Режим работы:
Пн.-Пт. с 09:00 до 19:00

Защита КИИ

Узнайте бесплатно об уязвимостях КИИ. Внешние и внутренние угрозы могут поступать из любых источников. Наше решение отслеживает уязвимости по разным векторам.
Заказать
пилотный проект
Попробовать

Почему стоит выбрать комплекс «Аркан»

Возможность выбора режима работы СЗИ
Возможность выбора режима работы СЗИ для КИИ: выявление или блокировка атак.
Простота масштабирования
Простота масштабирования с сохранением управления через общий интерфейс, возможность интеграции с SIEM-системами.
Поддержка популярных и редких протоколов
Поддержка популярных и редких протоколов, используемых на конкретном предприятии.
Способность обнаруживать специфические атаки на АСУ ТП.
Способность обнаруживать специфические атаки на АСУ ТП.

Субъекты КИИ

Субъектами критической информационной инфраструктуры (КИИ) являются частные и государственные предприятия, юридические лица и индивидуальные предприниматели, владеющие информационными системами, телекоммуникационными сетями и АСУ, предназначенными для всех важных сфер жизни общества. К таким сферам относятся: здравоохранение, наука, транспорт, связь, энергетика, банковская сфера и иные сферы финансового рынка, топливно-энергетический комплекс, атомная энергетика, оборонная, ракетно-космическая, горнодобывающая, металлургическая и химическая промышленность.

Схема нашей работы

1. Оценка существующих или составление новых моделей угроз ИБ АСУ
Выполняется после тщательного изучения бизнеса заказчика; схем взаимодействия на разных уровнях автоматизированных систем; угроз, характерных для конкретной сферы деятельности субъекта КИИ.
1
2. Разработка требований к защите АСУ
Осуществляется на основании действующих стандартов, внутренней политики безопасности, требований №187-ФЗ, выявленных конфигурационных и архитектурных уязвимостей.
2
3. Составление частного ТЗ на внедрение СЗИ
В зависимости от категории значимости субъекта КИИ к защите информации предъявляются разные требования. При разработке системы безопасности технологичного задания учитываются все требования, предъявляемые государственным регулятором к конкретному субъекту КИИ, применяются наиболее эффективные подходы из мировой и отечественной практики.
3
4. Внедрение средств защиты информации
Может проводиться сразу после составления технического задания или после пилотного проекта. При внедрении выполняются все необходимые настройки и интеграция с SIEM-системой.
4
5. Техническая поддержка внедренного решения
В рамках техподдержки производится регулярное обновление баз данных угроз безопасности и другие действия для сохранения высокого класса защиты информации.
5

Реализация мер защиты


в соответствии с приказами ФСТЭК № 239, 31


Мониторинг событий ИБ
Мониторинг безопасности
Управление привилегированными пользователями
Контроль целостности информации
Защита периметра сети
Контроль и анализ сетевого трафика
Защита АСУ ТП
Обнаружение компьютерных атак
аутентификация
Выявление компьютерных инцидентов
Защита приложений и систем
Информирование о компьютерных инцидентах
Защита сред виртуализации
Анализ компьютерных инцидентов
Защита веб-приложений
Регистрация событий безопасности

    Заказать услугу