Почему стоит выбрать «Аркан-М»
Работа в режиме блокировки.
Отсутствие ограничений на количество используемых МЭ,
возможность масштабирования на все предприятие и управления через единый интерфейс.
Контроль обмена данными по всем видам промышленных протоколов, утвержденных на этапе составления ТЗ.
Обнаружение типичных и специфических атак на любой уровень АСУ ТП.
Какие требования предъявляются к межсетевым экранам
Сертификация ФСТЭК России подтверждает, что комплексное решение «Аркан» соответствует ИТ.МЭ.Д4.ПЗ, то есть предназначено для обеспечения информационной безопасности АСУ ТП. Базовым функционалом предусмотрено отслеживание обмена данными по всем популярным промышленным протоколам (здесь нужна точка) 4-го класса защиты достаточно для большинства субъектов КИИ.
- Защита от несанкционированного доступа.
- Отказоустойчивость на всех уровнях АСУ.
- Предотвращение несанкционированной передачи данных.
- Отсутствие в программном средстве недекларируемых возможностей.
Возможные этапы работы
1. Разработка модели угроз ИБ или оценка действующей модели
Выполняется путем проверки оборудования,
определения возможных угроз из-за найденных уязвимостей
и применения других способов составления модели поведения злоумышленника.
1
2. Разработка рекомендаций по защите АСУ
Учитываются действующие на предприятии технологические процессы, внутренняя политика безопасности,
требования закона к классу информационной безопасности в зависимости от категории обьекта КИИ.
2
3. Составление ТЗ на разработку пилотного проекта и внедрение МЭ
На основе актуальной модели угроз и требований к защите ИБ АСУ
составляется техническое задание. В ТЗ прописывается количество МЭ
в зависимости от масштабов компании, уровни доступа и другая информация.
Ограничений на число установленных многофункциональных экранов «Аркан-М» нет.
3
4. Внедрение межсетевого экрана
Устанавливается на согласованные уровни
автоматизированной системы без вмешательства в технологический процесс.
4
5. Техподдержка
После внедрения мы берем на себя поддержание
работоспособности системы, в том числе путем регулярного обновления баз данных угроз.
5
Реализация мер защиты
в соответствии с приказами ФСТЭК № 239, 31
Мониторинг безопасности
Контроль целостности информации
Контроль и анализ сетевого трафика
Обнаружение компьютерных атак
Выявление компьютерных инцидентов
Информирование о компьютерных инцидентах
Анализ компьютерных инцидентов
Регистрация событий безопасности