Безопасность ICS и SCADA в энергетике: устранение уязвимостей на базе Siemens SIMATIC S7-1500 с использованием Kaspersky Industrial CyberSecurity

Энергетические объекты критически важны, и их кибербезопасность – приоритет. Растущая автоматизация (особенно на базе Siemens SIMATIC S7-1500) требует защиты от киберугроз.
Kaspersky Industrial CyberSecurity (KICS) играет ключевую роль.

SCADA безопасность в энергетике: Обзор угроз и уязвимостей

SCADA-системы в энергетике – лакомый кусок для киберзлоумышленников. Уязвимости в этих системах могут привести к серьезным последствиям, вплоть до отключения электроэнергии и техногенных катастроф.

Типы угроз:

  • Вредоносное ПО: Stuxnet, Industroyer – примеры атак, нацеленных на промышленные системы.
  • Атаки типа “человек посередине” (MitM): Перехват и модификация данных между компонентами SCADA.
  • Несанкционированный доступ: Использование слабых паролей, уязвимостей в аутентификации.

Уязвимости в SCADA-системах:

  • Необновленное ПО: Отсутствие патчей безопасности.
  • Слабые пароли и отсутствие многофакторной аутентификации.
  • Отсутствие сегментации сети: Горизонтальное распространение угроз.
  • Незащищенные протоколы: Использование уязвимых протоколов, таких как Modbus TCP.

Статистика: По данным Positive Technologies, значительная часть SCADA-систем имеет критические уязвимости.
Siemens выпустила обновления для SIMATIC WinCC, S7-1500 и S7-1200 (Исследование Positive Technologies).

Kaspersky Industrial CyberSecurity (KICS): Комплексное решение для защиты от широкого спектра угроз. Обеспечивает обнаружение аномалий, защиту от вредоносного ПО и контроль целостности.

Уязвимости в Siemens SIMATIC S7-1500: Важно своевременно устанавливать обновления безопасности и применять рекомендации Siemens по hardening.

Уязвимости s7-1500: Анализ рисков для ПЛК Siemens

Siemens SIMATIC S7-1500 – мощный ПЛК, но и он не застрахован от уязвимостей. Эксплуатация этих уязвимостей может привести к нарушению работы энергетических объектов.

Типы уязвимостей S7-1500:

  • Уязвимости в прошивке: Недостатки в коде, позволяющие злоумышленникам выполнять произвольный код.
  • Незащищенные коммуникационные протоколы: S7comm plus, при неправильной настройке, может быть уязвим для атак.
  • Слабые механизмы аутентификации: Использование стандартных паролей или отсутствие многофакторной аутентификации.
  • Уязвимости в веб-интерфейсе: Возможность эксплуатации XSS и CSRF.

Риски, связанные с уязвимостями S7-1500:

  • Остановка производственного процесса: Влияние на работу оборудования, контролируемого ПЛК.
  • Изменение логики работы ПЛК: Несанкционированное изменение параметров управления.
  • Кража конфиденциальных данных: Получение доступа к технологической информации.
  • Распространение вредоносного ПО: Использование ПЛК в качестве плацдарма для атак на другие системы.

Меры защиты:

  • Своевременная установка обновлений безопасности Siemens.
  • Использование надежных паролей и многофакторной аутентификации.
  • Сегментация сети и контроль доступа.
  • Мониторинг трафика и обнаружение аномалий.
  • Использование решений класса Kaspersky Industrial CyberSecurity для защиты от вредоносного ПО и атак.

Статистика: Positive Technologies выявили критические ошибки в S7-1500. Siemens регулярно выпускает бюллетени безопасности. Важно следить за этими обновлениями.

Kaspersky Industrial CyberSecurity для SCADA: Комплексная защита промышленных сетей в энергетике

Kaspersky Industrial CyberSecurity (KICS) – специализированное решение для защиты SCADA-систем в энергетике. Обеспечивает многоуровневую защиту от современных киберугроз, включая те, что нацелены на Siemens SIMATIC S7-1500.

Основные компоненты KICS:

  • Anti-Malware: Защита от вредоносного ПО, разработанного специально для промышленных систем.
  • Intrusion Detection System (IDS): Обнаружение сетевых атак и аномалий трафика.
  • Vulnerability Assessment: Выявление уязвимостей в системе и рекомендации по их устранению.
  • Security Awareness: Обучение персонала основам кибербезопасности.
  • Application Control: Контроль запуска приложений и блокировка несанкционированного ПО.
  • Device Control: Контроль подключения USB-устройств и других внешних носителей.

Преимущества KICS для энергетических объектов:

  • Специализированная защита: Учитывает специфику промышленных сетей и SCADA-систем.
  • Интеграция с Siemens SIMATIC S7-1500: Поддержка протоколов и технологий Siemens.
  • Централизованное управление: Управление политиками безопасности и мониторинг состояния защиты.
  • Отчетность и аналитика: Предоставление информации о киберугрозах и инцидентах.

Совместное тестирование KICS и Siemens SIMATIC WinCC OA: “Лаборатория Касперского” и Siemens провели совместное тестирование KICS и SCADA-системы SIMATIC WinCC Open Architecture (WinCC OA), подтвердив их совместимость и эффективность.

KICS и S7-1500: Обеспечивает защиту от атак, использующих уязвимости в S7-1500, а также контроль целостности прошивки и конфигурации ПЛК.

Методы защиты SCADA систем: Обзор лучших практик

Защита SCADA-систем требует комплексного подхода, включающего технические и организационные меры. Рассмотрим лучшие практики, позволяющие минимизировать риски для энергетических объектов.

Основные принципы защиты SCADA:

  • Defense in Depth (эшелонированная оборона): Применение нескольких уровней защиты.
  • Principle of Least Privilege (принцип минимальных привилегий): Предоставление пользователям только необходимых прав доступа.
  • Segregation of Duties (разделение обязанностей): Разделение ответственности между сотрудниками для предотвращения злоупотреблений.

Технические меры защиты:

  • Сегментация сети: Разделение сети на зоны с различными уровнями безопасности.
  • Firewall: Контроль сетевого трафика между зонами.
  • Intrusion Detection/Prevention Systems (IDS/IPS): Обнаружение и блокирование атак.
  • Anti-Malware: Защита от вредоносного ПО.
  • Vulnerability Scanning: Регулярное сканирование на наличие уязвимостей.
  • Patch Management: Своевременная установка обновлений безопасности.
  • Secure Remote Access: Защищенный удаленный доступ к SCADA-системам.

Организационные меры защиты:

  • Security Policies: Разработка и внедрение политик безопасности.
  • Security Awareness Training: Обучение персонала основам кибербезопасности.
  • Incident Response Plan: Разработка плана реагирования на инциденты.
  • Regular Security Audits: Регулярные проверки безопасности.

Защита Siemens SIMATIC S7-1500: Применение рекомендаций Siemens по hardening, использование KICS, мониторинг целостности.

Siemens SIMATIC S7-1500 security: Рекомендации по усилению защиты

Для усиления защиты Siemens SIMATIC S7-1500 необходимо применять ряд мер, направленных на снижение рисков эксплуатации уязвимостей. Рекомендации включают как настройку самого ПЛК, так и организационные меры.

Рекомендации по настройке S7-1500:

  • Надежные пароли: Использовать сложные пароли для всех учетных записей и регулярно их менять.
  • Контроль доступа: Ограничить доступ к ПЛК только авторизованным пользователям.
  • Защита коммуникаций: Использовать защищенные протоколы связи (например, TLS) для обмена данными между ПЛК и другими системами.
  • Обновление прошивки: Своевременно устанавливать обновления прошивки для устранения уязвимостей.
  • Отключение неиспользуемых функций: Отключить все неиспользуемые функции и сервисы ПЛК.
  • Настройка брандмауэра: Настроить брандмауэр для фильтрации сетевого трафика.

Организационные меры:

  • Security Awareness Training: Обучение персонала основам кибербезопасности и правилам работы с ПЛК.
  • Security Policies: Разработка и внедрение политик безопасности для ПЛК.
  • Incident Response Plan: Разработка плана реагирования на инциденты безопасности.
  • Regular Security Audits: Регулярные проверки безопасности ПЛК.

Kaspersky Industrial CyberSecurity (KICS): Использование KICS для защиты от вредоносного ПО и обнаружения аномалий в работе ПЛК.

S7-1500 hardening: Пошаговая инструкция по настройке безопасности ПЛК

Hardening S7-1500 – это процесс усиления безопасности ПЛК путем применения ряда настроек и конфигураций. Вот пошаговая инструкция:

  1. Обновление прошивки:
    • Скачайте последнюю версию прошивки с сайта Siemens.
    • Следуйте инструкциям Siemens по обновлению прошивки.
  2. Настройка паролей:
    • Измените пароль администратора на сложный (не менее , содержащий буквы, цифры и символы).
    • Создайте отдельные учетные записи для каждого пользователя с минимальными необходимыми привилегиями.
    • Включите блокировку учетной записи после нескольких неудачных попыток входа.
  3. Контроль доступа:
    • Ограничьте доступ к ПЛК только с доверенных IP-адресов.
    • Используйте VLAN для сегментации сети и изоляции ПЛК от других устройств.
  4. Отключение неиспользуемых сервисов:
    • Отключите веб-сервер, если он не используется.
    • Отключите SNMP, если он не используется.
  5. Настройка S7comm plus:
    • Используйте шифрование для защиты коммуникаций.
    • Настройте аутентификацию на основе сертификатов.
  6. Мониторинг и журналирование:
    • Включите журналирование всех событий безопасности.
    • Настройте мониторинг ПЛК для обнаружения аномалий.
  7. Kaspersky Industrial Cybersecurity:
    • Установите и настройте KICS для защиты ПЛК от вредоносного ПО и атак.

Важно: Перед внесением изменений создайте резервную копию конфигурации ПЛК.

ICS/SCADA vulnerability assessment: Поиск уязвимостей в защите информационных систем Хакстио

Оценка уязвимостей (Vulnerability Assessment) – важный этап обеспечения безопасности ICS/SCADA. Хакстио, как компания, специализирующаяся на кибербезопасности, предлагает услуги по поиску уязвимостей в защите информационных систем энергетических объектов, включая те, что используют Siemens SIMATIC S7-1500.

Методология оценки уязвимостей Хакстио:

  • Сбор информации: Сбор информации об инфраструктуре, используемом оборудовании и ПО.
  • Сканирование сети: Выявление открытых портов и сервисов.
  • Поиск уязвимостей: Использование специализированных инструментов и баз данных уязвимостей (например, National Vulnerability Database – NVD) для выявления уязвимостей в ПО и оборудовании, включая Siemens SIMATIC S7-1500.
  • Ручной анализ: Ручной анализ конфигурации и кода для выявления логических уязвимостей и ошибок конфигурации.
  • Тестирование на проникновение (Penetration Testing): Имитация атак для проверки возможности эксплуатации выявленных уязвимостей.
  • Подготовка отчета: Подготовка отчета с описанием выявленных уязвимостей, оценкой рисков и рекомендациями по их устранению.

Инструменты, используемые Хакстио:

  • Nessus, OpenVAS: Сканеры уязвимостей.
  • Metasploit, Burp Suite: Инструменты для тестирования на проникновение.
  • Собственные разработки: Специализированные инструменты для анализа ICS/SCADA-систем.

Результаты оценки уязвимостей: Отчет содержит информацию об уязвимостях, их степени критичности, потенциальном воздействии и рекомендации по устранению. Для Siemens SIMATIC S7-1500 отчет может содержать информацию об уязвимостях в прошивке, конфигурации, коммуникационных протоколах и веб-интерфейсе.

Обнаружение аномалий в ICS: Инструменты и техники

Обнаружение аномалий – важная составляющая кибербезопасности ICS. Аномалии могут указывать на кибератаки, сбои в работе оборудования или ошибки конфигурации. Рассмотрим инструменты и техники обнаружения аномалий в контексте защиты энергетических объектов, включая те, что используют Siemens SIMATIC S7-1500.

Техники обнаружения аномалий:

  • Статистический анализ: Анализ исторических данных для выявления отклонений от нормального поведения.
  • Машинное обучение (ML): Обучение моделей на нормальных данных и выявление отклонений.
  • Сигнатурный анализ: Обнаружение известных атак по сигнатурам.
  • Анализ протоколов: Мониторинг сетевого трафика и выявление аномалий в протоколах (например, Modbus, S7comm).
  • Анализ логов: Анализ логов событий для выявления подозрительной активности.

Инструменты обнаружения аномалий:

  • IDS/IPS: Системы обнаружения и предотвращения вторжений.
  • SIEM (Security Information and Event Management): Системы управления информацией о безопасности и событиями.
  • NTA (Network Traffic Analysis): Системы анализа сетевого трафика.
  • Kaspersky Industrial CyberSecurity (KICS): KICS включает компоненты для обнаружения аномалий в ICS.

Обнаружение аномалий для Siemens SIMATIC S7-1500:

  • Мониторинг трафика S7comm plus: Выявление аномалий в обмене данными между ПЛК и другими устройствами.
  • Анализ логов ПЛК: Выявление подозрительных событий (например, несанкционированные попытки доступа, изменения конфигурации).
  • Контроль целостности прошивки: Обнаружение изменений в прошивке ПЛК.

Важно: Для эффективного обнаружения аномалий необходимо правильно настроить инструменты и обучить модели машинного обучения на репрезентативных данных.

Автоматизация энергетических сетей безопасность: Влияние на кибербезопасность

Автоматизация энергетических сетей, включая внедрение SCADA-систем и интеллектуальных устройств, значительно повышает эффективность и надежность электроснабжения. Однако, она также расширяет поверхность атаки и увеличивает риски кибербезопасности.

Положительные аспекты автоматизации с точки зрения кибербезопасности (контринтуитивно, но они есть):

  • Централизованное управление: Облегчает мониторинг и управление безопасностью.
  • Улучшенная видимость: Предоставляет больше информации о состоянии сети, что позволяет быстрее выявлять аномалии.

Негативные аспекты автоматизации с точки зрения кибербезопасности:

  • Увеличение поверхности атаки: Больше устройств и систем, подключенных к сети, потенциально уязвимы.
  • Сложность системы: Усложнение системы затрудняет обнаружение и устранение уязвимостей.
  • Устаревшие системы: Интеграция новых систем с устаревшими может создавать бреши в безопасности.
  • Риски, связанные с поставщиками: Зависимость от сторонних поставщиков оборудования и услуг может создавать риски.

Влияние на Siemens SIMATIC S7-1500: Автоматизация часто предполагает использование ПЛК, таких как S7-1500, для управления различными процессами. Уязвимости в этих ПЛК могут стать точкой входа для злоумышленников.

Меры по смягчению рисков:

  • Сегментация сети.
  • Усиление защиты ПЛК (hardening).
  • Обнаружение аномалий.
  • Использование специализированных решений для кибербезопасности (например, Kaspersky Industrial CyberSecurity).

Устранение угроз в SCADA системах: Практические примеры и кейсы

Рассмотрим практические примеры и кейсы, демонстрирующие устранение угроз в SCADA-системах энергетических объектов. Эти примеры иллюстрируют важность комплексного подхода к кибербезопасности и применения различных методов защиты.

Кейс 1: Обнаружение и блокировка вредоносного ПО на ПЛК Siemens S7-1500

  • Проблема: Обнаружено вредоносное ПО, пытающееся изменить логику работы ПЛК Siemens S7-1500.
  • Решение: Kaspersky Industrial CyberSecurity (KICS) обнаружил вредоносное ПО и заблокировал его. Анализ инцидента показал, что вредоносное ПО проникло в систему через зараженный USB-накопитель.
  • Результат: Предотвращено нарушение работы ПЛК и остановка производственного процесса.

Кейс 2: Устранение уязвимости в SCADA-системе, позволяющей несанкционированный доступ

  • Проблема: Обнаружена уязвимость в веб-интерфейсе SCADA-системы, позволяющая получить несанкционированный доступ к системе.
  • Решение: Установлено обновление безопасности, закрывающее уязвимость. Внедрена многофакторная аутентификация для доступа к веб-интерфейсу.
  • Результат: Предотвращен несанкционированный доступ к SCADA-системе и возможные атаки.

Кейс 3: Предотвращение DDoS-атаки на SCADA-сервер

  • Проблема: SCADA-сервер подвергся DDoS-атаке, что привело к замедлению работы системы.
  • Решение: Использованы средства защиты от DDoS-атак (например, Blackhole routing, rate limiting). Настроена фильтрация трафика.
  • Результат: Атака отражена, работоспособность SCADA-сервера восстановлена.

Важно: Каждый кейс уникален и требует индивидуального подхода. Однако, общие принципы – своевременное обнаружение, оперативное реагирование и постоянное совершенствование системы защиты – остаются неизменными.

В таблице ниже представлены основные типы угроз для SCADA-систем в энергетике, их характеристики и возможные последствия. Данные собраны на основе отчетов Positive Technologies и Kaspersky Lab.

Тип угрозы Описание Характеристики Возможные последствия Примеры
Вредоносное ПО Программы, предназначенные для нанесения вреда системе. Вирусы, трояны, черви, программы-вымогатели. Распространяются через сеть, USB-накопители, электронную почту. Остановка производственного процесса, потеря данных, изменение логики работы оборудования, кража конфиденциальной информации, шифрование данных с требованием выкупа. Stuxnet, Industroyer/CrashOverride, BlackEnergy, WannaCry
Несанкционированный доступ Получение доступа к системе без соответствующих прав. Слабые пароли, уязвимости в аутентификации, ошибки конфигурации, инсайдерские угрозы. Изменение логики работы оборудования, кража данных, саботаж, нарушение работы системы. Использование стандартных паролей, эксплуатация уязвимостей в веб-интерфейсах.
DoS/DDoS-атаки Атаки, направленные на отказ в обслуживании системы. Перегрузка системы запросами, исчерпание ресурсов, нарушение доступности сервисов. Остановка производственного процесса, нарушение работы системы, невозможность управления оборудованием. Атаки на SCADA-серверы, блокировка доступа к веб-интерфейсам.
Атаки типа “человек посередине” (MitM) Перехват и модификация данных между компонентами системы. Перехват сетевого трафика, подмена IP-адресов, DNS-спуфинг. Изменение команд управления, нарушение работы оборудования, кража данных. Перехват трафика между ПЛК и HMI.
Социальная инженерия Манипулирование людьми для получения доступа к системе. Фишинг, предлоги, убеждение. Получение учетных данных, установка вредоносного ПО, несанкционированный доступ. Отправка поддельных электронных писем с вредоносными вложениями.

В таблице ниже сравниваются различные методы и инструменты для защиты SCADA-систем в энергетике, с акцентом на защиту Siemens SIMATIC S7-1500. Оценка проводится по нескольким ключевым параметрам: эффективность, стоимость, сложность внедрения и поддержка S7-1500.

Метод/Инструмент Описание Эффективность Стоимость Сложность внедрения Поддержка S7-1500 Примечания
Kaspersky Industrial CyberSecurity (KICS) Комплексное решение для защиты ICS/SCADA. Высокая Высокая (требуется лицензия) Средняя (требуется настройка и интеграция) Полная (специализированные модули защиты) Обнаружение аномалий, защита от вредоносного ПО, контроль целостности.
Firewall Межсетевой экран для фильтрации трафика. Средняя (зависит от настроек и правил) Средняя (зависит от производителя и функциональности) Средняя (требуется настройка правил) Частичная (защита периметра сети) Необходим для сегментации сети и контроля доступа.
IDS/IPS Системы обнаружения и предотвращения вторжений. Средняя (зависит от сигнатур и правил) Средняя (зависит от производителя и функциональности) Средняя (требуется настройка правил) Частичная (мониторинг сетевого трафика) Обнаружение известных атак и аномалий.
Hardening S7-1500 Настройка безопасности ПЛК (пароли, доступ, сервисы). Средняя (устранение базовых уязвимостей) Низкая (требуются знания и время) Средняя (требуется знание конфигурации ПЛК) Полная (непосредственная защита ПЛК) Обязательный этап для усиления защиты.
Vulnerability Scanning Сканирование на наличие уязвимостей. Средняя (выявление известных уязвимостей) Низкая (существуют бесплатные инструменты) Низкая (простота использования) Частичная (выявление уязвимостей в ПО и конфигурации) Регулярное сканирование необходимо для поддержания безопасности.

Здесь собраны ответы на часто задаваемые вопросы по безопасности ICS/SCADA в энергетике, особенно в контексте защиты Siemens SIMATIC S7-1500 и использования Kaspersky Industrial CyberSecurity.

Что такое SCADA и почему важна её безопасность?
SCADA (Supervisory Control and Data Acquisition) – система диспетчерского управления и сбора данных, используемая для управления промышленными процессами, включая энергетические сети. Безопасность SCADA критически важна, поскольку атаки могут привести к отключению электроэнергии, повреждению оборудования и другим серьезным последствиям.
Какие основные угрозы для SCADA-систем в энергетике?
Основные угрозы включают вредоносное ПО (Stuxnet, Industroyer), несанкционированный доступ, DoS/DDoS-атаки, атаки типа “человек посередине” и социальную инженерию.
Почему Siemens SIMATIC S7-1500 нуждается в особой защите?
S7-1500 – широко используемый ПЛК в энергетике. Уязвимости в S7-1500 могут быть использованы для нарушения работы системы управления. Positive Technologies выявила ряд критических ошибок в S7-1500, что подчеркивает необходимость усиленной защиты.
Что такое hardening S7-1500 и как это сделать?
Hardening S7-1500 – это процесс усиления безопасности ПЛК путем применения ряда настроек и конфигураций, таких как надежные пароли, контроль доступа, обновление прошивки и отключение неиспользуемых сервисов.
Как Kaspersky Industrial CyberSecurity (KICS) помогает защитить SCADA-системы?
KICS предоставляет многоуровневую защиту от широкого спектра угроз, включая вредоносное ПО, сетевые атаки и аномалии. KICS интегрируется с Siemens SIMATIC S7-1500 и обеспечивает контроль целостности прошивки и конфигурации ПЛК. Лаборатория Касперского и Siemens провели совместное тестирование KICS и SIMATIC WinCC OA, подтвердив их совместимость.
Как часто нужно проводить оценку уязвимостей SCADA-систем?
Рекомендуется проводить оценку уязвимостей не реже одного раза в год, а также после внесения значительных изменений в систему.
Что делать, если обнаружена уязвимость в SCADA-системе?
Необходимо оперативно устранить уязвимость, установив обновление безопасности или применив другие меры защиты. Следует также провести анализ инцидента для выявления причин и предотвращения повторных атак.

В таблице представлены инструменты для обнаружения аномалий в ICS/SCADA-системах, их функциональность, стоимость и особенности интеграции с Siemens SIMATIC S7-1500. Данные основываются на анализе рынка решений для кибербезопасности промышленных систем.

Инструмент Описание Функциональность Стоимость Интеграция с S7-1500 Примечания
Kaspersky Industrial CyberSecurity (KICS) Комплексное решение для защиты ICS/SCADA. Обнаружение вредоносного ПО, обнаружение аномалий, контроль целостности, инвентаризация оборудования. Высокая (требуется лицензия) Полная (мониторинг трафика S7comm, анализ логов ПЛК) Интегрированные средства защиты для S7-1500.
Darktrace Industrial Immune System Система обнаружения аномалий на основе машинного обучения. Анализ сетевого трафика, выявление отклонений от нормального поведения. Высокая (требуется лицензия) Частичная (мониторинг сетевого трафика, анализ протоколов) Требуется настройка для оптимальной работы с S7-1500.
Claroty Continuous Threat Detection Платформа для обнаружения угроз и управления рисками в ICS. Анализ сетевого трафика, инвентаризация активов, обнаружение уязвимостей. Высокая (требуется лицензия) Частичная (мониторинг сетевого трафика, анализ протоколов) Требуется настройка для оптимальной работы с S7-1500.
Dragos Platform Платформа для обнаружения угроз и реагирования на инциденты в ICS. Анализ сетевого трафика, анализ логов, Threat Intelligence. Высокая (требуется лицензия) Частичная (мониторинг сетевого трафика, анализ протоколов) Требуется настройка для оптимальной работы с S7-1500.
Indegy (Tenable.ot) Платформа для защиты ICS от киберугроз. Инвентаризация активов, обнаружение уязвимостей, обнаружение аномалий. Высокая (требуется лицензия) Частичная (мониторинг сетевого трафика, анализ протоколов) Требуется настройка для оптимальной работы с S7-1500.

FAQ

В таблице представлены инструменты для обнаружения аномалий в ICS/SCADA-системах, их функциональность, стоимость и особенности интеграции с Siemens SIMATIC S7-1500. Данные основываются на анализе рынка решений для кибербезопасности промышленных систем.

Инструмент Описание Функциональность Стоимость Интеграция с S7-1500 Примечания
Kaspersky Industrial CyberSecurity (KICS) Комплексное решение для защиты ICS/SCADA. Обнаружение вредоносного ПО, обнаружение аномалий, контроль целостности, инвентаризация оборудования. Высокая (требуется лицензия) Полная (мониторинг трафика S7comm, анализ логов ПЛК) Интегрированные средства защиты для S7-1500.
Darktrace Industrial Immune System Система обнаружения аномалий на основе машинного обучения. Анализ сетевого трафика, выявление отклонений от нормального поведения. Высокая (требуется лицензия) Частичная (мониторинг сетевого трафика, анализ протоколов) Требуется настройка для оптимальной работы с S7-1500.
Claroty Continuous Threat Detection Платформа для обнаружения угроз и управления рисками в ICS. Анализ сетевого трафика, инвентаризация активов, обнаружение уязвимостей. Высокая (требуется лицензия) Частичная (мониторинг сетевого трафика, анализ протоколов) Требуется настройка для оптимальной работы с S7-1500.
Dragos Platform Платформа для обнаружения угроз и реагирования на инциденты в ICS. Анализ сетевого трафика, анализ логов, Threat Intelligence. Высокая (требуется лицензия) Частичная (мониторинг сетевого трафика, анализ протоколов) Требуется настройка для оптимальной работы с S7-1500.
Indegy (Tenable.ot) Платформа для защиты ICS от киберугроз. Инвентаризация активов, обнаружение уязвимостей, обнаружение аномалий. Высокая (требуется лицензия) Частичная (мониторинг сетевого трафика, анализ протоколов) Требуется настройка для оптимальной работы с S7-1500.
VK
Pinterest
Telegram
WhatsApp
OK
Прокрутить наверх