حتمي · أصيل لبيئات OT · مغلق عند الفشل

الملف الذي لم يتم فحصه لم يتم الوثوق به. لقد تم تجاهله فحسب.

الملف الذي لم يتم فحصه لم يتم الوثوق به. لقد تم تجاهله فحسب.

يتحكم Media Scan في كل ملف يدخل إلى بيئة التقنية التشغيلية (OT) لديك أو يخرج منها. فهو لا يقيّم التهديدات. ولا يضع علامة على السلوك المشبوه للمراجعة. بل يفحص كل ملف عبر مسار ثابت وحتمي ويصدر حكماً واحداً قابلاً للتنفيذ: سليم، قيد الانتظار، أو محظور. ويحصل الملف نفسه دائماً على النتيجة نفسها. لا تفاوت. لا تجاوز.

يتحكم Media Scan في كل ملف يدخل إلى بيئة التقنية التشغيلية (OT) لديك أو يخرج منها. فهو لا يقيّم التهديدات. ولا يضع علامة على السلوك المشبوه للمراجعة. بل يفحص كل ملف عبر مسار ثابت وحتمي ويصدر حكماً واحداً قابلاً للتنفيذ: سليم، قيد الانتظار، أو محظور. ويحصل الملف نفسه دائماً على النتيجة نفسها. لا تفاوت. لا تجاوز.

اطلب عرضًا توضيحيًا →

عرض معمارية الفحص

شعار الأمن السيبراني

المشكلة

الكشف ليس تحكماً.

تحتوي معظم بيئات التكنولوجيا التشغيلية على أحدهما دون الآخر.

تكتشف أدوات الأمان التقليدية التهديدات. فهي تضع علامة على الملفات المشبوهة، وتصدر تحذيرات، وتدفع إلى المراجعة. في بيئة تقنية المعلومات، حيث يمكن التعافي من حالات الفشل، يكون ذلك مقبولًا. أما في بيئة التكنولوجيا التشغيلية (OT)، حيث يمكن لتحديث برنامج ثابت واحد مصاب أن يوقف خط الإنتاج عن العمل لأسابيع، فذلك غير مقبول. وتتطلب السيطرة شيئًا لا يمكن أن توفره آليات الكشف: نتيجة حتمية لكل ملف، في كل مرة، من دون أي استثناءات أو تجاوز.

يخبرك الاكتشاف بما عثر عليه، لا بما فاته.

أداة فحص تُصنّف 99% من التهديدات لا تزال تسمح بمرور 1%. وفي بيئة تنتقل فيها آلاف الملفات عبر الحدود يومياً، فإن هذه النسبة البالغة 1% تمثل تعرّضاً حقيقياً ومتكرراً. الكشف الاحتمالي ليس سياسةً معتمدة. إنه مجرد أفضل جهد ممكن.

تُعد وسائط التخزين القابلة للإزالة أكثر ناقل هجوم شيوعًا في بيئات التكنولوجيا التشغيلية (OT).

تُعدّ محركات أقراص USB، وأجهزة الكمبيوتر المحمولة، ومحركات الأقراص الصلبة الخارجية؛ فكل جهاز يجلبه فني أو مقاول أو مورّد إلى الموقع يُمثّل نقطة دخول محتملة. إن بيئات التكنولوجيا التشغيلية (OT) المعزولة عن الشبكة لا تبقى معزولة إلا إلى أن يقوم أحدهم بتوصيل شيء ما بها. ويُعدّ الفحص عند نقطة الإدخال هو الضابط الوحيد الذي يظل فعّالًا.

الامتثال يتطلب أدلة، لا جهدًا.

تتطلب معايير IEC 62443 وNIST SP 800-82 وNIS2 وNCA OTCC جميعها وجود تحكم قابل للإثبات في نقل الملفات عند حدود أنظمة التشغيل التقني (OT). إن أداة فحص تُصدر تنبيهات لا تفي بمتطلب الامتثال. أما خطّ معالجة حتمي مزوّد بسجلات تدقيق لكل ملف فيفي بذلك.

أربعة عوامل الشكل

خط فحص واحد.

أربع طرق لنشره.

تعمل جميع عوامل الشكل عبر مسار الفحص نفسه، وتُنتج أنواع النتائج نفسها، وتولّد سجل التدقيق نفسه. والاختلاف يكمن في موضعها وكيفية تموضعها داخل بيئتك.

حقل فحص الوسائط

USB محمول

يذهب حيثما يذهب فنّيك.

وحدة فحص محمولة تعمل عبر USB يحملها مهندسو الميدان وفرق الصيانة وزوار الموقع. يتم فحص كل ملف على وحدة USB قبل دخوله إلى الشبكة، وعلى الجهاز نفسه، وقبل الاتصال. لا تتطلب أي بنية تحتية. لا تعتمد على الشبكة. الحكم قبل التوصيل.

زيارات الصيانة الميدانية

تسليم البرامج الثابتة من المورّد

وصول المقاول إلى الموقع

المواقع البعيدة والمؤقتة

مكتب فحص الوسائط

تمرين مكتبي

منصب دائم. يقظة مستمرة.

وحدة فحص تُنشر على المكتب لمحطات العمل الهندسية، ومحطات الربط بين تقنية المعلومات وتقنية العمليات (IT-OT)، ومراكز العمليات حيث يكون إدخال الملفات مستمراً. توضع Media Scan Desk ضمن سير العمل، وتمرّ الملفات عبرها قبل انتقالها إلى أي مكان آخر. تصميم مدمج، وعملية لا تعرف التهاون.

استلام محطة العمل الهندسية

محطات الربط بين تقنية المعلومات والتقنية التشغيلية

استقبال الملفات في مركز العمليات

التهيئة وتجهيز التصحيحات

بوابة فحص الوسائط

كشك

يحافظ على خط الدفاع عند كل نقطة دخول.

كشك فحص ثابت موضوع عند الحدود المادية لبيئة التشغيل التقني (OT)، أو مدخل المصنع، أو نقطة الوصول إلى غرفة التحكم، أو منطقة الهندسة. يقدّم المشغّلون والزوار وسائطهم عند الكشك. لا يدخل أي شيء دون قرار. سير عمل مُلزِم، في كل مرة.

التحكم في الوصول إلى غرفة التحكم

مدخل منطقة الهندسة

إنفاذ حدود أرضية المصنع

نقاط الدخول ذات الحركة العالية

فحص الوسائط المضمَّن

افتراضي بالكامل

كل عملية نقل. كل اتجاه. متاح دائمًا.

نشر برمجي بالكامل يفحص كل ملف ينتقل عبر الحد الفاصل بين بيئة تقنية المعلومات وتقنية التشغيل، في كلا الاتجاهين. من دون أي أجهزة مادية. من دون أي خطوات سير عمل إضافية للمشغلين. يعمل Media Scan Inline بشكل غير مرئي، ويفرض خط الفحص نفسه على كل عملية نقل ملفات تمر عبر حد الشبكة.

الفحص المضمن لحدود تقنية المعلومات وتقنية التشغيل

التحكم في استخراج بيانات OT-IT

بيئات تكنولوجيا العمليات المتصلة بالسحابة

نشر واسع النطاق ومتعدد المواقع

خط أنابيب التفتيش

خمس مراحل. حكم واحد. بلا استثناءات.

يمرّ كل ملف، بغضّ النظر عن المصدر أو التنسيق أو الشكل، عبر تسلسل فحص ثابت نفسه. خط المعالجة حتمي: المدخلات نفسها تُنتج دائمًا المخرجات نفسها. لا توجد أي اختصارات، ولا تجاوز لمصدر موثوق، ولا قائمة استثناءات.

١

التحليل الثابت

الفحص القائم على الأنماط لبنية الملف قبل أي تنفيذ. يحدد التواقيع المعروفة للبرمجيات الخبيثة، والترميز المشبوه، والتهديدات المضمنة في رؤوس الملفات والبيانات الوصفية.

٢

الفحص متعدد المحركات

فحص متوازٍ عبر أكثر من 17 محرك فحص مستقل في الوقت نفسه. لا يوجد أي محرك منفرد هو المرجع الحاسم. يزيل الإجماع عبر أساليب كشف متعددة نقاط الفشل الأحادية.

٣

تفكيك المحتوى وإعادة بنائه (CDR)

لا يتم مجرد فحص الملفات، بل يتم إعادة بنائها. يتم إزالة المحتوى النشط ووحدات الماكرو والكائنات المضمنة ومتجهات الاستغلال. والنتيجة هي ملف آمن وعملي لا يحمل أي حمولة تهديد. يتم تدمير التهديد الأصلي، لا عزله.

عامل تميّز

٤

التحقق من السمعة

التحقق من صحة التجزئة مقابل قواعد بيانات استخبارات التهديدات العالمية، ومستودعات البرمجيات الخبيثة الخاصة بتقنية العمليات (OT)، ومكتبات أنماط الهجوم لأنظمة التحكم الصناعية. يتم فحص كل ملف مقارنةً بما هو معروف بالفعل.

٥

الحكم الحتمي

نتيجة واحدة. سليم. قيد المراجعة. محظور. لا درجات احتمالية. لا غموض. يحصل الملف نفسه دائماً على الحكم نفسه. يتم تسجيل كل نتيجة، ويمكن تتبعها وتدقيقها.

نظيف

انتظار

محظور

Media Scan
OThello-Media-Scan

مصمم ليعمل وفق مبدأ الإغلاق عند الفشل.

إذا تعذّر على Media Scan الوصول إلى قرار، أو بسبب مشكلة في الاتصال، أو تنسيق غير معرّف، أو خطأ في محرك الفحص، فسيتم حجز الملف وعدم تمريره. الإعداد الافتراضي هو التحكم، لا التسهيل. الملف الذي لا يمكن فحصه لا يدخل إلى بيئتكم.

سجل تدقيق كامل، لكل ملف.

ينشئ كل ملف سجل تدقيق مرفقًا بطابع زمني: المصدر، التنسيق، مراحل الفحص المكتملة، القرار الصادر، والإجراء المتخذ. السجل مكتمل، غير قابل للتغيير، وقابل للتصدير. يتم إنشاء أدلة الامتثال تلقائيًا، وليس تجميعها لاحقًا.

لماذا فحص الوسائط

التحكم ليس كشفًا بعتبة أكثر صرامة.

الفرق بين Media Scan وأدوات مكافحة الفيروسات التقليدية أو أدوات الفحص ليس في مستوى الحساسية، بل في البنية المعمارية. تم تصميم Media Scan لتطبيق سياسة، وليس لاكتشاف تهديد.

فحص الوسائط

أدوات مكافحة الفيروسات/الفحص التقليدية

نوع الحكم

حتمي، نفس الملف يعطي دائمًا نفس النتيجة

احتمالي، قائم على النقاط، ويتغير بحسب إصدار المحرك

وضع الفشل

في وضع الفشل الآمن، يتم الاحتفاظ بالملفات غير المعروفة

في وضع الفتح عند الفشل، غالبًا ما يتم تمرير العناصر غير المعروفة

التعامل مع المحتوى

يعيد CDR إنشاء الملفات، ويتم تدمير المحتوى النشط

قد تظل التهديدات مدمجة داخل الملفات التي يتم فحصها في مكانها

دعم بروتوكولات OT

دعم أصلي لصيغ ملفات OT (.bin، .s7p، .acd، .dat، وغيرها)

تنسيقات تركز على تقنية المعلومات، بينما يختلف دعم تقنية العمليات

سجل التدقيق

سجل تدقيق كامل لكل ملف مع الطوابع الزمنية

تسجيل جزئي على مستوى الأحداث فقط

النشر

معزولة عن الشبكة، محليًا، افتراضيًا مضمّنًا، جميعها مدعومة

في السحابة أو محليًا، لا يتم عادةً دعم بيئات العزل الهوائي

فرض سير العمل

مفروض، لا يمكن للملفات تجاوز الفحص

يُنصح بالفحص الاستشاري، وليس إلزامياً

المواصفات الفنية

مُصمَّمة للبيئات الصناعية. وليست مُكيَّفة لها.

دعم تنسيقات الملفات

500+

بما في ذلك صيغ OT الأصلية: ‎.bin و .s7p و .acd و .rsp و .prj و .dat و .cfg و .xml، بالإضافة إلى أنواع ملفات الهندسة من Siemens وRockwell وSchneider وABB وغيرها. كما تتم تغطية صيغ تقنية المعلومات بالكامل.

معدل الإنتاجية

10,000+ ملف/يوم

متوسط زمن الفحص أقل من 5 ثوانٍ. يتم تنفيذ خط المعالجة بالتوازي عبر جميع أكثر من 17 محركًا في الوقت نفسه، وليس بشكل تسلسلي. يتم دعم البيئات التشغيلية عالية الحجم من دون حدوث اختناق في سير العمل.

نماذج النشر

4 خيارات

محلياً. معزولاً عن الشبكة. مدمجاً على خطّ الحدود بين تقنية المعلومات وتقنية التشغيل (فحص الوسائط المضمّن). يتم دعم جميع عوامل الشكل الأربعة (Field، Gate، Desk، Inline). وتُعدّ عمليات النشر المختلطة معيارية.

التكامل

واجهة برمجة التطبيقات الكاملة

Active Directory، وتكامل SIEM، وتكامل سير عمل ITSM، وSFTP/MFT لنقل الملفات بشكل آمن. واجهة API كاملة للتكامل المخصص. سجلات التدقيق قابلة للتصدير بتنسيقات قياسية.

الامتثال

IEC 62443+

تم التصميم بما يتوافق مع IEC 62443 وNIST SP 800-82 وISO 27001 وNIS2. تلبّي سجلات التدقيق لكل ملف متطلبات أدلة الامتثال.

التوافر

99.9%+

تعني البنية ذات الإغلاق عند الفشل أن وضع الفشل هو الإبقاء على الحالة، وليس السماح بالمرور. لا يوجد اعتماد على الاتصال الخارجي لوظائف الفحص الأساسية. تعمل عمليات النشر المعزولة شبكيًا بالكامل دون اتصال.

تحكّم فيما يدخل إلى بيئتك، وما يخرج منها.

فحص حتمي. أربعة أشكال تصميم. مسار واحد.

اطلب عرضًا توضيحيًا →

عرض معمارية الفحص