
إطار الامتثال NIS2
دليل عملي لأصحاب ومشغلي OT / ICS / IIoT
جدول المحتويات
الملخص التنفيذي
لماذا يعتبر NIS2 مهمًا لمنظمات تكنولوجيا التشغيل / أنظمة التحكم الصناعية
نبذة سريعة عن التاريخ والنقاط القانونية الهامة (ما الذي تغير مقارنةً بنظام أمن الشبكات NIS1)، التواريخ التي يجب معرفتها.
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
الالتزامات الأساسية لتوجيهات NIS2 التي تؤثر مباشرة على فرق تقنيات العمليات/أنظمة التحكم الصناعية (الحوكمة، إدارة المخاطر، سلسلة التوريد، التقارير)
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
الإبلاغ عن الحوادث بموجب NIS2، الجدول الزمني العملي وما يجب أن تكون مستعدًا لتقديمه
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
الأولويات التقنية لأنظمة التحكم الصناعي (OT/ICS) المترابطة مع NIS2 (إجراءات وضوابط محددة والأدلة التي ستُطلب منك)
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
سلسلة التوريد، الأطراف الثالثة ومزودو الخدمات المُدارة، ما الذي سيبحث عنه المنظمون
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
كيف سيتولى المنظمون تطبيق NIS2، والحوكمة، ومساءلة الإدارة والعقوبات
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
خارطة طريق عملية لمدة 12 شهرًا لنظام NIS2 للأمان في آلات التحكم الصناعية (OT/ICS) مع إجراءات ذات أولوية
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
كيف تساعد Shieldworkz، الخدمات والنتائج المرسومة (للطاقة، النفط والغاز، التصنيع، الأدوية، النقل، المياه، الصناعة ذات العمليات الكبيرة)
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
الأرقام الحقيقية والاتجاهات (إشارات الاستثمار والمخاطر التي يجب أن يعرفها كل مدير CISO/OT)
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
احصل على لمحة مخصصة عن وضعية NIS2 وعرض توضيحي
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
الأسئلة الشائعة، إجابات مختصرة للأسئلة المتكررة
من هم الأطراف المعنية (الكيانات الأساسية مقابل الكيانات المهمة، حد الحجم، الانفتاح عبر الحدود)
إطار الامتثال لنظام NIS2
1. الملخص التنفيذي
2. لماذا NIS2 مهم لمنظمات OT/ICS (مختصر ومباشر)
تعتبر بيئات التشغيل الآن هدفًا رئيسيًا للمهاجمين المتطورين، وهي هجمات تهدف إلى تعطيل العمليات الفيزيائية، وليس فقط سرقة البيانات.
يعامل NIS2 الانقطاع في توفر أو سلامة أو استمرارية الخدمات كمخاطر تنظيمية من الدرجة الأولى، وتعتبر انقطاعات العمليات التقنية (OT) جزءًا من هذا التعريف.
تجعل التوجيهات الإدارة العليا مسؤولة بشكل صريح عن قرارات الأمن السيبراني، لذا فإن مخاطر تقنية التشغيل أصبحت الآن موضوعاً ذو أهمية قانونية وعلى مستوى مجلس الإدارة.
تدفع هذه التغييرات مالكي OT من نهج "IT يساعدنا" غير الرسمي إلى برامج مخاطر قابلة للقياس وقابلة للتدقيق.
(انظر القسم 9 للحوكمة ومسؤولية الإدارة.)

7. الأولويات التقنية لـ OT/ICS المرتبطة بـ NIS2، ما الذي سيبحث عنه المفتشون
فيما يلي ضوابط OT الملموسة ونوع الأدلة التي ينبغي أن تكون جاهزاً بها. كل منها مصاغ على أنه ما سيسأله المدققون مقابل ما يمكنك إظهاره. الامتثال التنظيمي
الجرد الكامل للأصول (تقنية المعلومات + تقنية العمليات + إنترنت الأشياء الصناعي)
اسأل: “أين قائمتك النهائية؟”
عرض: تقارير الاكتشاف التلقائي، مخرجات مسح OT السلبي، قوائم المواد للبرامج (SBOMs) للأجهزة الطرفية، تصنيف الأجهزة وحقول الملكية.
طوبولوجيا الشبكة وتقسيمها
السؤال: "كيف تمنعون الحركة الجانبية؟"
عرض: مخططات التقسيم، قواعد الجدار الناري، سياسة التقسيم الجزئي، نتائج الاختبار من اختبارات التقسيم.
التحكم في الوصول والوصول عن بُعد
السؤال: “من يستطيع تسجيل الدخول إلى وحدات التحكم وكيف يتم التحكم في هذا الوصول؟”
عرض: سجلات MFA، قوائم الحسابات ذات الامتياز، سجلات قفز الوصول للباعة عن بُعد، تسجيلات الجلسات.
إدارة الثغرات للأنظمة التشغيلية القديمة
السؤال: “كيف تقوم بترقيع الأنظمة التي لا يمكن إيقافها عن العمل؟”
عرض: نماذج قبول المخاطر، الضوابط التعويضية (التصحيح الافتراضي، ضوابط الشبكة)، خطط التنفيذ المرحلي.
اكتشاف الشذوذ والمراقبة المستمرة
السؤال: "كيف تكتشف الشذوذ في العمليات أو الحركة غير المعتادة؟"
عرض: تنبيهات NDR/IDS، نماذج السلوك الأساسية، كتيبات التشغيل التي تربط الشذوذات في الأنظمة التشغيلية بأحداث الأمن السيبراني.
الاستجابة للحوادث وتمارين لوحية
سؤال: "هل اختبرت خطط الطوارئ الخاصة بك؟"
عرض: تقارير ما بعد الفعل، أدلة على محاكاة الهجمات، قياسات وقت الاسترداد.
أمن سلسلة التوريد
سؤال: “ما هي وضعية الأمن السيبراني للموردين الرئيسيين لديك؟”
إظهار: درجات مخاطر الموردين، تقارير التدقيق، البنود التعاقدية للأمن السيبراني، نتائج اختبارات الاختراق الموثقة لبرامج البائع.







