في مواجهة الهجمات الإلكترونية ، لماذا لا تغير طريقة التفكير في الحماية الأمنية؟

"بشكل عام ، يشير أمان الشبكة إلى حماية الشبكات والمعدات والتطبيقات (البرامج) والبيانات من هجمات الشبكة من خلال التقنيات والعمليات والممارسات الأخرى ؛ يشير استرداد حماية الشبكة إلى حدوث أحداث غير مواتية للشبكة (مثل هجمات الشبكة). لا يزال بإمكانه تقديم النتائج المتوقعة بشكل مستمر ، والتي تشمل أمن المعلومات واستمرارية الأعمال والمرونة التنظيمية الشاملة.

"

تتأثر الهجمات الإلكترونية بالنمو الهائل للبيانات ، والترحيل على نطاق واسع إلى السحابة ، والنشر الكامل لشبكات 5G ، وأصبحت الهجمات الإلكترونية أكثر جردًا ، وتتزايد سرعة ودقة هجماتها باستمرار. تؤكد البيانات من العديد من مؤسسات التحليل والبحث هذه الظاهرة: وفقًا لتقرير Accenture ، في عام 2020 ، تنشأ 40٪ من هجمات مستخدمي الإنترنت من مشكلات سلسلة التوريد ؛ تتوقع Gartner أنه إذا لم تتخذ هذه الشركات إجراءات في الوقت المناسب في خطة ترقية البرامج الثابتة لعام 2022 ، فقم بسد الثغرات الأمنية للبرامج الثابتة ، ثم في عام 2022 ، سيتم غزو 70٪ من الشركات بسبب ثغرات البرامج الثابتة.

من الناحية النظرية ، لا يمكن حماية أي نظام من تهديد الهجوم ، وجميع الأنظمة معرضة لخطر الهجوم. قد يمنع نظام الأمن السيبراني التقليدي العديد من الهجمات ، ولكن إذا كانت البرامج الثابتة للنظام (البرامج الثابتة) في أدنى مستوى ، فقد تكون طريقة الأمان التقليدية هذه عاجزة في بعض الأحيان.

في تراكم الممارسة على المدى الطويل ، اكتشفت Lattice حلاً أمنيًا رائعًا حقًا ، وهو زيادة مستوى نظام أمان الشبكة عن طريق إضافة وظيفة Cyber ​​Resiliency ، لاكتشاف أي هجمات مستمرة للبرامج الثابتة في الوقت الفعلي ، و تمت استعادة النظام إلى حالة معروفة. جوهر كل هذا هو أننا يجب أن نضمن عدم تمكن أي شخص من الوصول إلى أي مفاتيح تشفير باستثناء مالك عنوان IP للبرامج الثابتة المشفرة.

الفرق بين أمان الشبكة واستعادة حماية الشبكة

بشكل عام ، يشير أمان الشبكة إلى حماية الشبكات والمعدات والتطبيقات (البرامج) والبيانات من هجمات الشبكة من خلال التقنيات والعمليات والممارسات الأخرى ؛ يشير استرداد حماية الشبكة إلى حدوث أحداث غير مواتية للشبكة (مثل هجمات الشبكة). لا يزال بإمكانه تقديم النتائج المتوقعة بشكل مستمر ، والتي تشمل أمن المعلومات واستمرارية الأعمال والمرونة التنظيمية الشاملة.

ببساطة ، يكمن الاختلاف الرئيسي بين الاثنين في طرق المعالجة بعد اكتشاف هجوم الشبكة. على الرغم من أن أمان الشبكة يتضمن مفهوم الكشف عن التهديدات والوقاية منها ، إلا أن حلول أمان الشبكة لا تسمح للنظام باتخاذ إجراءات في الوقت الفعلي بناءً على هذا المفهوم للتخفيف من الهجمات وحل مشكلات الأمان التي تسببها الهجمات والحفاظ على التدفق الآمن للبيانات دون مقاطعة الأعمال. يعد اكتشاف التهديدات واستعادتها في الوقت الفعلي جوهر استعادة حماية الشبكة.

في عام 2020، أطلقت مايكروسوفت معالج الأمان Pluton، والذي تم تحسينه على أساس النظام الأساسي الموثوق به وحدة مفهوم (TPM). وفقًا لوصف Microsoft، "تطور بلوتون من وحدة النظام الأساسي الموثوق بها الموجودة في أجهزة الكمبيوتر الحديثة. يقوم TPM بتخزين المعلومات المتعلقة بأمان نظام التشغيل وتنفيذ وظائف مشابهة لـ Windows Hello. باستخدام معالج Pluton، ستقوم Microsoft بفصل وظيفة TPM المدمجة في وحدة المعالجة المركزية، مما يؤدي بنجاح إلى منع الهجوم على واجهة الناقل بين الرقائق بين وحدة المعالجة المركزية وTPM الموضوعة بشكل منفصل على اللوحة الأم.

كحل لأمن الشبكة ، يعد Pluton بلا شك قويًا للغاية ، لكنه لا يستطيع حماية النظام أثناء عملية التمهيد قبل تحميل نظام التشغيل. بمعنى آخر ، فإن الفترة الزمنية القصيرة بين ملف مكونات على اللوحة الأم منذ بدء تشغيل البرنامج الثابت وتحميل نظام التشغيل وتنشيط إجراءات أمان الشبكة ، أصبح الآن مسار هجوم مثيرًا للاهتمام بشكل متزايد لمجرمي الإنترنت. لذلك ، من أجل تحسين الأداء الأمني ​​لأجهزة TPM مثل Pluton ، يحتاج النظام أيضًا إلى تنفيذ آلية قوية وديناميكية لحماية واستعادة الشبكة على جذر الثقة في الأجهزة (HRoT).

على سبيل المثال ، عند إجراء تمهيد آمن للأجهزة ، لا يتم تنشيط كل مكون على اللوحة الأم إلا بعد التأكد من أن البرنامج الثابت الخاص به قانوني ، ويتم تنفيذ عملية التحقق بالكامل بواسطة HRoT ؛ بالإضافة إلى ذلك ، ستستمر HRoT في مراقبة البرامج الثابتة غير المتطايرة لوحدة المعالجة المركزية المحمية ، والاستجابة للهجوم باستجابة نانوثانية لمنعها من التعرض للهجوم. هذه القدرة على استعادة التشغيل العادي للنظام بسرعة دون مساعدة خارجية هي جوهر آلية استعادة حماية شبكة النظام.

كما ذكرنا سابقًا، أصبحت البرامج الثابتة للجهاز وسيلة هجوم شائعة بشكل متزايد. سواء كان جهاز توجيه خاص بالشركة المصنعة أو جهاز مراقبة أمان عبر الإنترنت، فقد تم غزو البرامج الثابتة. لذلك، لحماية هجمات البرامج الثابتة، المعهد الوطني للمعايير و تكنولوجيا حددت (NIST) آلية أمان قياسية (NIST SP-800-193)، والتي تسمى استرداد حماية البرامج الثابتة للنظام (PFR). يمكن استخدام PFR كجذر الأجهزة الموثوق به في النظام، مكملاً للنظام القائم القائم على BMC/MCU/TPM، مما يجعله متوافقًا تمامًا مع معيار NIST SP-800-193، وبالتالي توفير طريقة جديدة تمامًا لحماية خادم المؤسسة البرامج الثابتة، والتي يمكن أن تمنع بشكل كامل الهجمات على كافة البرامج الثابتة للخادم.

تتضمن المتطلبات المعيارية لـ NIST SP-800-193 لحماية البرامج الثابتة على النظام الأساسي للأجهزة بالكامل ثلاثة أجزاء: أولاً ، يمكن اكتشاف أن المتسللين يهاجمون البرامج الثابتة ؛ والثاني هو الحماية ، على سبيل المثال ، يقوم شخص ما بشكل غير قانوني بمهاجمة البرامج الثابتة. عند عمليات القراءة والكتابة ، يجب منع هذه الإجراءات غير القانونية وإبلاغ البرنامج العلوي بها لإصدار رسالة تحذير ؛ والثالث هو أنه حتى في حالة تلف البرنامج الثابت ، يمكن استعادته ، على سبيل المثال من ملف النسخ الاحتياطي. تتكامل هذه الأجزاء الثلاثة (الاسترداد ، والكشف ، والحماية) وتنسيقها مع بعضها البعض ، والغرض الرئيسي منها هو حماية البرامج الثابتة على النظام الأساسي للأجهزة.

حل التحكم في نظام الأمن الحارس

حل Sentry ليس مجرد منتج للأجهزة. لديها سلسلة من أدوات وبرامج وخدمات المطابقة. أحدث إصدار هو Sentry 2.0.

كما يتضح من الشكل أعلاه ، تعتمد منصة الأجهزة الأساسية لـ Sentry 2.0 على MachXO3D و Mach-NX FPGA، وهي FPGA الموجهة للتحكم في Lattice والتي تلبي معايير حماية واستعادة البرامج الثابتة لمنصة NIST. عند استخدام الأجهزة المذكورة أعلاه لوظائف التحكم في النظام ، فإنها عادةً ما تكون أجهزة "التشغيل الأول / إيقاف التشغيل الأخير" على الدارة الكهربائية مجلس. من خلال دمج وظائف الأمان والتحكم في النظام ، تصبح MachXO3D و Mach-NX سلسلة ثقة لحماية النظام. الرابط الأول.

على عكس عملية التحكم وتوقيت حل TPM / MCU الذي يستخدم المعالجة التسلسلية ، يمكن لحل FPGA مراقبة وحماية الأجهزة الطرفية المتعددة في نفس الوقت ، وبالتالي فإن الأداء في الوقت الفعلي قوي نسبيًا. فيما يتعلق بالكشف والاسترداد ، يمكن التحقق من أجهزة FPGA بشكل فعال ، ويمكنها التعرف والاستجابة بشكل أسرع في مواجهة التطبيقات الحساسة للوقت أو التلف الشديد.

يوجد فوق النظام الأساسي للأجهزة سلسلة من نوى IP التي تم التحقق منها مسبقًا والمختبرة ، وأدوات البرامج ، والتصميمات المرجعية ، وأمثلة توضيحية ، وخدمات التصميم المخصصة ، والتي تشكل معًا حل Sentry كاملًا. بمباركته ، يمكن تقصير وقت تطوير تطبيقات PFR من 10 أشهر إلى 6 أسابيع.

دعم جذر الثقة للأجهزة من الجيل التالي (HRoT) الذي يتوافق مع مواصفات NIST Platform Firmware Protection and Recovery (PFR) (NIST SP-800-193) وتشفير 384 بت هو أهم ما يميز حل Sentry 2.0. تشمل ميزاته الرئيسية ما يلي:

• أداء أمني أقوى - بالنظر إلى أن العديد من منصات الخوادم من الجيل التالي تتطلب دعمًا لتشفير 384 بت ، تدعم مجموعة حلول Sentry التحكم في أمان Mach-NX FPGA ووحدة Enclave IP الآمنة ، والتي يمكنها تحقيق تشفير 384 بت (ECC-256 / 384 و HMAC-SHA-384) لمنع الوصول غير المصرح به بشكل أفضل إلى البرامج الثابتة المحمية بواسطة Sentry.

• زادت سرعة مصادقة ما قبل الإطلاق بمقدار 4 مرات - يدعم Sentry 2.0 أسرع ECDSA (40 مللي ثانية) و SHA (حتى 70 ميجابت في الثانية) وأداء QSPI (64 ميجاهرتز). تسمح هذه الميزات لـ Sentry 2.0 بتوفير وقت بدء تشغيل أسرع وتقليل وقت تعطل النظام وتقليل مخاطر هجمات البرامج الثابتة أثناء بدء التشغيل.

• المراقبة في الوقت الفعلي لما يصل إلى خمس صور للبرامج الثابتة - من أجل زيادة توسيع وظائف جذر الثقة في الأجهزة المتوافقة مع PFR استنادًا إلى Lattice Sentry ، يمكن للحل مراقبة ما يصل إلى خمسة مكونات للوحة الأم في النظام في الوقت الفعلي أثناء بدء التشغيل والعملية. في المقابل ، تفتقر حلول الأمان المستندة إلى MCU إلى أداء معالجة كافٍ لمراقبة العديد من المكونات بدقة في الوقت الفعلي.

في الوقت نفسه ، من أجل السماح للمطورين بالتطور بسرعة دون أي خبرة في تصميم FPGA ، يمكن لـ Sentry سحب وإسقاط وحدة IP التي تم التحقق منها في بيئة تصميم Lattice Propel وتعديل كود مرجع لغة RISC-V / C المحدد.

ملاحظات ختامية

في مواجهة الهجمات الإلكترونية ، تتغير العقلية الناشئة من "بالطبع يمكننا منع الهجمات" إلى "عند حدوث الهجمات ، هل يمكننا الحصول على أساليب إدارة أفضل للتعامل معها؟" أو ، "كيف يمكننا أن نصبح أكثر تكيفًا مع الهجمات؟" ربما تكمن الإجابة في البدء من مستوى البرامج الثابتة لإنشاء نظام حماية واسترداد للشبكة على أرض الواقع.

تتأثر الهجمات الإلكترونية بالنمو الهائل للبيانات والترحيل على نطاق واسع إلى السحابة ، فضلاً عن النشر الكامل لشبكات الجيل الخامس ، وأصبحت الهجمات الإلكترونية غير مكبوحة بشكل أكبر ، وتتزايد سرعة ودقة هجماتها باستمرار. أكدت البيانات من عدد من مؤسسات التحليل والبحث هذه الظاهرة: وفقًا لتقرير Accenture ، في عام 5 ، تنشأ 2020٪ من هجمات مستخدمي الإنترنت من مشكلات سلسلة التوريد ؛ تتوقع Gartner أنه إذا لم تتخذ هذه الشركات إجراءات في الوقت المناسب في خطة ترقية البرامج الثابتة لعام 40 ، فقم بسد الثغرات الأمنية للبرامج الثابتة ، ثم في عام 2022 ، سيتم غزو 2022٪ من الشركات بسبب ثغرات البرامج الثابتة.

من الناحية النظرية ، لا يمكن حماية أي نظام من تهديد الهجوم ، وجميع الأنظمة معرضة لخطر الهجوم. قد يمنع نظام الأمن السيبراني التقليدي العديد من الهجمات ، ولكن إذا كانت البرامج الثابتة للنظام (البرامج الثابتة) في أدنى مستوى ، فقد تكون طريقة الأمان التقليدية هذه عاجزة في بعض الأحيان.

في تراكم الممارسة على المدى الطويل ، اكتشفت Lattice حلاً أمنيًا رائعًا حقًا ، وهو زيادة مستوى نظام أمان الشبكة عن طريق إضافة وظيفة Cyber ​​Resiliency ، لاكتشاف أي هجمات مستمرة للبرامج الثابتة في الوقت الفعلي ، و تمت استعادة النظام إلى حالة معروفة. جوهر كل هذا هو أننا يجب أن نضمن عدم تمكن أي شخص من الوصول إلى أي مفاتيح تشفير باستثناء مالك عنوان IP للبرامج الثابتة المشفرة.

الفرق بين أمان الشبكة واستعادة حماية الشبكة

بشكل عام ، يشير أمان الشبكة إلى حماية الشبكات والمعدات والتطبيقات (البرامج) والبيانات من هجمات الشبكة من خلال التقنيات والعمليات والممارسات الأخرى ؛ يشير استرداد حماية الشبكة إلى حدوث أحداث غير مواتية للشبكة (مثل هجمات الشبكة). لا يزال بإمكانه تقديم النتائج المتوقعة بشكل مستمر ، والتي تشمل أمن المعلومات واستمرارية الأعمال والمرونة التنظيمية الشاملة.

ببساطة ، يكمن الاختلاف الرئيسي بين الاثنين في الطريقة التي يتعاملون بها مع هجوم الشبكة بعد اكتشافه. على الرغم من أن أمان الشبكة يتضمن مفهوم اكتشاف التهديدات ومنعها ، إلا أن حلول أمان الشبكة لا تسمح للنظام باتخاذ إجراءات في الوقت الفعلي بناءً على هذا المفهوم للتخفيف من الهجمات وحل المشكلات الأمنية التي تسببها الهجمات والحفاظ على التدفق الآمن للبيانات دون مقاطعة الأعمال. يعد اكتشاف التهديدات واستعادتها في الوقت الفعلي جوهر استعادة حماية الشبكة.

في عام 2020 ، أطلقت Microsoft معالج الأمان Pluton ، والذي تم تحسينه على أساس مفهوم Trusted Platform Module (TPM). وفقًا لوصف Microsoft ، "تطور Pluton من وحدة النظام الأساسي الموثوق به الموجودة في أجهزة الكمبيوتر الحديثة. يقوم TPM بتخزين المعلومات المتعلقة بأمان نظام التشغيل وتنفيذ وظائف مشابهة لـ Windows Hello. " باستخدام معالج Pluton ، ستقوم Microsoft بفصل وظيفة TPM مدمجة في وحدة المعالجة المركزية ، مما يمنع بنجاح الهجوم على واجهة ناقل بين الشرائح بين وحدة المعالجة المركزية و TPM الموضوعة بشكل منفصل على اللوحة الأم.

كحل لأمن الشبكة ، يعد Pluton بلا شك قويًا للغاية ، لكنه لا يستطيع حماية النظام أثناء عملية التمهيد قبل تحميل نظام التشغيل. بعبارة أخرى ، أصبحت الفترة الزمنية القصيرة بين المكونات الموجودة على اللوحة الأم بدءًا من بدء تشغيل البرنامج الثابت وتحميل نظام التشغيل والوقت الذي تكون فيه إجراءات أمان الشبكة نشطة ، مسار هجوم مثيرًا للاهتمام بشكل متزايد لمجرمي الإنترنت. لذلك ، من أجل تحسين الأداء الأمني ​​لأجهزة TPM مثل Pluton ، يحتاج النظام أيضًا إلى تنفيذ آلية قوية وديناميكية لحماية واستعادة الشبكة على جذر الثقة في الأجهزة (HRoT).

على سبيل المثال ، عند إجراء تمهيد آمن للأجهزة ، لا يتم تنشيط كل مكون على اللوحة الأم إلا بعد التأكد من أن البرنامج الثابت الخاص به قانوني ، ويتم تنفيذ عملية التحقق بالكامل بواسطة HRoT ؛ بالإضافة إلى ذلك ، ستستمر HRoT في مراقبة البرامج الثابتة غير المتطايرة لوحدة المعالجة المركزية المحمية ، والاستجابة للهجوم باستجابة نانوثانية لمنعها من التعرض للهجوم. هذه القدرة على استعادة التشغيل العادي للنظام بسرعة دون مساعدة خارجية هي جوهر آلية استعادة حماية شبكة النظام.

كما ذكرنا سابقًا، أصبحت البرامج الثابتة للجهاز وسيلة هجوم شائعة بشكل متزايد. سواء كان جهاز توجيه خاص بالشركة المصنعة أو جهاز مراقبة أمان عبر الإنترنت، فقد تم غزو البرامج الثابتة. لذلك، من أجل حماية هجمات البرامج الثابتة، حدد المعهد الوطني للمعايير والتكنولوجيا (NIST) آلية أمان قياسية (NIST SP-800-193)، والتي تسمى استرداد حماية البرامج الثابتة للنظام الأساسي (PFR). يمكن استخدام PFR كجذر الأجهزة الموثوق به في النظام، مكملاً للنظام القائم القائم على BMC/MCU/TPM، مما يجعله متوافقًا تمامًا مع معيار NIST SP-800-193، وبالتالي توفير طريقة جديدة تمامًا لحماية خادم المؤسسة البرامج الثابتة، والتي يمكن أن تمنع بشكل كامل الهجمات على كافة البرامج الثابتة للخادم.

تتضمن المتطلبات المعيارية لـ NIST SP-800-193 لحماية البرامج الثابتة على النظام الأساسي للأجهزة بالكامل ثلاثة أجزاء: أولاً ، يمكن اكتشاف أن المتسللين يهاجمون البرامج الثابتة ؛ والثاني هو الحماية ، على سبيل المثال ، يقوم شخص ما بشكل غير قانوني بمهاجمة البرامج الثابتة. عند عمليات القراءة والكتابة ، يجب منع هذه الإجراءات غير القانونية وإبلاغ البرنامج العلوي بها لإصدار رسالة تحذير ؛ والثالث هو أنه حتى في حالة تلف البرنامج الثابت ، يمكن استعادته ، على سبيل المثال من ملف النسخ الاحتياطي. تتكامل هذه الأجزاء الثلاثة (الاسترداد ، والكشف ، والحماية) وتنسيقها مع بعضها البعض ، والغرض الرئيسي منها هو حماية البرامج الثابتة على النظام الأساسي للأجهزة.

حل التحكم في نظام الأمن الحارس

حل Sentry ليس مجرد منتج للأجهزة. لديها سلسلة من أدوات وبرامج وخدمات المطابقة. أحدث إصدار هو Sentry 2.0.

كما يتضح من الشكل أعلاه ، تعتمد منصة الأجهزة الأساسية لـ Sentry 2.0 على MachXO3D و Mach-NX FPGA ، وهي FPGA الموجهة للتحكم في Lattice والتي تلبي معايير حماية واسترداد البرامج الثابتة لمنصة NIST. عند استخدام الأجهزة المذكورة أعلاه لوظائف التحكم في النظام ، فإنها عادة ما تكون أجهزة "التشغيل الأول / إيقاف التشغيل الأخير" على لوحة الدائرة. من خلال دمج وظائف الأمان والتحكم في النظام ، تصبح MachXO3D و Mach-NX سلسلة الثقة لحماية النظام الرابط الأول.

على عكس عملية التحكم وتوقيت حل TPM / MCU الذي يستخدم المعالجة التسلسلية ، يمكن لحل FPGA مراقبة وحماية الأجهزة الطرفية المتعددة في نفس الوقت ، وبالتالي فإن الأداء في الوقت الفعلي قوي نسبيًا. فيما يتعلق بالكشف والاسترداد ، يمكن التحقق من أجهزة FPGA بشكل فعال ، ويمكنها التعرف والاستجابة بشكل أسرع في مواجهة التطبيقات الحساسة للوقت أو التلف الشديد.

يوجد فوق النظام الأساسي للأجهزة سلسلة من نوى IP التي تم التحقق منها مسبقًا والمختبرة ، وأدوات البرامج ، والتصميمات المرجعية ، وأمثلة توضيحية ، وخدمات التصميم المخصصة ، والتي تشكل معًا حل Sentry كاملًا. بمباركته ، يمكن تقصير وقت تطوير تطبيقات PFR من 10 أشهر إلى 6 أسابيع.

دعم جذر الثقة للأجهزة من الجيل التالي (HRoT) الذي يتوافق مع مواصفات NIST Platform Firmware Protection and Recovery (PFR) (NIST SP-800-193) وتشفير 384 بت هو أهم ما يميز حل Sentry 2.0. تشمل ميزاته الرئيسية ما يلي:

• أداء أمني أقوى - بالنظر إلى أن العديد من منصات الخوادم من الجيل التالي تتطلب دعمًا لتشفير 384 بت ، تدعم مجموعة حلول Sentry التحكم في أمان Mach-NX FPGA ووحدة Enclave IP الآمنة ، والتي يمكنها تحقيق تشفير 384 بت (ECC-256 / 384 و HMAC-SHA-384) لمنع الوصول غير المصرح به بشكل أفضل إلى البرامج الثابتة المحمية بواسطة Sentry.

• زادت سرعة مصادقة ما قبل الإطلاق بمقدار 4 مرات - يدعم Sentry 2.0 أسرع ECDSA (40 مللي ثانية) و SHA (حتى 70 ميجابت في الثانية) وأداء QSPI (64 ميجاهرتز). تسمح هذه الميزات لـ Sentry 2.0 بتوفير وقت بدء تشغيل أسرع وتقليل وقت تعطل النظام وتقليل مخاطر هجمات البرامج الثابتة أثناء بدء التشغيل.

• المراقبة في الوقت الفعلي لما يصل إلى خمس صور للبرامج الثابتة - من أجل زيادة توسيع وظائف جذر الثقة في الأجهزة المتوافقة مع PFR استنادًا إلى Lattice Sentry ، يمكن لهذا الحل مراقبة ما يصل إلى خمسة مكونات للوحة الأم في النظام في الوقت الفعلي أثناء بدء التشغيل والعملية. في المقابل ، تفتقر حلول الأمان المستندة إلى MCU إلى أداء معالجة كافٍ لمراقبة العديد من المكونات بدقة في الوقت الفعلي.

في الوقت نفسه ، من أجل السماح للمطورين بالتطور بسرعة دون أي خبرة في تصميم FPGA ، يمكن لـ Sentry سحب وإسقاط وحدة IP التي تم التحقق منها في بيئة تصميم Lattice Propel وتعديل كود مرجع لغة RISC-V / C المحدد.

ملاحظات ختامية

في مواجهة الهجمات الإلكترونية ، تتغير العقلية الناشئة من "بالطبع يمكننا منع الهجمات" إلى "عند حدوث الهجمات ، هل يمكننا الحصول على أساليب إدارة أفضل للتعامل معها؟" أو ، "كيف يمكننا أن نصبح أكثر تكيفًا مع الهجمات؟" ربما تكمن الإجابة في البدء من مستوى البرامج الثابتة لإنشاء نظام حماية واسترداد للشبكة على أرض الواقع.

الروابط:   CM150RX1-24T LB104S02-TD02