Преимущества комплексного решения «Аркан»
Работа в одном из двух режимов: мониторинг внешних и внутренних атак
для последующего анализа или оперативная блокировка угроз.
Легкость масштабирования на все предприятие, возможность интеграции с SIEM-системами.
Поддержка популярных промышленных протоколов обмена данными с возможностью добавления фильтрации по менее распространённым.
Выявление атак по множеству направлений, в том числе специфических вторжений путем смены прошивки ПЛК.
Какие требования предъявляются к системам обнаружения вторжений
В зависимости от категории субъекта КИИ к СОВ предъявляются различные требования Программный комплекс «Аркан», соответствует требованиям документов: Требования к СОВ (cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ). Предлагаемое комплексное решение от «АСП Лабс» собирает информацию о данных, передаваемых в рамках конкретной информационной системы, разграничивая режимы работы для разных уровней АСУ. Программный комплекс отвечает всем требованиям, предъявляемым к СОВ 4-го класса защиты.
- Предотвращение несанкционированного доступа извне.
- Защита от намеренного воздействия на данные или устройства извне.
- Защита действий внутренних нарушителей.
Возможная схема сотрудничества
1. Оценка или разработка моделей угроз информационной безопасности
Производится путем тщательного изучения сферы деятельности клиента,
данных об инцидентах и особенностей технологических процессов.
1
2. Составление требований к защите АСУ
Рекомендации разрабатываются с учетом требований федерального закона,
категории КИИ, обнаруженных уязвимостей, необходимого класса защиты СОВ.
2
3. Написание ТЗ на внедрение
Учитывается масштаб предприятия, необходимое количество устройств защиты,
Выработанные на предыдущем этапе рекомендации и другая информация,
необходимая для обеспечения должного уровня кибербезопасности.
3
4. Внедрение СОВ
Производится без вмешательства в технологический процесс предприятия.
Выполняется интеграция всех устройств защиты улей для управления
через единый интерфейс и возможности интеграции с SIEM-системой.
4
5. Техническая поддержка внедренного решения
После внедрения средства обнаружения вторжений мы
оказываем услугу техподдержки, в том числе путем поддержания в
актуальном состоянии базы данных угроз.
5
Реализация мер защиты
в соответствии с приказами ФСТЭК № 239, 31
Мониторинг безопасности
Контроль целостности информации
Контроль и анализ сетевого трафика
Обнаружение компьютерных атак
Выявление компьютерных инцидентов
Информирование о компьютерных инцидентах
Анализ компьютерных инцидентов
Регистрация событий безопасности