Почему стоит выбрать комплекс «Аркан»
Возможность выбора режима работы СЗИ для КИИ: выявление или блокировка атак.
Простота масштабирования с сохранением управления через общий интерфейс, возможность интеграции с SIEM-системами.
Поддержка популярных и редких протоколов, используемых на конкретном предприятии.
Способность обнаруживать специфические атаки на АСУ ТП.
Субъекты КИИ
Субъектами критической информационной инфраструктуры (КИИ) являются частные и государственные предприятия, юридические лица и индивидуальные предприниматели, владеющие информационными системами, телекоммуникационными сетями и АСУ, предназначенными для всех важных сфер жизни общества. К таким сферам относятся: здравоохранение, наука, транспорт, связь, энергетика, банковская сфера и иные сферы финансового рынка, топливно-энергетический комплекс, атомная энергетика, оборонная, ракетно-космическая, горнодобывающая, металлургическая и химическая промышленность.
Схема нашей работы
1. Оценка существующих или составление новых моделей угроз ИБ АСУ
Выполняется после тщательного изучения бизнеса заказчика;
схем взаимодействия на разных уровнях автоматизированных систем;
угроз, характерных для конкретной сферы деятельности субъекта КИИ.
1
2. Разработка требований к защите АСУ
Осуществляется на основании действующих стандартов, внутренней политики безопасности,
требований №187-ФЗ, выявленных конфигурационных и
архитектурных уязвимостей.
2
3. Составление частного ТЗ на внедрение СЗИ
В зависимости от категории значимости субъекта КИИ к защите
информации предъявляются разные требования. При разработке системы
безопасности технологичного задания учитываются все требования, предъявляемые государственным
регулятором к конкретному субъекту КИИ,
применяются наиболее эффективные подходы из мировой и отечественной практики.
3
4. Внедрение средств защиты информации
Может проводиться сразу после составления технического задания или после пилотного проекта.
При внедрении выполняются все необходимые настройки и интеграция с SIEM-системой.
4
5. Техническая поддержка внедренного решения
В рамках техподдержки производится регулярное обновление
баз данных угроз безопасности и другие действия для сохранения высокого класса защиты информации.
5
Реализация мер защиты
в соответствии с приказами ФСТЭК № 239, 31
Мониторинг безопасности
Контроль целостности информации
Контроль и анализ сетевого трафика
Обнаружение компьютерных атак
Выявление компьютерных инцидентов
Информирование о компьютерных инцидентах
Анализ компьютерных инцидентов
Регистрация событий безопасности