Witaj Rejestracja

Nie jesteś zalogowany

Zaloguj się
Reklama: Chcesz umieścić tutaj reklamę? Zapraszamy do kontaktu » zamknij
Reklama: Chcesz umieścić tutaj reklamę? Zapraszamy do kontaktu »
Powrót do listy produktów Ostatnia aktualizacja: 2017-11-13

Radiflow iSID

Przy kontakcie prosimy powołać się na serwis automatyka.pl

TEKNISKA POLSKA - PRZEMYSŁOWE SYSTEMY TRANSMISJI DANYCH SP Z O.O.

Adres: Ul.Łabędzka 9-9A, 44-121 Gliwice
Nr telefonu: (0-32) 33-111-06 do 09 Pokaż numer
Adres e-mail: tekniska@tekniska.pl
WWW: www.tekniska.pl

Przemysłowy IDS RadiFlow
iSID – Scada Intrusion Detection jest programem mającym za zadanie zapewnienie bezpieczeństwa w sieciach przemysłowych zbudowanych w oparciu o urządzenia RadiFlow. Oprogramowanie identyfikuje zagrożenia poprzez dogłębną analizę ruchu sieciowego. Na tle produktów przeznaczonych do zastosowań przemysłowych, iSID jest unikalnym rozwiązaniem, które w niespotykany dotąd sposób zabezpiecza sieć przemysłową dając jej administratorowi potężny oręż defensywny i prewencyjny. Prewencja w zapobieganiu atakom na podstawie analizy zachowania sieci jest w rozwiązaniach przemysłowych możliwością całkowicie nową i wyznaczającą trendy w podejściu do kształtowania polityki bezpieczeństwa, która może mieć szczególną wagę w przypadku istotnych obiektów infrastrukturalnych jak stacje energetyczne, gazowe, pompownie wody pitnej, automatyka zabezpieczeń zakładów w których awaria mogłaby stanowić zagrożenie dla ludności.

Zasady działania
Oprogramowanie RadiFlow IDS instalujemy na serwerze centralnym lub lokalnie – w obiekcie. Jego zadaniem jest analiza behawioralna komunikacji M2M i H2M w sieci technologicznej/przemysłowej. iSID łączy dwie ważne cechy: możliwość stworzenia wirtualnego modelu odniesienia sieci SCADA/ICS oraz detekcję anomalii czyli odstępstw od tego modelu. iSID otrzymuje obraz sieci w postaci bieżącej kopii całego ruchu (lub wstępnie przefiltrowanego przez sondy TAP), dzięki temu może stworzyć i na bieżąco analizować jej model komunikacji i topologii, wykrywając nieautoryzowane lub odbiegające od normy, np.: nieautoryzowane komendy, zbyt częste retransmisje, nieautoryzowane aktualizacje oprogramowania, próby połączeń. Wdrożenie systemu IDS w przypadku iSID jest stosunkowo proste, dzięki rozbudowanym możliwościom automatycznego tworzenia modelu odniesienia oraz detekcję potencjalnych zagrożeń bez ingerowania w ruch sieciowy. Stworzony model odniesienia później może być modyfikowany manualnie. Detekcja zagrożeń jest rozwiązaniem pasywnym, niewprowadzającym żadnych zmian w charakterystyce ruchu sieciowego jak np. dodatkowe opóźnienie. iSID umożliwia pasywne i aktywne skanowanie sieci, w celu utworzenia modelu i wykrywania zmian.

iSID jako środowisko pracy
Stworzony model ma reprezentację graficzną, dzięki czemu łatwiej jest zrozumieć i monitorować zależności komunikacyjne, włączając zdarzenia związane z bezpieczeństwem. Dzięki temu narzędziu można planować i wymuszać dynamiczne zmiany reguł virtual firewall np.: dla uprawnienia serwisu do wykonania określonej czynności w określonym przedziale czasowym. Oprogramowanie korzysta również z baz sygnatur umożliwiając bieżące wykrywanie podatności systemu na ataki. Wszystkie anomalie i akcje są zapisywane w formie szczegółowych logów, które mogą służyć do późniejszej analizy, a iSID umożliwia tworzenie raportów zgodnych z wymaganiami takich norm dotyczących zarządzania cyberbezpieczeństwem jak np. NERC CIP. W połączeniu z bramami RadiFlow 3180 i/lub 1031, iSID oraz iSIM stanowią zwarty, skuteczny system ID&PS (Intrusion Detection and Prevention System) umożliwiający zapewnienie bezpieczeństwa sieci OT, zgodnie z wyznacznikami rekomendowanej koncepcji Defence-inDepth oraz stanowiący nieocenioną pomoc w zarządzaniu bezpieczeństwem sieci przemysłowych.

SPECYFIKACJA:

  • Deep Packet Inspection dla protokołów SCADA
  • Funkcja tworząca model „network behavior learning"
  • Analiza komunikacji M2M w odniesieniu do stworzonego modelu sieci
  • Detekcja podatności na podstawie sygnatur (bazy sygnatur)
  • Pasywne i aktywne skanowanie sieci
  • Niezależne prawa dostępu i uprawnienia do zarządzania dla każdego definiowanego użytkownika
  • Raporty kompatybilne z wymaganiami NERC CIP
  • Intuicyjny interfejs użytkownika

Więcej na www.tekniska.pl

 

Dodaj plik...

Możesz skontaktować
się z firmą bezpośrednio
z poziomu tej strony.

Wystarczy, że skorzystasz
z powyższego formularza.

Wystarczy, że skorzystasz z bezpłatnego zapytania ofertowego. Ty tylko wypełniasz formularz - my zajmujemy się resztą. Im więcej podasz szczegółów, tym bardziej precyzyjne odpowiedzi otrzymasz od dostawców.

Zamów bezpłatny e-Biuletyn i powiadomienia mailowe