Почему стоит выбрать комплекс «Аркан»
![Возможность выбора режима работы СЗИ](/wp-includes/images/zashchita-adv/1.png)
Возможность выбора режима работы СЗИ для КИИ: выявление или блокировка атак.
![Простота масштабирования](/wp-includes/images/zashchita-adv/2.png)
Простота масштабирования с сохранением управления через общий интерфейс, возможность интеграции с SIEM-системами.
![Поддержка популярных и редких протоколов](/wp-includes/images/zashchita-adv/3.png)
Поддержка популярных и редких протоколов, используемых на конкретном предприятии.
![Способность обнаруживать специфические атаки на АСУ ТП.](/wp-includes/images/zashchita-adv/4.png)
Способность обнаруживать специфические атаки на АСУ ТП.
Субъекты КИИ
Субъектами критической информационной инфраструктуры (КИИ) являются частные и государственные предприятия, юридические лица и индивидуальные предприниматели, владеющие информационными системами, телекоммуникационными сетями и АСУ, предназначенными для всех важных сфер жизни общества. К таким сферам относятся: здравоохранение, наука, транспорт, связь, энергетика, банковская сфера и иные сферы финансового рынка, топливно-энергетический комплекс, атомная энергетика, оборонная, ракетно-космическая, горнодобывающая, металлургическая и химическая промышленность.
Схема нашей работы
1. Оценка существующих или составление новых моделей угроз ИБ АСУ
Выполняется после тщательного изучения бизнеса заказчика;
схем взаимодействия на разных уровнях автоматизированных систем;
угроз, характерных для конкретной сферы деятельности субъекта КИИ.
1
2. Разработка требований к защите АСУ
Осуществляется на основании действующих стандартов, внутренней политики безопасности,
требований №187-ФЗ, выявленных конфигурационных и
архитектурных уязвимостей.
2
3. Составление частного ТЗ на внедрение СЗИ
В зависимости от категории значимости субъекта КИИ к защите
информации предъявляются разные требования. При разработке системы
безопасности технологичного задания учитываются все требования, предъявляемые государственным
регулятором к конкретному субъекту КИИ,
применяются наиболее эффективные подходы из мировой и отечественной практики.
3
4. Внедрение средств защиты информации
Может проводиться сразу после составления технического задания или после пилотного проекта.
При внедрении выполняются все необходимые настройки и интеграция с SIEM-системой.
4
5. Техническая поддержка внедренного решения
В рамках техподдержки производится регулярное обновление
баз данных угроз безопасности и другие действия для сохранения высокого класса защиты информации.
5
Реализация мер защиты
в соответствии с приказами ФСТЭК № 239, 31
![Мониторинг событий ИБ](/wp-includes/images/protect-reliz/1.png)
Мониторинг безопасности
![Управление привилегированными пользователями](/wp-includes/images/protect-reliz/2.png)
Контроль целостности информации
![Защита периметра сети](/wp-includes/images/protect-reliz/3.png)
Контроль и анализ сетевого трафика
![Защита АСУ ТП](/wp-includes/images/protect-reliz/4.png)
Обнаружение компьютерных атак
![аутентификация](/wp-includes/images/protect-reliz/5.png)
Выявление компьютерных инцидентов
![Защита приложений и систем](/wp-includes/images/protect-reliz/6.png)
Информирование о компьютерных инцидентах
![Защита сред виртуализации](/wp-includes/images/protect-reliz/7.png)
Анализ компьютерных инцидентов
![Защита веб-приложений](/wp-includes/images/protect-reliz/8.png)
Регистрация событий безопасности