأنظمة الحرجة خلال وقت التوقف المخطط له، وتطبيق التدابير التعويضية على كل شيء آخر."
فحص الوسائط: لتأمين الأنظمة ضد إدخال المخاطر بشكل غير مقصود
يمكنك أيضًا التحدث إلى بائع محايد مثل Shieldworkz للحصول على المساعدة في تطوير وتنفيذ نموذج حوكمة أمان تكنولوجيا التشغيل الخاص بك.
الحوكمة هي الأساس للمرونة
الأدوات مهمة، لكن الحوكمة هي ما يجعلها فعالة. أداة مراقبة متقدمة لتكنولوجيا التشغيل لا قيمة لها إذا لم يُحدد أي شخص ك"المسؤول" عن الاستجابة لتنبيهاتها.
ترقية حوكمة أمان تكنولوجيا التشغيل لديك ليست مجرد مشروع لتكنولوجيا المعلومات؛ إنها وظيفة أساسية للأعمال. إنها الإطار الذي يمكّن من المرونة التشغيلية، ويحمي قوتك العاملة، ويؤمن عائداتك. التهديدات حقيقية والرهنيات، مثل السلامة البدنية، والغرامات التنظيمية، والخسارة المالية الكبيرة، هي ببساطة مرتفعة للغاية لتجاهلها. ابدأ المحادثة بين فرق تكنولوجيا المعلومات والهندسة والقيادة لديك اليوم.
تحدث إلى خبير حوكمة في Shieldworkz لأمن تكنولوجيا التشغيل.
احصل على تحديثات أسبوعية
الموارد والأخبار
You may also like
11/11/2025
Extended recovery times are driving up the overall cost of cyberattacks.

Prayukth KV
07/11/2025
5 hard OT Cybersecurity lessons 2025 taught us (And What to Do About Them)

Prayukth KV
06/11/2025
لماذا يعد معيار NERC CIP-015-1 لأمن الشبكة الداخلية ضروريًا للدفاع عن أنظمة التحكم الصناعي

بريوكث ك ف
05/11/2025
كيفية تصميم نتائج حقيقية لأمن تكنولوجيا العمليات باستخدام تقييم المخاطر IEC 62443

بريوكث
03/11/2025
7 محادثات يطرحها قادة التكنولوجيا التشغيلية في مؤتمر AISS لعام 2025

بريوكث ك ف
31/10/2025
تأمين العمليات البعيدة في قطاع النفط والغاز من التهديدات المعقدة

بريوكث ك ف








