
أصليّ للـ OT · منسوب إلى الجهة الفاعلة
لا يمكنك الدفاع ضد مهاجم غير مُحدَّد الهوية.
يقدّم OThello Threat Intelligence استخبارات تهديدات للتقنيات التشغيلية (OT) قابلة للتنفيذ، ومنسوبة إلى الجهات الفاعلة، بما في ذلك الحملات وأساليب وتقنيات وإجراءات (TTPs) ومؤشرات الهجوم للمجموعات التي تستهدف البيئات الصناعية بشكل نشط، معززة بسياق كامل.
اطلب عرضًا توضيحيًا →
تنزيل نموذج لإشعار تهديدات OT
إسناد واضح
حدِّد الجهة المُهدِّدة.
يتضمن كل مؤشر تهديد إسنادًا كاملًا إلى الجهة الفاعلة. ليس مجرد عنوان IP. بل المجموعة، وتاريخها، وأساليبها وتكتيكاتها وإجراءاتها، وحملاتها.
الصورة الكاملة
استخبارات التهديدات السياقية للتكنولوجيا التشغيلية.
لا يتم تصفيته حسب قطاعك أو وفقًا لمدى الصلة. تحصل على الصورة الكاملة لتهديدات تقنية التشغيل (OT) وتقرر ما الذي يهم.
خبير
تشمل استشارات متخصصة.
تنبيهات استخبارات التهديدات المتخصصة للتقنيات التشغيلية، يكتبها محللون يفهمون أساليب الهجوم الصناعية. وليست ملخصات آلية.
توفّر عناوين IP الخبيثة قيمة استراتيجية محدودة. وتتطلب الحماية الفعّالة فهم البنية التحتية للتهديد، والتوجيه، والإسناد.
مهاجمو بيئات التشغيل (OT) يعملون بطريقة مختلفة عن مهاجمي بيئات تقنية المعلومات (IT). إنهم صبورون. ويتصرفون بعناية. ينشرون البنية التحتية مسبقًا قبل أشهر من بدء الهجوم. يدرسون البروتوكولات، وطوبولوجيات المناطق، والجداول التشغيلية. ويتحركون ببطء لأن البيئات الصناعية لا تتسامح مع التعطيل، وكذلك لا تتسامح أهدافهم معه. خدمات استخبارات التهديدات العامة المصممة لبيئات تقنية المعلومات تفشل في رصد ذلك. أما OThello فلا يفعل.
مهاجمو OT متطورون.
تتطور الحملات على مدى أشهر. يتم إعداد البنية التحتية مسبقًا. يكون الاستطلاع شاملًا. لا يتطابق نمط الهجوم مع قواعد بيانات مؤشرات الاختراق العامة. يتتبّع OThello سلوك الجهات المهاجمة في بيئات تقنية التشغيل (OT) تحديدًا، وليس كجزء من استخبارات تهديدات تقنية المعلومات (IT).
الأدوات العامة تنتج مخرجات عامة.
عنوان IP مُصنَّف بعلامة تحذير لا يخبرك تقريبًا بأي شيء. أمّا عنوان IP المنسوب إلى جهة لها سجلّ موثّق في استهداف البنية التحتية للطاقة، فيخبرك بما ينبغي أن تستعدّ له.
تمرّ الشهور دون اكتشاف ذلك.
تظلّ اختراقات الأنظمة التشغيلية (OT) غير مكتشفة لمدة متوسطة تبلغ 287 يومًا. ويُقاس الفاصل بين الاختراق الأولي واكتشافه بالأشهر، لا بالساعات. ويساعد إسناد الجهة الفاعلة على تضييق هذه الفجوة من خلال تحديد الحملات أثناء مرحلة الاستطلاع.
SHIELDWORKZ · استخبارات تهديدات التقنية التشغيلية
Handala · الملف التعريفي لجهة التهديد
TLP: كهرماني
أبريل 2026 · مقيّد
01 · النطاق التشغيلي
$7.7
م / سنة
الميزانية التشغيلية السنوية التقديرية
سجلات برمجيات سرقة المعلومات · شبكة VPN تجارية
Starlink C2 · توريد RaaS
02 · النطاق التدميري
200 ألف
تم مسح الأجهزة — هجوم سترايكر
Microsoft Intune MDM كأداة هجومية
11 مارس 2026 · تم تقديم النموذج SEC 8-K
03 · نطاق الاستهداف
79
الدول
مسح متزامن — على مستوى جميع الأجهزة عالميًا
4 مراحل · ديسمبر 2023 – حتى الآن
الولايات المتحدة · الخليج · الاتحاد الأوروبي · الشرق الأوسط · البنية التحتية الحيوية للمعلومات (CII)
المخاطر: حرجة
المصدر: ملف تقييم استخبارات التهديدات من Shieldworkz حول Handala · أبريل 2026 · أعدّه فريق استخبارات التهديدات السيبرانية في Shieldworkz
TLP:AMBER — يُوزَّع على شركاء الأمن الموثوق بهم فقط
استخبارات تهديدات التقنية التشغيلية المنسوبة إلى الجهات الفاعلة. تنبيهات متخصصة. سياق كامل.
الفرق بين المعلومات الاستخباراتية والبيانات هو السياق. توفّر OThello كليهما.
تغذية استخبارات التهديدات الخاصة بتقنية التشغيل (OT).
تغذية آنية لمؤشرات التهديد المنسوبة إلى جهات فاعلة — عناوين IP، والنطاقات، وبصمات التجزئة للبرمجيات الخبيثة، وتوقيعات الهجمات على مستوى البروتوكول. يتضمن كل مؤشر سياقاً كاملاً عن الجهة الفاعلة. بصيغة STIX. ومُعَيَّن وفق إطار MITRE ATT&CK لأنظمة التحكم الصناعي (ICS). ومنظَّم لعمليات الاستيعاب في منصات SIEM وSOAR ومنصات صيد التهديدات.
الإسناد الكامل للجهة الفاعلة.
يتم إسناد كل مؤشر تهديد إلى الجهة الفاعلة أو الحملة المسؤولة عنه. تتضمن ملفات تعريف الجهات الفاعلة أساليب وتقنيات وإجراءات (TTPs) المعروفة، والقطاعات المستهدفة، وأنماط البنية التحتية، والجداول الزمنية للحملات. عند ظهور أي مؤشر، ستعرف لمن يعود وما الذي يقومون به عادةً بعد ذلك.
خدمة استشارية متخصصة.
إشعارات مكتوبة حول الحملات النشطة في بيئات التشغيل التقني (OT)، والتهديدات الناشئة، وأساليب وتقنيات وإجراءات الفاعلين (TTPs). ليست ملخصات آلية. تحليل متخصص من محللين يفهمون أساليب الهجوم على بيئات OT. تُقدَّم على شكل تقارير منظمة تتضمن توصيات دفاعية قابلة للتنفيذ.
تنبيهات الإنذار المبكر.
عندما تظهر حملة جديدة تستهدف بيئات OT، تتلقى تنبيهاً مبكراً. ليس بعد أن تصبح الحملة معروفة للجميع — بل عند ظهور المؤشرات الأولية في شبكة المصائد الخداعية (honeypot) التابعة لـ OThello. ويعني الإنذار المبكر الحصول على إشعار مسبق بساعات أو أيام، وليس أسابيع من اللحاق بالركب.
تحليل اتجاهات الحملات وأساليب وتقنيات وإجراءاتها (TTPs).
تحليل اتجاهات ربع سنوي يوضح التحولات في سلوك الجهات الفاعلة في بيئات تكنولوجيا التشغيل (OT)، وأساليب وتقنيات وإجراءات (TTPs) الناشئة، وأنماط الهجمات الخاصة بكل بروتوكول، واتجاهات استهداف القطاعات.
التقارير التنفيذية.
تقارير على المستوى التنفيذي حول التغيرات في مشهد تهديدات تقنية التشغيل (OT)، واتجاهات نشاط الجهات الفاعلة، وتطورات الحملات. مُنظَّمة لتناسب العرض على مجلس الإدارة والقيادة العليا. تُبيّن ما الذي تغيّر، وما الذي يبرز، وما الذي يتطلب اهتمامًا.
مبني على بيانات هجمات حية. وليس على قواعد بيانات مستخرجة آليًا.
تم بناء OThello Threat Intelligence على شبكة عالمية من أجهزة الخداع OT (honeypots) — وهي أجهزة صناعية حقيقية تم نشرها خصيصًا لاستدراج سلوك المهاجمين ومراقبته. وليست مستخرجة من قواعد بيانات عامة. وليست مجمّعة من خلاصات طرف ثالث.
١
شبكة مصائد عسل عالمية.
تُشغِّل OThello شبكة عالمية من مصائد OT — وهي أجهزة تحكم صناعية حقيقية (PLCs, HMIs, RTUs, IEDs) منتشرة في مواقع جغرافية متعددة.
٢
جمع تلقائي.
يتم تلقائياً استيعاب نشاط الهجوم الذي تلتقطه شبكة المصائد الخداعية (Honeypot)، وتنظيمه، وربطه بتكتيكات وتقنيات وإجراءات الجهات الفاعلة المعروفة (TTPs) وأنماط البنية التحتية. يتم تنفيذ الربط مع MITRE ATT&CK لأنظمة التحكم الصناعي (ICS) تلقائياً. كما يتم استخراج المؤشرات الخاصة بكل بروتوكول ووضع وسم لها بحسب نوع البروتوكول الصناعي.
٣
التحقق والإسناد.
تدخل عمليات الجمع الآلي في مرحلة تحقق المحللين. تتم مراجعة كل مؤشر من قِبل مختص قبل النشر. يتم إسناد الجهة المنفذة عبر مطابقة أساليب وتقنيات وإجراءات (TTPs) المرصودة، وأنماط البنية التحتية، وخصائص الحملات مع ملفات تعريف الجهات المعروفة.
٤
الهيكلة الاستشارية.
تُجمَع المعلومات الاستخبارية المُتحقق منها في إحاطات تهديد منظمة. وتتضمن كل إحاطة ملخصًا تنفيذيًا، وتفاصيل تقنية، وجدولًا كاملاً لمواءمة TTP، وملحقًا لمؤشرات الاختراق IOC — مصنّفًا وفق مستوى TLP المناسب للتوزيع. وتُوسم الإحاطات بحسب الصلة بالقطاع، والنطاق الجغرافي المستهدف، والبروتوكول الصناعي المتأثر.
٥
إرشادات عملية للتهديدات.
تصل الاستشارة النهائية إلى منصة OThello كمخرج تشغيلي جاهز للاستخدام. وتتضمن كل استشارة ثلاثة عناصر: إجراءات تخفيف ذات أولوية مرتبطة بضوابط IEC 62443، وإرشادات للكشف على شكل قواعد SIEM وEDR وOT NDR جاهزة للنشر، وضوابط معمارية أمنية موصى بها ومُشار إليها وفقاً لـ TTP المحددة التي تم رصدها.
SHIELDWORKZ · استخبارات تهديدات التقنية التشغيلية
مسار استخبارات OT — من إشارة فخّ العسل إلى نشرة استشارية قابلة للتنفيذ
مدعوم بواسطة محرك OneIQ
٠١
شبكة مصيدة
PLC
واجهة الإنسان والآلة (HMI)
وحدة طرفية عن بُعد (RTU)
6 مواقع استشعار عالمية
الولايات المتحدة
الاتحاد الأوروبي
مجلس التعاون الخليجي
في
SG
JP
يحاكي PLC / HMI / RTU
لجذب التهديدات الموجّهة إلى بيئات OT
سلبي · دائم التشغيل
٠٢
جمع الأحداث
بث الأحداث
محاولة فحص
مسبار
تسليم الاستغلال
منارة C2
يتم تفعيله عند اكتشاف شذوذ
عتبة الاكتشاف
إنترنت الأشياء / مودباس / DNP3
IEC 60870 · EtherNet/IP
التقاط مدرك للبروتوكول
٠٣
التحليل وإضفاء السياق
MITRE ATT&CK
لرسم خرائط أنظمة التحكم الصناعي (ICS)
تصنيف التكتيكات والتقنيات والإجراءات (TTP)
حملة
الترابط
ارتباط الجهات الفاعلة
التأثير
التقييم
نطاق التأثير في OT
الخطورة
التصنيف
حرج / مرتفع / متوسط
مدعوم بواسطة محرك OneIQ
متوافق مع IEC 62443 · NERC CIP
٠٤
هيكلة الاستشارات
تجميع المستندات
الملخص التنفيذي
تفاصيل تقنية
جدول ربط تكتيكات وتقنيات وإجراءات الهجوم (TTP)
ملحق مؤشرات الاختراق
تصنيف TLP
وعلامات التوزيع
أبيض · أخضر · كهرماني · أحمر
مخرجات CTI المنظَّمة
05
تنبيه تهديد
الإخراج
إجراءات التخفيف
إجراءات التحكم ذات الأولوية
إرشادات الكشف
قواعد SIEM / EDR / NDR
الضوابط الموصى بها
متوافق مع IEC 62443
تم التسليم إلى OThello Assess
شبكة Shieldworkz لذكاء التقنيات التشغيلية · بنية تحتية عالمية لأجهزة الخداع والتحليل · OThello Assess · محرك OneIQ
متوافق مع IEC 62443 · MITRE ATT&CK لأنظمة التحكم الصناعية · NERC CIP · NIS2
shieldworkz.com
الرسوم المتحركة
{REPLACE: رسوم متحركة تجريدية لـ OneIQ تنساب من أسفل اليمين. تتشكّل منها مسارات جسيمات وعُقد تُكوّن طوبولوجيا مناطق-قنوات، وتتدفق إلى اليسار نحو النص. تدرجات سماوي (#00D4FF) وبنفسجي (#9B8FFF). تدفق محيطي مستمر. حلقة مدتها 10 ثوانٍ، بانسيابية تامة.}
100% × 100%
يعرف OneIQ بيئتك. أنت تحدد ما هو ذو صلة.
تقوم معظم منصات استخبارات التهديدات بتصفية بيانات التهديد بحسب قطاعك — وتخفي كل ما عداه. أما OThello فلا يفعل ذلك. ستحصل على الصورة الكاملة لتهديدات OT. يستخدم OneIQ نموذج بيئتك — البروتوكولات، أنواع الأصول، وتكوين المناطق — لترتيب الأولويات بما يهمك أكثر.
تحديد الأولويات
يقوم OneIQ بترتيب مؤشرات التهديد وفقًا لبيئتك. تظهر المؤشرات الأعلى صلة في المقدمة. وتبقى المؤشرات الأقل صلة مرئية في الأسفل. وأنت تتحكم في حدّ الأولوية.
يأتي كل مؤشر مصحوبًا بسياق الجهة الفاعلة.
عند إعطاء الأولوية لمؤشر، تنتقل معه نسبة الجهة الفاعلة الكاملة. لا ترى فقط أن عنوان IP قد تم تمييزه، بل ترى أيضًا أي جهة فاعلة ينتمي إليها. يُدمج السياق في عملية تحديد الأولويات، لا يُجرَّد منها.
أصليّ للـ OT · منسوب إلى الجهة الفاعلة
لا يمكنك الدفاع ضد
مهاجم غير مُعرَّف
يقدّم OThello Threat Intelligence استخبارات تهديدات للتقنيات التشغيلية (OT) قابلة للتنفيذ، ومنسوبة إلى الجهات الفاعلة، بما في ذلك الحملات وأساليب وتقنيات وإجراءات (TTPs) ومؤشرات الهجوم للمجموعات التي تستهدف البيئات الصناعية بشكل نشط، معززة بسياق كامل.
اطلب عرضًا توضيحيًا →
تنزيل نموذج لإشعار تهديدات OT

إسناد واضح
حدِّد الجهة المُهدِّدة.
يتضمن كل مؤشر تهديد إسنادًا كاملًا إلى الجهة الفاعلة. ليس مجرد عنوان IP. بل المجموعة، وتاريخها، وأساليبها وتكتيكاتها وإجراءاتها، وحملاتها.
الصورة الكاملة
استخبارات التهديدات السياقية للتكنولوجيا التشغيلية.
لا يتم تصفيته حسب قطاعك أو وفقًا لمدى الصلة. تحصل على الصورة الكاملة لتهديدات تقنية التشغيل (OT) وتقرر ما الذي يهم.
خبير
تشمل استشارات متخصصة.
تنبيهات استخبارات التهديدات المتخصصة للتقنيات التشغيلية، يكتبها محللون يفهمون أساليب الهجوم الصناعية. وليست ملخصات آلية.
عناوين IP الخبيثة لا توفر قيمة استراتيجية تُذكر. ويتطلب الدفاع الفعّال فهم البنية التحتية للتهديد، ومسارات التوجيه، والإسناد.
مهاجمو بيئات التشغيل (OT) يعملون بطريقة مختلفة عن مهاجمي بيئات تقنية المعلومات (IT). إنهم صبورون. ويتصرفون بعناية. ينشرون البنية التحتية مسبقًا قبل أشهر من بدء الهجوم. يدرسون البروتوكولات، وطوبولوجيات المناطق، والجداول التشغيلية. ويتحركون ببطء لأن البيئات الصناعية لا تتسامح مع التعطيل، وكذلك لا تتسامح أهدافهم معه. خدمات استخبارات التهديدات العامة المصممة لبيئات تقنية المعلومات تفشل في رصد ذلك. أما OThello فلا يفعل.
مهاجمو OT متطورون
تتطور الحملات على مدى أشهر. يتم إعداد البنية التحتية مسبقًا. يكون الاستطلاع شاملًا. لا يتطابق نمط الهجوم مع قواعد بيانات مؤشرات الاختراق العامة. يتتبّع OThello سلوك الجهات المهاجمة في بيئات تقنية التشغيل (OT) تحديدًا، وليس كجزء من استخبارات تهديدات تقنية المعلومات (IT).
الأدوات العامة تُنتج مخرجات عامة
عنوان IP مُصنَّف بعلامة تحذير لا يخبرك تقريبًا بأي شيء. أمّا عنوان IP المنسوب إلى جهة لها سجلّ موثّق في استهداف البنية التحتية للطاقة، فيخبرك بما ينبغي أن تستعدّ له.
تمرّ أشهر دون اكتشاف ذلك
تظلّ اختراقات الأنظمة التشغيلية (OT) غير مكتشفة لمدة متوسطة تبلغ 287 يومًا. ويُقاس الفاصل بين الاختراق الأولي واكتشافه بالأشهر، لا بالساعات. ويساعد إسناد الجهة الفاعلة على تضييق هذه الفجوة من خلال تحديد الحملات أثناء مرحلة الاستطلاع.
SHIELDWORKZ · استخبارات تهديدات التقنية التشغيلية
Handala · الملف التعريفي لجهة التهديد
TLP: كهرماني
أبريل 2026 · مقيّد
01 · النطاق التشغيلي
$7.7
م / سنة
الميزانية التشغيلية السنوية التقديرية
سجلات برمجيات سرقة المعلومات · شبكة VPN تجارية
Starlink C2 · توريد RaaS
02 · النطاق التدميري
200 ألف
تم مسح الأجهزة — هجوم سترايكر
Microsoft Intune MDM كأداة هجومية
11 مارس 2026 · تم تقديم النموذج SEC 8-K
03 · نطاق الاستهداف
79
الدول
مسح متزامن — على مستوى جميع الأجهزة عالميًا
4 مراحل · ديسمبر 2023 – حتى الآن
الولايات المتحدة · الخليج · الاتحاد الأوروبي · الشرق الأوسط · البنية التحتية الحيوية للمعلومات (CII)
المخاطر: حرجة
المصدر: ملف تقييم استخبارات التهديدات من Shieldworkz حول Handala · أبريل 2026 · أعدّه فريق استخبارات التهديدات السيبرانية في Shieldworkz
TLP:AMBER — يُوزَّع على شركاء الأمن الموثوق بهم فقط
استخبارات تهديدات التقنية التشغيلية المنسوبة إلى الجهات الفاعلة. تنبيهات متخصصة. سياق كامل.
الفرق بين المعلومات الاستخباراتية والبيانات هو السياق. توفّر OThello كليهما.
موجز استخبارات تهديدات التقنية التشغيلية
تغذية آنية بمؤشرات تهديد منسوبة إلى الجهات الفاعلة، وعناوين IP، والنطاقات، وهاشات البرمجيات الخبيثة، وتواقيع الهجوم على مستوى البروتوكول. يتضمن كل مؤشر سياق الجهة الفاعلة الكامل. بتنسيق STIX. مُعيَّن وفق MITRE ATT&CK لأنظمة التحكم الصناعية (ICS). مُهيكل للاستهلاك في منصات SIEM وSOAR ومنصات مطاردة التهديدات.
إسناد كامل للجهة الفاعلة
يتم إسناد كل مؤشر تهديد إلى الجهة الفاعلة أو الحملة المسؤولة عنه. تتضمن ملفات تعريف الجهات الفاعلة أساليب وتقنيات وإجراءات (TTPs) المعروفة، والقطاعات المستهدفة، وأنماط البنية التحتية، والجداول الزمنية للحملات. عند ظهور أي مؤشر، ستعرف لمن يعود وما الذي يقومون به عادةً بعد ذلك.
خدمة استشارية متخصصة
إشعارات مكتوبة حول الحملات النشطة في بيئات التشغيل التقني (OT)، والتهديدات الناشئة، وأساليب وتقنيات وإجراءات الفاعلين (TTPs). ليست ملخصات آلية. تحليل متخصص من محللين يفهمون أساليب الهجوم على بيئات OT. تُقدَّم على شكل تقارير منظمة تتضمن توصيات دفاعية قابلة للتنفيذ.
تنبيهات التحذير المبكر
عندما تظهر حملة جديدة تستهدف بيئات التقنية التشغيلية (OT)، تتلقى تنبيهًا مبكرًا. ليس بعد أن تصبح الحملة معروفة للجميع، بل عندما تظهر المؤشرات الأولية في شبكة المصائد الخادعة (honeypot) الخاصة بـ OThello. ويعني الإنذار المبكر حصولك على إشعار مسبق بساعات أو أيام، وليس أسابيع من اللحاق بالركب.
تحليل اتجاهات الحملات وأساليب وتقنيات وإجراءات الهجوم (TTPs)
تحليل اتجاهات ربع سنوي يوضح التحولات في سلوك الجهات الفاعلة في بيئات تكنولوجيا التشغيل (OT)، وأساليب وتقنيات وإجراءات (TTPs) الناشئة، وأنماط الهجمات الخاصة بكل بروتوكول، واتجاهات استهداف القطاعات.
التقارير التنفيذية
تقارير على المستوى التنفيذي حول التغيرات في مشهد تهديدات تقنية التشغيل (OT)، واتجاهات نشاط الجهات الفاعلة، وتطورات الحملات. مُنظَّمة لتناسب العرض على مجلس الإدارة والقيادة العليا. تُبيّن ما الذي تغيّر، وما الذي يبرز، وما الذي يتطلب اهتمامًا.
مبني على بيانات هجمات حية. وليس على قواعد بيانات مستخرجة آليًا.
تستند OThello Threat Intelligence إلى شبكة عالمية من أجهزة الخداع الخاصة بتقنيات التشغيل (OT)، وهي أجهزة صناعية حقيقية تم نشرها خصيصًا لجذب سلوك المهاجمين ومراقبته. ليست مُستخرجة من قواعد بيانات عامة. وليست مُجمَّعة من خلاصات جهات خارجية.
١
شبكة مصائد عسل عالمية.
تدير OThello شبكة عالمية من مصائد الخداع الخاصة بتقنية العمليات (OT)، وأجهزة التحكم الصناعية الحقيقية (PLCs وHMIs وRTUs وIEDs) المنتشرة في مواقع جغرافية متعددة.
٢
جمع تلقائي.
يتم تلقائياً استيعاب نشاط الهجوم الذي تلتقطه شبكة المصائد الخداعية (Honeypot)، وتنظيمه، وربطه بتكتيكات وتقنيات وإجراءات الجهات الفاعلة المعروفة (TTPs) وأنماط البنية التحتية. يتم تنفيذ الربط مع MITRE ATT&CK لأنظمة التحكم الصناعي (ICS) تلقائياً. كما يتم استخراج المؤشرات الخاصة بكل بروتوكول ووضع وسم لها بحسب نوع البروتوكول الصناعي.
٣
التحقق والإسناد.
تدخل عمليات الجمع الآلي في مرحلة تحقق المحللين. تتم مراجعة كل مؤشر من قِبل مختص قبل النشر. يتم إسناد الجهة المنفذة عبر مطابقة أساليب وتقنيات وإجراءات (TTPs) المرصودة، وأنماط البنية التحتية، وخصائص الحملات مع ملفات تعريف الجهات المعروفة.
٤
الهيكلة الاستشارية.
تُجمَّع المعلومات الاستخبارية المُتحقَّق منها في تنبيهات تهديدات مُنظَّمة. يضمّ كل تنبيه ملخصاً تنفيذياً، وتفاصيل تقنية، وجدولاً كاملاً لمطابقة تكتيكات وتقنيات وإجراءات الخصم (TTP)، وملحقاً لمؤشرات الاختراق (IOC)، ويُصنَّف وفق مستوى TLP المناسب للتوزيع. كما تُوسَم التنبيهات بحسب صلة القطاع، والمنطقة الجغرافية المستهدفة، والبروتوكول الصناعي المتأثر
٥
إرشادات عملية للتهديدات.
تصل الاستشارة النهائية إلى منصة OThello كمخرج تشغيلي جاهز للاستخدام. وتتضمن كل استشارة ثلاثة عناصر: إجراءات تخفيف ذات أولوية مرتبطة بضوابط IEC 62443، وإرشادات للكشف على شكل قواعد SIEM وEDR وOT NDR جاهزة للنشر، وضوابط معمارية أمنية موصى بها ومُشار إليها وفقاً لـ TTP المحددة التي تم رصدها.

مصمم للفرق التي لا تستطيع أن تفوّت ما هو قادم
عمليات أمن التكنولوجيا التشغيلية (OT)
استوعب مؤشرات التهديد المنسوبة إلى الجهات الفاعلة ضمن منصات SIEM وSOAR ومنصات البحث عن التهديدات لديك. ابحث عن الحملات التي تستهدف بيئات التقنيات التشغيلية (OT) بشكل نشط. أعطِ الأولوية للإجراءات الدفاعية بناءً على أساليب وتقنيات وإجراءات الجهات الفاعلة (TTPs) والجداول الزمنية للحملات.
فرق الاستجابة للحوادث
عندما يظهر مؤشر أثناء الاستجابة للحوادث (IR)، تحتاج إلى معرفة ذلك فورًا: هل هو جزء من حملة معروفة، ولأي جهة فاعلة ينتمي، وما الذي تفعله عادةً بعد ذلك. يوفّر OThello هذا السياق في الوقت الفعلي.
القيادة الأمنية
تتبّع التغيرات في مشهد التهديدات الخاصة بالتكنولوجيا التشغيلية (OT). تعرّف على الجهات الفاعلة النشطة، والقطاعات التي تستهدفها، وأساليب وتقنيات وإجراءات العمل (TTPs) الناشئة. وتُبقي تقارير الاتجاهات الفصلية والملخصات التنفيذية القيادة على اطلاع.
تعرف على من يستهدف بيئات OT وما الذي يفعلونه بعد ذلك.
منسوبة إلى الجهة المنفذة. الصورة الكاملة. تشمل الاستشارات المتخصصة.
اطلب عرضًا توضيحيًا →
تنزيل نموذج لإشعار تهديدات OT
من نحن
نحن نحمي بيئات التكنولوجيا التشغيلية ونحمي الشركات بأفضل الخدمات المهنية والحلول الأمنية السيبرانية.
الموارد
الوحدات
حقوق الطبع والنشر © 2026، شيلدووركز - جميع الحقوق محفوظة.
مصمم للفرق التي لا يمكنها أن تفوّت ما هو قادم.
عمليات أمن التكنولوجيا التشغيلية (OT)
استوعب مؤشرات التهديد المنسوبة إلى الجهات الفاعلة ضمن منصات SIEM وSOAR ومنصات البحث عن التهديدات لديك. ابحث عن الحملات التي تستهدف بيئات التقنيات التشغيلية (OT) بشكل نشط. أعطِ الأولوية للإجراءات الدفاعية بناءً على أساليب وتقنيات وإجراءات الجهات الفاعلة (TTPs) والجداول الزمنية للحملات.
فرق الاستجابة للحوادث
عندما يظهر مؤشر أثناء الاستجابة للحوادث (IR)، تحتاج إلى معرفة ذلك فورًا: هل هو جزء من حملة معروفة، ولأي جهة فاعلة ينتمي، وما الذي تفعله عادةً بعد ذلك. يوفّر OThello هذا السياق في الوقت الفعلي.
القيادة الأمنية
تتبّع التغيرات في مشهد التهديدات الخاصة بالتكنولوجيا التشغيلية (OT). تعرّف على الجهات الفاعلة النشطة، والقطاعات التي تستهدفها، وأساليب وتقنيات وإجراءات العمل (TTPs) الناشئة. وتُبقي تقارير الاتجاهات الفصلية والملخصات التنفيذية القيادة على اطلاع.
تعرف على من يستهدف بيئات OT وما الذي يفعلونه بعد ذلك.
منسوبة إلى الجهة المنفذة. الصورة الكاملة. تشمل الاستشارات المتخصصة.
اطلب عرضًا توضيحيًا →
تنزيل نموذج لإشعار تهديدات OT
المنتج
المنصة
محرك OneIQ
التكاملات
التسعير
الوحدات
تقييم
استوديو اختبار الاختراق
استخبارات التهديدات
فحص الوسائط
الموارد
الوثائق
مرجع واجهة برمجة التطبيقات
دراسات الحالة
مدونة
الشركة
حول
الوظائف
اتصل بنا
الأمن

أوثيلو
© 2026 Shieldworkz. جميع الحقوق محفوظة.