Преимущества комплексного решения «Аркан»
![Возможность выбора режима работы СЗИ](/wp-includes/images/zashchita-adv/1.png)
Работа в одном из двух режимов: мониторинг внешних и внутренних атак
для последующего анализа или оперативная блокировка угроз.
![Простота масштабирования](/wp-includes/images/zashchita-adv/2.png)
Легкость масштабирования на все предприятие, возможность интеграции с SIEM-системами.
![Поддержка популярных и редких протоколов](/wp-includes/images/zashchita-adv/3.png)
Поддержка популярных промышленных протоколов обмена данными с возможностью добавления фильтрации по менее распространённым.
![Способность обнаруживать специфические атаки на АСУ ТП.](/wp-includes/images/zashchita-adv/4.png)
Выявление атак по множеству направлений, в том числе специфических вторжений путем смены прошивки ПЛК.
Какие требования предъявляются к системам обнаружения вторжений
В зависимости от категории субъекта КИИ к СОВ предъявляются различные требования Программный комплекс «Аркан», соответствует требованиям документов: Требования к СОВ (cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ). Предлагаемое комплексное решение от «АСП Лабс» собирает информацию о данных, передаваемых в рамках конкретной информационной системы, разграничивая режимы работы для разных уровней АСУ. Программный комплекс отвечает всем требованиям, предъявляемым к СОВ 4-го класса защиты.
- Предотвращение несанкционированного доступа извне.
- Защита от намеренного воздействия на данные или устройства извне.
- Защита действий внутренних нарушителей.
Возможная схема сотрудничества
1. Оценка или разработка моделей угроз информационной безопасности
Производится путем тщательного изучения сферы деятельности клиента,
данных об инцидентах и особенностей технологических процессов.
1
2. Составление требований к защите АСУ
Рекомендации разрабатываются с учетом требований федерального закона,
категории КИИ, обнаруженных уязвимостей, необходимого класса защиты СОВ.
2
3. Написание ТЗ на внедрение
Учитывается масштаб предприятия, необходимое количество устройств защиты,
Выработанные на предыдущем этапе рекомендации и другая информация,
необходимая для обеспечения должного уровня кибербезопасности.
3
4. Внедрение СОВ
Производится без вмешательства в технологический процесс предприятия.
Выполняется интеграция всех устройств защиты улей для управления
через единый интерфейс и возможности интеграции с SIEM-системой.
4
5. Техническая поддержка внедренного решения
После внедрения средства обнаружения вторжений мы
оказываем услугу техподдержки, в том числе путем поддержания в
актуальном состоянии базы данных угроз.
5
Реализация мер защиты
в соответствии с приказами ФСТЭК № 239, 31
![Мониторинг событий ИБ](/wp-includes/images/protect-reliz/1.png)
Мониторинг безопасности
![Управление привилегированными пользователями](/wp-includes/images/protect-reliz/2.png)
Контроль целостности информации
![Защита периметра сети](/wp-includes/images/protect-reliz/3.png)
Контроль и анализ сетевого трафика
![Защита АСУ ТП](/wp-includes/images/protect-reliz/4.png)
Обнаружение компьютерных атак
![аутентификация](/wp-includes/images/protect-reliz/5.png)
Выявление компьютерных инцидентов
![Защита приложений и систем](/wp-includes/images/protect-reliz/6.png)
Информирование о компьютерных инцидентах
![Защита сред виртуализации](/wp-includes/images/protect-reliz/7.png)
Анализ компьютерных инцидентов
![Защита веб-приложений](/wp-includes/images/protect-reliz/8.png)
Регистрация событий безопасности