Режим работы:
Пн.-Пт. с 09:00 до 19:00

СОВ для КИИ

Оцените удобство использования СОВ для КИИ

Система обнаружения вторжений проектируется специально под инфраструктуру конкретного заказчика, позволяя отследить даже такие специфические атаки, как несанкционированная смена прошивки низкоуровневых устройств.

Заказать
пилотный проект
Попробовать

Преимущества комплексного решения «Аркан»

Возможность выбора режима работы СЗИ
Работа в одном из двух режимов: мониторинг внешних и внутренних атак для последующего анализа или оперативная блокировка угроз.
Простота масштабирования
Легкость масштабирования на все предприятие, возможность интеграции с SIEM-системами.
Поддержка популярных и редких протоколов
Поддержка популярных промышленных протоколов обмена данными с возможностью добавления фильтрации по менее распространённым.
Способность обнаруживать специфические атаки на АСУ ТП.
Выявление атак по множеству направлений, в том числе специфических вторжений путем смены прошивки ПЛК.

Какие требования предъявляются к системам обнаружения вторжений

В зависимости от категории субъекта КИИ к СОВ предъявляются различные требования Программный комплекс «Аркан», соответствует требованиям документов: Требования к СОВ (cети четвертого класса защиты. ИТ.СОВ.С4.ПЗ). Предлагаемое комплексное решение от «АСП Лабс» собирает информацию о данных, передаваемых в рамках конкретной информационной системы, разграничивая режимы работы для разных уровней АСУ. Программный комплекс отвечает всем требованиям, предъявляемым к СОВ 4-го класса защиты.

  • Предотвращение несанкционированного доступа извне.
  • Защита от намеренного воздействия на данные или устройства извне.
  • Защита действий внутренних нарушителей.

Возможная схема сотрудничества

1. Оценка или разработка моделей угроз информационной безопасности
Производится путем тщательного изучения сферы деятельности клиента, данных об инцидентах и особенностей технологических процессов.
1
2. Составление требований к защите АСУ
Рекомендации разрабатываются с учетом требований федерального закона, категории КИИ, обнаруженных уязвимостей, необходимого класса защиты СОВ.
2
3. Написание ТЗ на внедрение
Учитывается масштаб предприятия, необходимое количество устройств защиты, Выработанные на предыдущем этапе рекомендации и другая информация, необходимая для обеспечения должного уровня кибербезопасности.
3
4. Внедрение СОВ
Производится без вмешательства в технологический процесс предприятия. Выполняется интеграция всех устройств защиты улей для управления через единый интерфейс и возможности интеграции с SIEM-системой.
4
5. Техническая поддержка внедренного решения
После внедрения средства обнаружения вторжений мы оказываем услугу техподдержки, в том числе путем поддержания в актуальном состоянии базы данных угроз.
5

Реализация мер защиты


в соответствии с приказами ФСТЭК № 239, 31


Мониторинг событий ИБ
Мониторинг безопасности
Управление привилегированными пользователями
Контроль целостности информации
Защита периметра сети
Контроль и анализ сетевого трафика
Защита АСУ ТП
Обнаружение компьютерных атак
аутентификация
Выявление компьютерных инцидентов
Защита приложений и систем
Информирование о компьютерных инцидентах
Защита сред виртуализации
Анализ компьютерных инцидентов
Защита веб-приложений
Регистрация событий безопасности

    Заказать услугу