مركز الأمن السيبراني للأبحاث والدراسات CCRS https://ccforrs.com Fri, 25 Apr 2025 01:02:12 +0000 ar hourly 1 https://wordpress.org/?v=6.8.1 مركز الأمن السيبراني للأبحاث والدراسات CCRS false أتمتة نموذج “الثقة الصفرية” في القطاع الصحي.. من تقييم المخاطر إلى فرض السياسات الديناميكية دون إعادة تصميم الشبكة https://ccforrs.com/%d8%a3%d8%aa%d9%85%d8%aa%d8%a9-%d9%86%d9%85%d9%88%d8%b0%d8%ac-%d8%a7%d9%84%d8%ab%d9%82%d8%a9-%d8%a7%d9%84%d8%b5%d9%81%d8%b1%d9%8a%d8%a9-%d9%81%d9%8a-%d8%a7%d9%84%d9%82%d8%b7%d8%a7%d8%b9-%d8%a7/ https://ccforrs.com/%d8%a3%d8%aa%d9%85%d8%aa%d8%a9-%d9%86%d9%85%d9%88%d8%b0%d8%ac-%d8%a7%d9%84%d8%ab%d9%82%d8%a9-%d8%a7%d9%84%d8%b5%d9%81%d8%b1%d9%8a%d8%a9-%d9%81%d9%8a-%d8%a7%d9%84%d9%82%d8%b7%d8%a7%d8%b9-%d8%a7/#respond Sun, 27 Apr 2025 10:46:59 +0000 https://ccforrs.com/?p=11986 يواجه القطاع الصحي في 2025 تحديات أمنية غير مسبوقة مع تزايد هجمات القراصنة على الأنظمة التشغيلية (OT) ودمج البنى التحتية لتكنولوجيا المعلومات (IT) مع الأجهزة الطبية، مما وسع نطاق الهجمات المحتملة.

  • تعرض القطاع الصحي لانتهاكات قياسية في 2024، مع تسريب 133 مليون سجل طبي.

  • متوسط تكلفة الاختراق الواحد وصل إلى 11 مليون دولار، مما يجعله الأكثر كلفة بين جميع القطاعات.

  • 71% من الهجمات على المنشآت الصحية كانت عبارة عن برامج الفدية، تسببت في تعطيل الخدمات لمدة 11 يومًا في المتوسط.


إطار تنظيمي جديد: تشديد متطلبات الأمن السيبراني

أصدرت هيئة HIPAA في ديسمبر 2024 تحديثات لقواعد الأمان تلغي التمييز بين الإجراءات “المطلوبة” و”الاختيارية”، وتجعل تجزئة الشبكات إلزامية لجميع المنشآت الصحية.

  • المادة 45 CFR 164.312(a)(2)(vi) تُلزم بإنشاء حدود واضحة بين شبكات IT وOT.

  • إرشادات HHS 405(d) توصي بتطبيق ضوابط الوصول وتجزئة الشبكات لحماية البيانات الطبية الحساسة (ePHI).


الفجوة بين فرق الأمن وأجهزة الطب السريري

تعاني المستشفيات من انقسام بين:

  • فرق أمن تكنولوجيا المعلومات: تركز على إدارة الثغرات والامتثال.

  • فرق الهندسة الطبية: تُعطي أولوية لتشغيل الأجهزة وضمان سلامة المرضى.
    نتيجة لذلك، تظل العديد من الأجهزة الطبية (كأجهزة التصوير والمضخات) غير مرئية لفرق الأمن، مما يخلق ثغرات أمنية خطيرة.


حل متكامل: منصة Elisity و Armis Centrix™

دمجت Elisity (للتَجزئة الدقيقة) مع Armis (لاكتشاف الأصول) لإنشاء نظام أمني متكامل يعتمد على نموذج “الثقة الصفرية” دون الحاجة إلى إعادة هيكلة الشبكات.

1. اكتشاف الأصول الذكي

  • تكتشف المنصة جميع الأجهزة المتصلة (حتى غير المُدارة) دون الحاجة إلى وكلاء أو مسح ضار.

  • تُصنف الأجهزة تلقائيًا (مثل أجهزة MRI ومضخات الأدوية وأنظمة التهوية).

2. التجزئة الدقيقة القائمة على الهوية

  • تُطبق سياسات أمنية ديناميكية بناءً على هوية الجهاز ومستوى الخطورة.

  • لا تحتاج إلى أجهزة شبكات جديدة أو تغيير البنية التحتية الحالية.

3. أتمتة السياسات الأمنية

  • تحديث القواعد تلقائيًا مع تغير مستوى التهديد.

  • منع الحركة الجانبية للقراصنة داخل الشبكة (تمثل 70% من الاختراقات الناجحة).


دراسة حالة: نجاح Main Line Health

بعد تطبيق الحل، حققت Main Line Health (الفائزة بجائزة CIO 100 لعام 2025):

  • نشر النظام في ساعات دون تعطيل الخدمات الطبية.

  • رؤية شاملة لأكثر من 100,000 جهاز (طبي، IoT، OT).

  • تلبية متطلبات HIPAA وHiTrust بسهولة.


اتجاهات مستقبلية في أمن الرعاية الصحية

  1. الذكاء الاصطناعي للكشف التلقائي عن التهديدات.

  2. دمج IT وOT تحت إطار أمني موحد.

  3. تعزيز أمن سلسلة التوريد بعدما أصبحت مصدر 62% من الاختراقات.

  4. التوسع في نموذج “الثقة الصفرية” لمنع الانتشار الجانبي للهجمات.


الخاتمة: خطوات عملية لتعزيز الأمن

  • التقييم: تحليل البنية التحتية الحالية وفقًا للمعايير الجديدة.

  • التخطيط: وضع خطة مرحلية لتطبيق التجزئة الدقيقة.

  • التنفيذ: التعاون مع مزودي حلول متخصصة في القطاع الصحي.

“ننام بشكل أفضل الآن مع معرفتنا أننا حددنا بشكل كبير مخاطر هجمات الفدية.” — آرون وايزمان، CISO في Main Line Health

]]> https://ccforrs.com/%d8%a3%d8%aa%d9%85%d8%aa%d8%a9-%d9%86%d9%85%d9%88%d8%b0%d8%ac-%d8%a7%d9%84%d8%ab%d9%82%d8%a9-%d8%a7%d9%84%d8%b5%d9%81%d8%b1%d9%8a%d8%a9-%d9%81%d9%8a-%d8%a7%d9%84%d9%82%d8%b7%d8%a7%d8%b9-%d8%a7/feed/ 0 التجزئة الدقيقة: الحل الأمثل لتعزيز أمان Zero Trust دون تعقيد https://ccforrs.com/%d8%a7%d9%84%d8%aa%d8%ac%d8%b2%d8%a6%d8%a9-%d8%a7%d9%84%d8%af%d9%82%d9%8a%d9%82%d8%a9-%d8%a7%d9%84%d8%ad%d9%84-%d8%a7%d9%84%d8%a3%d9%85%d8%ab%d9%84-%d9%84%d8%aa%d8%b9%d8%b2%d9%8a%d8%b2-%d8%a3%d9%85/ https://ccforrs.com/%d8%a7%d9%84%d8%aa%d8%ac%d8%b2%d8%a6%d8%a9-%d8%a7%d9%84%d8%af%d9%82%d9%8a%d9%82%d8%a9-%d8%a7%d9%84%d8%ad%d9%84-%d8%a7%d9%84%d8%a3%d9%85%d8%ab%d9%84-%d9%84%d8%aa%d8%b9%d8%b2%d9%8a%d8%b2-%d8%a3%d9%85/#respond Mon, 17 Mar 2025 05:13:18 +0000 https://ccforrs.com/?p=11090 تفشل العديد من مشاريع التجزئة الدقيقة (Microsegmentation) قبل أن تبدأ فعليًا بسبب التعقيد المفرط، أو البطء في التنفيذ، أو تأثيرها السلبي على العمليات اليومية. ومع ذلك، أثبتت شركة Andelyn Biosciences أن النجاح ممكن من خلال اتباع نهج أكثر ذكاءً ومرونة.

التجزئة الدقيقة: عنصر أساسي في أمان Zero Trust

مع تزايد التهديدات الإلكترونية وتعقيدها، لم تعد استراتيجيات الأمن التقليدية كافية لحماية الشبكات. إذ يركز المهاجمون اليوم على التحرك الجانبي (Lateral Movement) داخل الأنظمة، وهو عامل رئيسي في أكثر من 70% من الاختراقات الناجحة.

تحديات التجزئة الدقيقة التقليدية

ظهرت التجزئة الدقيقة كإحدى الركائز الأساسية لتحقيق Zero Trust، حيث يتم تقييد الوصول إلى الأصول الحساسة بناءً على الهوية بدلاً من موقع الشبكة. لكن الأساليب التقليدية—مثل إعادة تكوين VLAN، أو استخدام وكلاء (Agents)، أو قواعد جدار الحماية المعقدة—غالبًا ما تكون بطيئة، مكلفة، وصعبة التوسع.

تحديات أمان الشبكة في Andelyn Biosciences

شركة Andelyn Biosciences، المتخصصة في تطوير وتصنيع العلاجات الجينية، كانت بحاجة إلى تأمين بيئة البحث والتصنيع دون التأثير على العمليات. ومع وجود آلاف الأجهزة من فئات IT وIoT وOT عبر شبكة مترابطة، كان النهج التقليدي في التجزئة مستحيلاً بسبب:

عدم وضوح الرؤية لجميع الأجهزة، بما في ذلك الأجهزة غير المُدارة.
الحاجة إلى حماية الأبحاث الحساسة دون تعطيل العمليات.
متطلبات الامتثال الصارمة مثل NIST 800-207 و IEC 62443.

التحول إلى التجزئة القائمة على الهوية مع Elisity

بعد تجربة غير ناجحة لحلول NAC التقليدية، تحول فريق الأمان في Andelyn إلى Elisity، التي تقدم تجزئة دقيقة قائمة على الهوية دون الحاجة إلى تغييرات في الأجهزة أو إعادة تصميم الشبكة.

📌 كيف يعمل حل Elisity؟
✔ يعتمد على الهوية بدلاً من هيكل الشبكة، مما يُمكن من فرض سياسات أمان ديناميكية.
✔ يستخدم Elisity IdentityGraph™ لإنشاء خريطة في الوقت الفعلي للمستخدمين والأجهزة.
✔ يدمج بيانات من Active Directory، حلول EDR مثل CrowdStrike، و CMDB لتعزيز الأمان.

النتائج: أمان أقوى دون تعقيد إضافي

بعد تطبيق التجزئة الدقيقة القائمة على الهوية، حققت Andelyn نتائج مذهلة:

منع التحرك الجانبي غير المصرح به، مما قلل من تأثير أي اختراق محتمل.
حماية بيانات الأبحاث الصيدلانية والملكية الفكرية من التهديدات الداخلية والخارجية.
تقليل التعقيد التشغيلي، حيث يتم فرض السياسات ديناميكيًا دون تحديثات يدوية مستمرة.
تحسين الامتثال للوائح مثل NIST 800-207 و IEC 62443.

المستقبل: توسيع نطاق التجزئة الدقيقة عبر المؤسسة

بعد نجاح النشر الأولي، تعمل Andelyn الآن على توسيع استراتيجيات التجزئة الدقيقة إلى مواقع أخرى دون الحاجة إلى تغييرات في الشبكة، مما يجعل Elisity جزءًا أساسيًا من استراتيجية الأمان المستقبلية.

💡 نصيحة الخبراء:
يقول برايان هولمز، نائب رئيس تكنولوجيا المعلومات في Andelyn Biosciences:
🔹 “ابدأ بالرؤية—لا يمكنك حماية ما لا تراه. ثم ركّز على محاكاة السياسات قبل التنفيذ. هذه الخطوة كانت حاسمة لنجاحنا.”

 

]]>
https://ccforrs.com/%d8%a7%d9%84%d8%aa%d8%ac%d8%b2%d8%a6%d8%a9-%d8%a7%d9%84%d8%af%d9%82%d9%8a%d9%82%d8%a9-%d8%a7%d9%84%d8%ad%d9%84-%d8%a7%d9%84%d8%a3%d9%85%d8%ab%d9%84-%d9%84%d8%aa%d8%b9%d8%b2%d9%8a%d8%b2-%d8%a3%d9%85/feed/ 0