Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

تحديات الأمان عبر الإنترنت الحرجة

إن الهجمات المتزايدة على التقاطع الضعيف للغاية بين تكنولوجيا المعلومات وتكنولوجيا التشغيل تؤكد على أهمية وجود استراتيجية دفاعية شاملة.

يمكن أن تكون أجهزة البنية التحتية الحيوية عرضة لتهديدات الأمان عبر الإنترنت في أي مرحلة من مراحل دورة حياتها، بما في ذلك التصميم والتوزيع والتشغيل. وهذا يعني أنه حتى الأجهزة الأكثر أماناً يمكن أن تكون معرضة للخطر.

أجهزة البنية الأساسية الحيوية عرضة للخطر

ثغرات أمنية للأجهزة في شبكات التحكم الصناعية

Of the 78% of devices that are vulnerable, 46% have CVEs that cannot be patched, and 32% could be patched. Of the 22% that are not vulnerable, 15% are devices with no CVEs, and 7% are devices that have been patched by customers.
صورة لشخص يحمل حقيبة ظهر، ويمشي بسرعة في ردهة مضاءة.

نشر تحديث أمني مفقود في بيئات تكنولوجيا التشغيل

تتطلب المرونة الحقيقية اتباع نهج شامل لإدارة مخاطر تكنولوجيا التشغيل (OT)، بما في ذلك رؤية الأصول ومستويات التصحيح ومراقبة الثغرات الأمنية ومدى توفر التحديثات.

في حين أن احتمال مقاطعة العمليات الأساسية أو طلب إعادة الاعتماد قد يكون أمراً شاقاً، فإن عواقب ترك الثغرات القابلة للاستغلال دون رادع تشكل خطراً أكبر بكثير. يجب أن تدرك المؤسسات الطبيعة الحتمية لنظام قوي لإدارة تحديثات أمنية لتكنولوجيا التشغيل باعتبارها عنصراً أساسياً في استراتيجية الأمان عبر الإنترنت الشاملة الخاصة بها.

التقدم العالمي في مجال مرونة البنية الأساسية الحيوية

ولمعالجة التهديدات الأمنية لإنترنت الأشياء وتكنولوجيا التشغيل، تعمل الحكومات والصناعة على تطوير معايير ومبادرات سياسية متعددة. مع تغير السوق، تتجه الحكومات نحو المتطلبات الإلزامية، حيث يمكن أن يؤدي عدم الامتثال إلى فقدان الوصول إلى شريحة من السوق أو فرض عقوبات مالية. ستخلق هذه المتطلبات ضغطاً كبيراً في السوق على الشركات المصنعة لأجهزة إنترنت الأشياء وتكنولوجيا التشغيل لتبني أفضل ممارسات الأمان عبر الإنترنت.

تنظيم أمان البنية الأساسية الحيوية في منطقة آسيا المطلة على المحيط الهادئ. تشمل البلدان التي طورت متطلبات مخاطر الأمان عبر الإنترنت للبنية التحتية الحيوية الصين وإندونيسيا واليابان والفلبين وتايلاند. الهند تقدم متطلبات الإبلاغ عن الحوادث عبر الإنترنت. تشمل الدول التي تقدمت في كليهما أستراليا وكوريا وسنغافورة ونيوزيلندا.

الابتكار من أجل مرونة سلسلة التوريد

صورة مبرمج برامج الكمبيوتر ينظر إلى شاشتين.

الابتكار من أجل مرونة سلسلة التوريد

نظراً لنمو الهجمات التي تستهدف البرامج مفتوحة المصدر (OSS) بنسبة 742 بالمائة في المتوسط، يمكن القول إن تأمين كيفية استخدام المطورين لبرامج المصدر المفتوح هو الجانب الأكثر أهمية في سلسلة توريد البرمجيات في أي مؤسسة.

صورة سيدة تفكر في اجتماع.

فواتير المواد للبرامج

شركة Microsoft أحد المدافعين عن فواتير مواد البرامج (SBOMs)، التي توفر شفافية البرامج للعملاء. تمكن SBOMs المؤسسات من إدارة مخاطر سلسلة التوريد الخاصة بها للبرامج التي يتم نشرها عبر مؤسستها.

الذكاء الاصطناعي الحديث لتعزيز النطاق الأمني ​​لسلسلة التوريد

تعتمد حماية سلاسل التوريد على الشراكات القوية بين الموردين وعملائهم. لقد استثمرنا في تعزيز سلاسل التوريد الرقمية الخاصة بنا من خلال دمج الضوابط للتخفيف من مخاطر الذكاء الاصطناعي والخصوصية المتطورة في عمليات حوكمة الموردين لدينا وتزويد موردينا بالتدريب على الوعي الأمني. تساعد عناصر التحكم والتدريب هذه على ضمان التزام موردينا بالالتزام نفسه بأنظمة الذكاء الاصطناعي وسلاسل التوريد الآمنة والموثوقة والجديرة بالثقة التي تمتلكها Microsoft.

أذرع آلية على خط تجميع لبناء مكونات تقنية.

استكشاف فصول تقرير الدفاع الرقمي من Microsoft

المقدمة

قوة الشراكات هي عامل أساسي للتغلب على الشدائد من خلال تعزيز الدفاعات ومحاسبة المجرمين الإلكترونيين.

حالة الجريمة الإلكترونية

بينما يظل المجرمين الإلكترونيين مستمرين في إحداث الضرر، يتعاون القطاع العام والخاص على تعطيل تقنياتهم ودعم ضحايا الجريمة الإلكترونية.

مخاطر الجهات الحكومية

تجمع عمليات الجهات الحكومية على الإنترنت الحكومات وممثلي المجال التقني معاً لتكوين مرونة للتعامل مع المخاطر المستهدفة للأمان عبر الإنترنت.

تحديات الأمان عبر الإنترنت الحرجة

بينما نستعرض وضع الأمان عبر الإنترنت دائم التغيير، من الضروري توفر دفاع شامل من أجل البنية الأساسية وسلاسل التوريد والمؤسسات المرنة.

الابتكار لتحقيق الأمان والمرونة

مع تحقيق الذكاء الاصطناعي الحديث نقلة نوعية، سيؤدي دوراً أساسياً في الدفاع عن الأعمال والمجتمع وضمان مرونتهم.

دفاع جماعي

مع تطور المخاطر على الشبكات، يعزز التعاون مستوى المعرفة وتقليل المخاطر عبر نظام بنائي عالمي للأمان.

المزيد عن الأمان

التزامنا بكسب الثقة

تلتزم Microsoft بالاستخدام المسؤول للذكاء الاصطناعي مما يعمل على حماية الخصوصية وتحقيق تقدم في مستوى السلامة الرقمية والأمان عبر الإنترنت.

Cyber Signals

موجز تحليل ذكي ربع سنوي للمخاطر على الشبكات من إعداد الأبحاث وبيانات المخاطر الأخيرة من Microsoft. يوفر Cyber Signal إرشادات وتحليلاً للاتجاهات للمساعدة على تقوية خط الدفاع الأول.

تقارير الجهات الحكومية

تقارير نصف سنوية حول جهات فاعلة حكومية معينة تعمل على تحذير عملائنا والمجتمع العالمي من المخاطر التي تشكلها عمليات التأثير والنشاط عبر الإنترنت مما يعمل على تحديد المناطق والقطاعات المعينة المعرضة للخطر المتزايد.

أرشيف تقارير الدفاع الرقمي من Microsoft

استكشف تقارير الدفاع الرقمي من Microsoft السابقة واستعرض مدى تغير وضع المخاطر والأمان على الإنترنت في غضون بضع سنين.

متابعة Microsoft