Kaspersky ICS Security Assessment
نظرة عامة
لقد استلزم كل من الارتفاع في عدد البرامج الضارة والهجمات على أنظمة التحكم الصناعي (ICS) وارتفاع عدد الثغرات الأمنية الجديدة في أجهزة ICS وزيادة الحاجة إلى دمج هذه الأنظمة مع بيئات أخرى (مثل أنظمة ERP على سبيل المثال) اعتماد نهج أكثر شمولية لأمن ICS. بالإضافة إلى ذلك، فإن أمن ICS مرتبط ارتباطًا وثيقًا بالأمن الوظيفي، ويمكن أن يؤدي هجوم متطفل ناجح إلى حوادث في الإنتاج.
تحدد خدمة تقييم أمن ICS الخاصة بنا الأخطاء الأمنية في ICS في كل الطبقات: بدءًا من الأمن الفعلي وأمن الشبكة ووصولاً إلى الثغرات الأمنية الخاصة بالمورّد في مكونات ICS مثل أنظمة التحكم الإشرافي والحصول على البيانات (SCADA) وأجهزة التحكم المنطقية القابلة للبرمجة (PCS) وغيرها. توفّر لك هذه الخدمة معلومات حول عواقب استغلال الثغرات الأمنية وتقيّم فعالية التدابير الأمنية المطبقة، كما تتيح لك تخطيط المزيد من الإجراءات لإصلاح الأخطاء المكتشفة وتحسين الأمن.
تقييم أمن يحاكي أنواعًا مختلفة من المتطفلين بحسب اختيارك بهدف رفع مستوى الامتيازات الحالية والوصول إلى بيئة ICS
تقييم الأمن الصندوق الأبيض بما في ذلك تحليل الوثائق الفنية لـ ICS والمقابلات مع موظفي ICS وتحليل الأنظمة الصناعية والبروتوكولات المستخدمة، ما يؤدي إلى مراجعة فنية شاملة لمكونات ICS في بيئة الإنتاج
أبحاث أمنية دقيقة لمكونات ICS الخاصة بالبرامج والأجهزة تم إجراؤها في بيئة الاختبار بهدف إيجاد ثغرات أمنية جديدة، تبعتها عروض توضيحية عن النظام الحقيقي موافق عليها مسبقًا
تقرير ملخّص يفصّل كل الثغرات الأمنية وأخطاء الأمن التي تم اكتشافها، مع توصيات قابلة للتنفيذ لإيجاد حل فوري
غرض الاستخدام
يساعد تقييم أمن ICS من Kaspersky Lab المؤسسات في:
- فهم أضعف النقاط في ICS والتركيز على تحسين عمليات الأمن ذات الصلة
- تجنب الخسائر البشرية والبيئية والمالية والتشغيلية والأضرار التي تلحق بالسمعة التي يُحتمل أن تنجم عن عوامل ضارة عن طريق الكشف بصورة استباقية عن الثغرات الأمنية التي يمكن استخدامها في الهجمات وإصلاحها
- تحليل امتثال الأنظمة لمعايير أمن ICS الخاصة بمنطقتك ومجالك، على سبيل المثال معايير حماية البنية التحتية المهمة الخاصة بـ NERC
- الامتثال للمعايير الحكومية أو المعايير المتبعة في المجال أو المعايير الداخلية للشركات التي تتطلب إجراء تقييمات للأمن
منع الوصول غير المصرّح به الى مكونات الشبكة المهمة
'يمكن تحديد ثغرات أمنية متنوعة للحصول على وصول غير مصرح به إلى مكونات الشبكة المهمة، بما في ذلك:
- عدم كفاية الحماية الفعلية لأجهزة ICS
- تعرّض بنية الشبكة للهجمات وعدم كفاية الحماية للشبكة (بما في ذلك الأخطاء في الفصل ما بين شبكة ICS والشبكات الأخرى)
- الثغرات الأمنية التي تؤدي إلى اعتراض حركة المرور على الشبكة وإعادة توجيهها (بما في ذلك تلك الموجودة في بروتوكولات الاتصال الصناعية)
- الثغرات الأمنية في مكونات ICS، مثل التحكم الإشرافي والحصول على البيانات (SCADA) وأجهزة التحكم المنطقية القابلة للبرمجة (PLCs) والعدادات الذكية وغيرها
'يمكن تحديد ثغرات أمنية متنوعة للحصول على وصول غير مصرح به إلى مكونات الشبكة المهمة، بما في ذلك:
'نتيجةً لهذه الخدمة، يحصل العملاء على تقرير يتضمن:
- معلومات فنية مفصّلة عن عملية الاختبار
- نتائج كاملة
- أخطاء الأمن والتوصيات حول الأمن
- ملخص تنفيذي شامل يشرح استنتاجات نتائج الاختبار ويوضّح سيناريوهات الهجوم على المجال
- مقاطع فيديو على الشاشة مع عروض توضيحية للهجوم وعروض تقديمية نهائية لفريقك الفني أو الإدارة العليا
دعونا نبدأ محادثتنا ونتكلم مع أحد خبرائنا بشأن الطريقة التي يقوم بها الأمن الإلكتروني الحقيقي بإبلاغ استراتيجية الأمن في شركتك، يرجى التواصل معنا.
المواد التي تم وضع علامة "*" عليها تبقى باللغة الانجليزية