Wpisz czego szukasz
i kliknij enter

Opis produktu
iSID

Intrusion Detection System przemysłowy IDS cyberbezpieczeństwo SCADA zapobieganie cyberatakom prewencja

Przemysłowy IDS RadiFlow

iSID – Scada Intrusion Detection jest programem mającym za zadanie zapewnienie bezpieczeństwa w sieciach przemysłowych zbudowanych w oparciu o urządzenia RadiFlow. Oprogramowanie identyfikuje zagrożenia poprzez dogłębną analizę ruchu sieciowego. Na tle produktów przeznaczonych do zastosowań przemysłowych, iSID jest unikalnym rozwiązaniem, które w niespotykany dotąd sposób zabezpiecza sieć przemysłową dając jej administratorowi potężny oręż defensywny i prewencyjny. Prewencja w zapobieganiu atakom na podstawie analizy zachowania sieci jest w rozwiązaniach przemysłowych możliwością całkowicie nową i wyznaczającą trendy w podejściu do kształtowania polityki bezpieczeństwa, która może mieć szczególną wagę w przypadku istotnych obiektów infrastrukturalnych jak stacje energetyczne, gazowe, pompownie wody pitnej, automatyka zabezpieczeń zakładów w których awaria mogłaby stanowić zagrożenie dla ludności.

Jak działa iSID, czyli o pasywnym monitoringu zagrożeń w sieci OT

Oprogramowanie RadiFlow IDS instalujemy na serwerze centralnym lub lokalnie – w obiekcie. Jego zadaniem jest analiza behawioralna komunikacji M2M i H2M  w sieci technologicznej/przemysłowej. iSID łączy dwie ważne cechy: możliwość stworzenia wirtualnego modelu odniesienia sieci SCADA/ICS oraz detekcję anomalii czyli odstępstw od tego modelu. iSID otrzymuje obraz sieci w postaci bieżącej kopii całego ruchu (lub wstępnie przefiltrowanego przez sondy TAP), dzięki temu może stworzyć i na bieżąco analizować jej model komunikacji i topologii, wykrywając nieautoryzowane lub odbiegające od normy, np.: nieautoryzowane komendy, zbyt częste retransmisje, nieautoryzowane aktualizacje oprogramowania, próby połączeń. Wdrożenie systemu IDS w przypadku iSID jest stosunkowo proste, dzięki rozbudowanym możliwościom automatycznego tworzenia modelu odniesienia oraz detekcję potencjalnych zagrożeń bez ingerowania w ruch sieciowy. Stworzony model odniesienia później może być modyfikowany manualnie. Detekcja zagrożeń jest rozwiązaniem pasywnym, niewprowadzającym żadnych zmian w charakterystyce ruchu sieciowego jak np. dodatkowe opóźnienie. iSID umożliwia pasywne i aktywne skanowanie sieci, w celu utworzenia modelu i wykrywania zmian.

iSID jako środowisko pracy

Stworzony model ma reprezentację graficzną, dzięki czemu łatwiej jest zrozumieć i monitorować zależności komunikacyjne, włączając zdarzenia związane z bezpieczeństwem. Dzięki temu narzędziu można planować i wymuszać dynamiczne zmiany  reguł virtual firewall np.: dla uprawnienia serwisu do wykonania określonej czynności w określonym przedziale czasowym. Oprogramowanie korzysta również z baz sygnatur umożliwiając bieżące wykrywanie podatności systemu na ataki. Wszystkie anomalie i akcje są zapisywane w formie szczegółowych logów, które mogą służyć do późniejszej analizy, a iSID umożliwia tworzenie raportów zgodnych z wymaganiami takich norm dotyczących zarządzania cyberbezpieczeństwem jak np. NERC CIP. W połączeniu z bramami RadiFlow 3180 i/lub 1031, iSID oraz iSIM stanowią zwarty, skuteczny system ID&PS (Intrusion Detection and Prevention System) umożliwiający zapewnienie bezpieczeństwa sieci OT, zgodnie z wyznacznikami rekomendowanej koncepcji Defence-inDepth oraz stanowiący nieocenioną pomoc w zarządzaniu bezpieczeństwem sieci przemysłowych.

iSID – przegląd i zarządzanie zasobami

Korzyści

  • DPI – Deep Packet Inspection dla protokołów SCADA
  • Funkcja tworząca model „network behavior learning”
  • Analiza komunikacji M2M w odniesieniu do stworzonego modelu sieci
  • Detekcja podatności na podstawie sygnatur (bazy sygnatur)
  • Pasywne i aktywne skanowanie sieci
  • Niezależne prawa dostępu i uprawnienia do zarządzania dla każdego definiowanego użytkownika
  • Raporty kompatybilne z wymaganiami NERC CIP
  • Intuicyjny interfejs użytkownika

Zapytaj o iSID naszych ekspertów!

Ta strona używa plików Cookie. Korzystając ze strony wyrażasz zgodę na używanie Cookie, zgodnie z aktualnymi ustawieniami używanej przeglądarki. Szczegóły znajdziesz w Polityce prywatności.