site-logo
site-logo
site-logo
Hero bg

المدن الذكية والبنية التحتية المتصلة بالإنترنت
أمن تكنولوجيا العمليات (OT)، أنظمة التحكم الصناعي (ICS) وإنترنت الأشياء الصناعي (IIoT)

المدن الذكية والبنية التحتية المتصلة بالإنترنت
أمن تكنولوجيا العمليات (OT)، أنظمة التحكم الصناعي (ICS) وإنترنت الأشياء الصناعي (IIoT)

المدن الذكية والبنية التحتية المتصلة بالإنترنت
أمن تكنولوجيا العمليات (OT)، أنظمة التحكم الصناعي (ICS) وإنترنت الأشياء الصناعي (IIoT)

المدن الذكية والبنية التحتية المتصلة بإنترنت الأشياء - أمن أنظمة التشغيل (OT)، أنظمة التحكم الصناعي (ICS) وإنترنت الأشياء الصناعي (IIoT)

المدن الذكية تعيد تعريف كيفية تصميم وتشغيل وتحسين البنية التحتية الحضرية. تعمل أنظمة المرور الذكية، والمرافق المتصلة، والمباني الذكية، والإضاءة التكيفية، ومنصات السلامة العامة، وشبكات رصد البيئة على تحويل المدن إلى أنظمة حية مستجيبة. وراء هذا التحول يكمن عمود فقري تشغيلي واسع من أجهزة PLC، ومنصات SCADA، وبيئات DCS، وواجهات HMI، وحساسات الحقل، وبوابات IIoT. عندما تلتقي هذه الأنظمة بشبكات تقنية المعلومات ومنصات السحابة، يتغير ملف المخاطر السيبرانية للمدن بشكل جذري. تأمين المدن الذكية لم يعد مشكلة تتعلق بتقنية المعلومات. إنها تفويض للمرونة التشغيلية والسلامة العامة. 

Shieldworkz يقدم حلول أمنية مصممة خصيصًا لأنظمة التشغيل، ونظم التحكم الصناعي، وإنترنت الأشياء الصناعية، مما يحمي الأنظمة المادية التي يعتمد عليها المواطنون كل يوم. 

أمن التكنولوجيا التشغيلية (OT) هو ممارسة حماية البنية التحتية الحيوية والأنظمة الصناعية من التهديدات السيبرانية. تشمل هذه الأنظمة كل شيء بدءًا من شبكات الطاقة ومحطات معالجة المياه إلى مصانع التصنيع وشبكات النقل، وهي العمود الفقري للمجتمع الحديث. وعلى عكس أنظمة تكنولوجيا المعلومات التقليدية، فإن أنظمة التكنولوجيا التشغيلية مصممة للتحكم في العمليات الفيزيائية وغالبًا ما تعمل في الزمن الحقيقي، مما يجعلها فريدة وعرضة بشكل كبير للهجمات السيبرانية.

تحديات الصناعة: تأمين التوسّع بدون تعطيل

تقدم بيئات المدن الذكية تحديات أمنية تختلف بشكل جوهري عن الشبكات المؤسسية التقليدية. تعمل المدن على نطاق واسع، غالبًا ما تدير عشرات أو مئات الآلاف من الأجهزة المتصلة المنتشرة عبر مناطق جغرافية واسعة. يتم نشر أجهزة التحكم في حركة المرور ومحطات الضخ والمحطات الفرعية وأنظمة أتمتة المباني وأجهزة الاستشعار البيئية على مدى عقود، مما يؤدي إلى تكوين مجموعة تقنية متنوعة للغاية. 

تشمل التحديات الرئيسية: 

تكامل تكنولوجيا المعلومات/التكنولوجيا التشغيلية: أصبحت شبكات تكنولوجيا المعلومات البلدية الآن متصلة مباشرة أو بشكل غير مباشر بالأنظمة التشغيلية، مما يتيح الحركة الجانبية من الأنظمة المؤسسية إلى البنية التحتية الحيوية. 

التعرض للأنظمة الصناعية القديمة (ICS): تم تصميم العديد من وحدات التحكم المنطقية القابلة للبرمجة (PLCs) ووحدات التشغيل عن بُعد (RTUs) ووحدات التحكم الأخرى من أجل الموثوقية وطول العمر، وليس للأمن السيبراني، ولا يمكنها دعم الوكلاء أو التحديثات المتكررة أو المصادقة الحديثة. 

انتشار إنترنت الأشياء غير المُدار: يؤدي النشر السريع لأجهزة الاستشعار الذكية والكاميرات ووحدات التحكم غالبًا إلى تجاوز إدارة الأصول المركزية وحوكمة الأمان.

متطلبات انعدام التوقف: لا يمكن لأنظمة التحكم في الحركة المرورية، ومعالجة المياه، وتوزيع الطاقة، وأنظمة السلامة العامة تحمل الفحص التدخلي أو الانقطاعات غير المخطط لها. 

المسؤولية الموزعة: تشترك العديد من أقسام المدينة والمقاولين والبائعين في المسؤولية عن البنية التحتية، مما يزيد من التعقيد والمخاطر. 

تتطلب هذه الحقائق نهجًا أمنيًا يُفضل فيه توافر النظام والسلامة واستمرارية العمليات فوق كل شيء آخر.

Smart Cities & IoT-Connected Infrastructure

تحديات الصناعة: تأمين التوسّع بدون تعطيل

تقدم بيئات المدن الذكية تحديات أمنية تختلف بشكل جوهري عن الشبكات المؤسسية التقليدية. تعمل المدن على نطاق واسع، غالبًا ما تدير عشرات أو مئات الآلاف من الأجهزة المتصلة المنتشرة عبر مناطق جغرافية واسعة. يتم نشر أجهزة التحكم في حركة المرور ومحطات الضخ والمحطات الفرعية وأنظمة أتمتة المباني وأجهزة الاستشعار البيئية على مدى عقود، مما يؤدي إلى تكوين مجموعة تقنية متنوعة للغاية. 

تشمل التحديات الرئيسية: 

تكامل تكنولوجيا المعلومات/التكنولوجيا التشغيلية: أصبحت شبكات تكنولوجيا المعلومات البلدية الآن متصلة مباشرة أو بشكل غير مباشر بالأنظمة التشغيلية، مما يتيح الحركة الجانبية من الأنظمة المؤسسية إلى البنية التحتية الحيوية. 

التعرض للأنظمة الصناعية القديمة (ICS): تم تصميم العديد من وحدات التحكم المنطقية القابلة للبرمجة (PLCs) ووحدات التشغيل عن بُعد (RTUs) ووحدات التحكم الأخرى من أجل الموثوقية وطول العمر، وليس للأمن السيبراني، ولا يمكنها دعم الوكلاء أو التحديثات المتكررة أو المصادقة الحديثة. 

انتشار إنترنت الأشياء غير المُدار: يؤدي النشر السريع لأجهزة الاستشعار الذكية والكاميرات ووحدات التحكم غالبًا إلى تجاوز إدارة الأصول المركزية وحوكمة الأمان.

متطلبات انعدام التوقف: لا يمكن لأنظمة التحكم في الحركة المرورية، ومعالجة المياه، وتوزيع الطاقة، وأنظمة السلامة العامة تحمل الفحص التدخلي أو الانقطاعات غير المخطط لها. 

المسؤولية الموزعة: تشترك العديد من أقسام المدينة والمقاولين والبائعين في المسؤولية عن البنية التحتية، مما يزيد من التعقيد والمخاطر. 

تتطلب هذه الحقائق نهجًا أمنيًا يُفضل فيه توافر النظام والسلامة واستمرارية العمليات فوق كل شيء آخر.

Smart Cities & IoT-Connected Infrastructure
OT  ICS  IIoT risk landscape in Smart Cities

مشهد المخاطر لـ OT / ICS / IIoT في المدن الذكية

تدمج بنية تحتية المدينة الذكية بروتوكولات التحكم الصناعي مع نماذج الاتصالات الحديثة لإنترنت الأشياء. يؤدي هذا التقارب إلى نقاط تعرض فريدة.

البروتوكولات الصناعية غير الآمنة: لم تُصمم البروتوكولات الشائعة المستخدمة في أنظمة المرور، وإدارة المباني، والمرافق مع التشفير أو التوثيق، مما يجعلها عرضة لسوء الاستخدام إذا لم تتم مراقبتها والسيطرة عليها. 

الشبكات المسطحة أو ذات الثقة المفرطة: تتيح تصاميم الشبكات المسطحة تاريخيًا للمهاجمين التحرك جانبيًا بين الأنظمة التي يجب أن تكون معزولة بوظيفة ومخاطر.

الاعتماد على الوصول عن بُعد: يحتاج البائعون والمكاملون إلى الوصول المنتظم لأغراض الصيانة والترقيات، وغالبًا ما يستخدمون شبكات VPN التي تعمل دائمًا مما يوسع سطح الهجوم. 

البرامج الثابتة والانحراف في التكوين: مع مرور الوقت، تؤدي التغييرات غير الموثقة في منطق التحكم والبرامج الثابتة للأجهزة إلى خلق نقاط عمياء وزيادة خطر العمليات غير الآمنة. 

بدون رؤية عميقة لكيفية تواصل الأجهزة وسلوكها، تبقى هذه المخاطر غير مرئية حتى يحدث اضطراب.

OT  ICS  IIoT risk landscape in Smart Cities

مشهد المخاطر لـ OT / ICS / IIoT في المدن الذكية

تدمج بنية تحتية المدينة الذكية بروتوكولات التحكم الصناعي مع نماذج الاتصالات الحديثة لإنترنت الأشياء. يؤدي هذا التقارب إلى نقاط تعرض فريدة.

البروتوكولات الصناعية غير الآمنة: لم تُصمم البروتوكولات الشائعة المستخدمة في أنظمة المرور، وإدارة المباني، والمرافق مع التشفير أو التوثيق، مما يجعلها عرضة لسوء الاستخدام إذا لم تتم مراقبتها والسيطرة عليها. 

الشبكات المسطحة أو ذات الثقة المفرطة: تتيح تصاميم الشبكات المسطحة تاريخيًا للمهاجمين التحرك جانبيًا بين الأنظمة التي يجب أن تكون معزولة بوظيفة ومخاطر.

الاعتماد على الوصول عن بُعد: يحتاج البائعون والمكاملون إلى الوصول المنتظم لأغراض الصيانة والترقيات، وغالبًا ما يستخدمون شبكات VPN التي تعمل دائمًا مما يوسع سطح الهجوم. 

البرامج الثابتة والانحراف في التكوين: مع مرور الوقت، تؤدي التغييرات غير الموثقة في منطق التحكم والبرامج الثابتة للأجهزة إلى خلق نقاط عمياء وزيادة خطر العمليات غير الآمنة. 

بدون رؤية عميقة لكيفية تواصل الأجهزة وسلوكها، تبقى هذه المخاطر غير مرئية حتى يحدث اضطراب.

التهديدات التي تستهدف البنية التحتية الحضرية

يدرك المهاجمون بشكل متزايد النفوذ والتأثير الذي تمتلكه أنظمة المدن الذكية.

هجمات الفدية ذات العواقب المادية: لم تعد الهجمات مقتصرة على تشفير البيانات فقط. يستهدف الخصوم رؤية العمليات والتحكم فيها، مهددين بتعطيل الخدمات ما لم يتم دفع الفدية. 

إجراءات التحكم غير المصرح بها: يمكن أن تؤدي التغييرات الخبيثة أو العرضية على منطق PLC، توقيت إشارات المرور، أو معايير الجرعات الكيميائية إلى خلق مخاطر أمان فورية. 

إساءة استخدام سلسلة التوريد والمقاولين: توفر بيانات الاعتماد الخاصة بالموردين أو أجهزة الحاسوب المحمولة الهندسية المصابة وسيلة دخول موثوقة إلى بيئات التحكم الحساسة. 

استطلاع متخفي: قد يبقى المهاجمون خامدين، ويرسمون الخرائط بهدوء للأنظمة والسلوك الطبيعي قبل تنفيذ الإجراءات التخريبية. 

يتطلب الدفاع الفعّال الكشف على مستوى العملية والتحكم، وليس فقط على المستوى الخارجي.

Threats Targeting Urban Infrastructure

التهديدات التي تستهدف البنية التحتية الحضرية

يدرك المهاجمون بشكل متزايد النفوذ والتأثير الذي تمتلكه أنظمة المدن الذكية.

هجمات الفدية ذات العواقب المادية: لم تعد الهجمات مقتصرة على تشفير البيانات فقط. يستهدف الخصوم رؤية العمليات والتحكم فيها، مهددين بتعطيل الخدمات ما لم يتم دفع الفدية. 

إجراءات التحكم غير المصرح بها: يمكن أن تؤدي التغييرات الخبيثة أو العرضية على منطق PLC، توقيت إشارات المرور، أو معايير الجرعات الكيميائية إلى خلق مخاطر أمان فورية. 

إساءة استخدام سلسلة التوريد والمقاولين: توفر بيانات الاعتماد الخاصة بالموردين أو أجهزة الحاسوب المحمولة الهندسية المصابة وسيلة دخول موثوقة إلى بيئات التحكم الحساسة. 

استطلاع متخفي: قد يبقى المهاجمون خامدين، ويرسمون الخرائط بهدوء للأنظمة والسلوك الطبيعي قبل تنفيذ الإجراءات التخريبية. 

يتطلب الدفاع الفعّال الكشف على مستوى العملية والتحكم، وليس فقط على المستوى الخارجي.

Threats Targeting Urban Infrastructure

التوقعات التنظيمية والحوكمية 

يواجه مشغلو المدن الذكية زيادة في التدقيق التنظيمي والمساءلة. تتطلب معايير الأمن السيبراني الصناعي وتوجيهات البنية التحتية الوطنية الحيوية الآن إثباتات إدارة المخاطر، والتجزئة، والمراقبة، وقدرات الاستجابة للحوادث.

الامتثال لا يتعلق فقط باجتياز التدقيقات. بل هو إثبات أن الأنظمة التشغيلية مصممة، ومراقبة، ومدافعة بطريقة تحمي السلامة العامة واستمرارية الخدمة.

تساعد Shieldworkz البلديات في تفعيل هذه المتطلبات من خلال ضوابط الأمن المتوافقة مع بيئات التشغيل التكنولوجي (OT) في العالم الحقيقي.

أمن التكنولوجيا التشغيلية (OT) هو ممارسة حماية البنية التحتية الحيوية والأنظمة الصناعية من التهديدات السيبرانية. تشمل هذه الأنظمة كل شيء بدءًا من شبكات الطاقة ومحطات معالجة المياه إلى مصانع التصنيع وشبكات النقل، وهي العمود الفقري للمجتمع الحديث. وعلى عكس أنظمة تكنولوجيا المعلومات التقليدية، فإن أنظمة التكنولوجيا التشغيلية مصممة للتحكم في العمليات الفيزيائية وغالبًا ما تعمل في الزمن الحقيقي، مما يجعلها فريدة وعرضة بشكل كبير للهجمات السيبرانية.

التوقعات التنظيمية والحوكمية 

يواجه مشغلو المدن الذكية زيادة في التدقيق التنظيمي والمساءلة. تتطلب معايير الأمن السيبراني الصناعي وتوجيهات البنية التحتية الوطنية الحيوية الآن إثباتات إدارة المخاطر، والتجزئة، والمراقبة، وقدرات الاستجابة للحوادث.

الامتثال لا يتعلق فقط باجتياز التدقيقات. بل هو إثبات أن الأنظمة التشغيلية مصممة، ومراقبة، ومدافعة بطريقة تحمي السلامة العامة واستمرارية الخدمة.

تساعد Shieldworkz البلديات في تفعيل هذه المتطلبات من خلال ضوابط الأمن المتوافقة مع بيئات التشغيل التكنولوجي (OT) في العالم الحقيقي.

نهج Shieldworkz: الأمن الخاص بأنظمة العمليات لمدن ذكية 

شيلدوركز تم بناؤه من الألف إلى الياء للبيئات الصناعية والتشغيلية. نحن لا نكيف أدوات تكنولوجيا المعلومات لأجل تكنولوجيا التشغيل. نحن نصمم الأمن حول كيفية عمل الأنظمة الفيزيائية فعليًا. 

1. رؤية شاملة للأصول 

تستخدم Shieldworkz المراقبة السلبية وغير التدخلية لاكتشاف وتصنيف كل أصل عبر مشهد البنية التحتية الحضرية. من خوادم SCADA ووحدات التحكم في المنطق القابلة للبرمجة (PLCs) إلى حساسات IIoT الطرفية، يتم التعرف على كل جهاز، وتحديد سماته، وربطه بدوره التشغيلي. 

يؤدي ذلك إلى إنشاء قائمة جرد محدثة باستمرار تشكل أساسًا لتقييم المخاطر، والتجزئة، والاستجابة. 

2. مراقبة السلوك الحتمي 

نقوم بتأسيس خطوط أساسية للسلوك التشغيلي الطبيعي على مستوى البروتوكول والعملية. بدلاً من الاعتماد على التوقيعات العامة، يُمكّن Shieldworkz من اكتشاف الانحرافات التي تهم عملياً، مثل الأوامر التحكمية غير المتوقعة، أنماط التوقيت غير الطبيعية، أو تغييرات المعلمات الخطيرة. 

يقلل هذا النهج بشكل كبير من الإيجابيات الكاذبة مع تحسين الكشف عن التهديدات الواقعية. 

٣. التقسيم الذكي والاحتواء 

تُمكِّن Shieldworkz من تقسيم البنية التحتية للمدينة إلى مناطق وظيفية، مع فصل الأنظمة مثل إدارة المرور، والمرافق، والسلامة العامة، وأتمتة المباني. 

عندما يحاول جهاز ما التواصل خارج دوره أو منطقته المحددة، تقوم Shieldworkz باكتشاف وتطبيق انتهاكات السياسات، وتحديد نطاق الضرر ومنع الفشل المتسلسل. 

٤. حوكمة الوصول عن بُعد الآمنة 

نحن نستبدل طرق الوصول عن بُعد الدائمة وعالية المخاطر بطرق وصول محكومة بإحكام وذات وقت محدد. يتم توثيق كل جلسة والتحقق منها ومراقبتها، مما يضمن أن البائعين يمكنهم تنفيذ العمل الضروري دون تعريض البيئة لمخاطر غير ضرورية.

قدرات المنصة - مصمم لشبكات OT على نطاق المدينة المتكاملة 

اكتشاف الأصول السلبي للأجهزة الصناعية وتقنيات التحكم والإنترنت الصناعي

فحص البروتوكول العميق عبر الاتصالات الصناعية وIoT

تحليل خط الأساس السلوكي واكتشاف الشذوذ

تحديد أولويات الثغرات الأمنية بناءً على المخاطر المرتبطة بالأثر العملياتي

دعم تقسيم الشبكة وتطبيق السياسات

وصول عن بُعد آمن وقابل للتدقيق لأطراف ثالثة

كشف التغييرات في منطق PLC وتكوينات الأجهزة

رؤية مركزية لفرق تكنولوجيا المعلومات والتكنولوجيا التشغيلية والأمن

احجز استشارة مجانية مع خبرائنا اليوم!

بتقديمي لهذا الطلب، أوافق على تلقي الاتصالات من شركة Shieldworkz وشركاتها الفرعية وشركائها والجهات التابعة لها.

شيلدوركز الخدمات المهنية للمدن الذكية 

التكنولوجيا وحدها لا تكفي. تقوم شيلدوركز بتعزيز فرق البلدية بخبرة متخصصة. 

تقييمات أمان OT: تقييمات آمنة للإنتاج للهيكل، المخاطر، والتعرض 

تصميم الهيكلية والتقسيم: استراتيجيات المناطق والممرات المتوافقة مع سير العمليات التشغيلية 

إدارة الكشف والاستجابة للأمان التشغيلي: مراقبة مستمرة بواسطة محللين ذوي خبرة في البيئات الصناعية 

الجاهزية للاستجابة للحوادث: كتب التشغيل والحجوزات المخصصة للحوادث الإلكترونية المادية 

التدريب التشغيلي: إرشادات عملية للمهندسين والمشغلين وفرق الأمن 

شيلدوركز الخدمات المهنية للمدن الذكية 

التكنولوجيا وحدها لا تكفي. تقوم شيلدوركز بتعزيز فرق البلدية بخبرة متخصصة. 

تقييمات أمان OT: تقييمات آمنة للإنتاج للهيكل، المخاطر، والتعرض 

تصميم الهيكلية والتقسيم: استراتيجيات المناطق والممرات المتوافقة مع سير العمليات التشغيلية 

إدارة الكشف والاستجابة للأمان التشغيلي: مراقبة مستمرة بواسطة محللين ذوي خبرة في البيئات الصناعية 

الجاهزية للاستجابة للحوادث: كتب التشغيل والحجوزات المخصصة للحوادث الإلكترونية المادية 

التدريب التشغيلي: إرشادات عملية للمهندسين والمشغلين وفرق الأمن 

الفوائد التجارية والتشغيلية 

استمرارية الخدمة والسلامة العامة

قلل من خطر الانقطاعات، والظروف غير الآمنة، والاضطرابات التشغيلية عبر أنظمة المرور، والمرافق، وخدمات الطوارئ.

رؤية موحدة للبنية التحتية

كسب رؤية عميقة وفورية عبر البيئات المعقدة والموزعة جغرافيًا لـ OT و ICS و IIoT من منصة واحدة.

الكشف السريع عن التهديدات والاستجابة

اكتشاف السلوك غير الطبيعي والتهديدات السيبرانية مبكرًا، مما يُمكِّن من الاحتواء السريع وتقليل التأثير التشغيلي.

استمرارية الخدمة والسلامة العامة

قلل من خطر الانقطاعات، والظروف غير الآمنة، والاضطرابات التشغيلية عبر أنظمة المرور، والمرافق، وخدمات الطوارئ.

رؤية موحدة للبنية التحتية

كسب رؤية عميقة وفورية عبر البيئات المعقدة والموزعة جغرافيًا لـ OT و ICS و IIoT من منصة واحدة.

الكشف السريع عن التهديدات والاستجابة

اكتشاف السلوك غير الطبيعي والتهديدات السيبرانية مبكرًا، مما يُمكِّن من الاحتواء السريع وتقليل التأثير التشغيلي.

حوكمة البائعين والطرف الثالث 

فرض وصول مراقب ومسيطر عليه للمقاولين ومتكاملي الأنظمة، مما يقلل من مخاطر سلسلة التوريد والوصول عن بُعد.

التوافق المبسط واستعداد التدقيق 

الحفاظ على التوافق المستمر مع متطلبات الأمن السيبراني الصناعي واستعراض الوضع الأمني بثقة.

توسيع المدينة الذكية الآمنة

قم بتوسيع مبادرات المدن الذكية والبنية التحتية المتصلة دون إدخال مخاطر سيبرانية غير مُدارة.

حوكمة البائعين والطرف الثالث 

فرض وصول مراقب ومسيطر عليه للمقاولين ومتكاملي الأنظمة، مما يقلل من مخاطر سلسلة التوريد والوصول عن بُعد.

التوافق المبسط واستعداد التدقيق 

الحفاظ على التوافق المستمر مع متطلبات الأمن السيبراني الصناعي واستعراض الوضع الأمني بثقة.

توسيع المدينة الذكية الآمنة

قم بتوسيع مبادرات المدن الذكية والبنية التحتية المتصلة دون إدخال مخاطر سيبرانية غير مُدارة.

اتخذ الخطوة التالية

حماية العمود الفقري التشغيلي للمدن الذكية

تعتمد المدن الذكية على الثقة - الثقة في أن البنية التحتية ستعمل بأمان وموثوقية وشفافية. مع تسارع التحول الرقمي، يجب حماية تلك الثقة على المستوى التشغيلي. 

تقدم Shieldworkz الرؤية والتحكم والذكاء اللازمين لتأمين المدن الذكية دون المساس بالتوافر أو الأداء.

احجز استشارة مجانية مع خبراء Shieldworkz 

قيّم وضع أمان OT وIIoT الحالي لديك، وحدد المخاطر ذات الأولوية، واطلع على كيفية حماية Shieldworkz للأنظمة التي تحافظ على تشغيل مدينتك.

اطلب عرضًا توضيحيًا

Protecting the Operational Backbone of Smart Cities

اتخذ الخطوة التالية

حماية العمود الفقري التشغيلي للمدن الذكية

تعتمد المدن الذكية على الثقة - الثقة في أن البنية التحتية ستعمل بأمان وموثوقية وشفافية. مع تسارع التحول الرقمي، يجب حماية تلك الثقة على المستوى التشغيلي. 

تقدم Shieldworkz الرؤية والتحكم والذكاء اللازمين لتأمين المدن الذكية دون المساس بالتوافر أو الأداء.

احجز استشارة مجانية مع خبراء Shieldworkz 

قيّم وضع أمان OT وIIoT الحالي لديك، وحدد المخاطر ذات الأولوية، واطلع على كيفية حماية Shieldworkz للأنظمة التي تحافظ على تشغيل مدينتك.

اطلب عرضًا توضيحيًا

Protecting the Operational Backbone of Smart Cities

حالات الاستخدام ذات الصلة