Poznaj

Next generation IDS dla sieci przemysłowych

Monitoring sieci OT/ICS

Inwentaryzacja aktywów

Scadvance XP - monitoring sieci
Scadvance XP

Detekcja zmian w sieci

Raportowanie

Monitoring sieci OT/ICS
Inwentaryzacja aktywów
Detekcja zmian w sieci
Raportowanie

WYZWANIA

Współczesne wyzwania sieci OT

Przedsiębiorstwa coraz częściej wykazują zwiększoną świadomość ryzyk związanych z ciągłością działania procesów produkcyjnych oraz cyberbezpieczeństwem występujących już nie tylko w sieciach IT, ale także sieciach OT. Zarządzający bezpieczeństwem odczuwają potrzebę posiadania narzędzi do monitorowania infrastruktury, które dostarczą pełny wgląd w sieci OT/ICS oraz umożliwią efektywne zarządzanie ryzykiem operacyjnym w czasie rzeczywistym, a także zarządzanie incydentami w tym odpowiednie ich dokumentowanie.

W wielu sieciach produkcyjnych wciąż występuje problem niepełnej inwentaryzacji infrastruktury i w konsekwencji zakłady przemysłowe nie mają świadomości bieżącej architektury urządzeń i świadczonych przez nie usług. Efektem tego są luki w zabezpieczeniach systemów, co stanowi wyzwanie nie tylko dla zespołów bezpieczeństwa, ale i całej organizacji.

Postęp technologiczny

Postęp technologiczny to nie tylko większa złożoność przemysłowych systemów sterowania oraz oczekiwania biznesowe dotyczące transformacji cyfrowej, ale przede wszystkim rosnąca liczba cyberataków.

Obszar IT/OT

Przenoszenie tradycyjnego podejścia stosowanego w IT do obszaru OT. W środowisku IT łatanie luk w zabezpieczeniach może być wykonane szybko i regularnie, w przypadku OT tak nie jest.

Brak zabezpieczeń i szyfrowania

Komunikacja niezabezpieczonymi lub otwartymi protokołami. Brak szyfrowania, a tym samym brak bezpiecznej komunikacji.

Brak indentyfikacji w sieci

Brak pełnej identyfikacji urządzeń i ich komunikacji w sieci, znajomości rodzaju, sposobu komunikacji (specyfikacja protokołu) i przepływu danych pomiędzy urządzeniami.

Brak specjalistów

Brak specjalistów do cyberbezpieczeństwa. Automatycy i operatorzy OT historycznie nie byli przeszkoleni ani nie koncentrowali się na cyberbezpieczeństwie.

Brak narzędzi do analizy

Brak narzędzi do analizy zagrożeń, nadawania priorytetów i reagowania na incydenty – nowe programy do obsługi i odpowiedniego raportowania incydentów do CERTów oraz przestrzegania wymogów prawnych (np. NIS, KSC) i zgodności z politykami bezpieczeństwa w organizacji.

ScadvanceXP

SYSTEM

Scadvance XP dzięki analizie anomalii i korelacji wyników pracy modułów AI wykrywa najbardziej niebezpieczne i niezaobserwowane nigdzie indziej ataki.

Scadvance XP monitoruje sieci przemysłowe nie na ich brzegach, jak robią to standardowe systemy informatyczne, ale zbiera informacje bezpośrednio z ich środka, analizując cały przesyłany ruch pakietów.

Więcej

Zastosowane algorytmy sztucznej inteligencji pozwalają na natychmiastowe ostrzeganie o nietypowej aktywności minimalizując liczbę zgłaszanych fałszywych alarmów. Umożliwia to niezwłoczne reagowanie na pojawiające się nieprawidłowości lub zagrożenia – także takie, które nie występowały wcześniej w innych sieciach.

Więcej

System SCADVANCE XP wykrywa urządzenia podłączone do chronionej sieci na podstawie obserwowanego ruchu.

Więcej

Scadvance XP umożliwia tworzenie i dostosowywanie raportów i widoków użytkownika zgodnie z uprawnieniami oraz preferencjami.

Więcej

SCADVANCE XP

Innowacyjny system do monitorowania sieci przemysłowych.

Scadvance XP stanowi fundament kompleksowego systemu bezpieczeństwa stosowanego w organizacjach wykorzystujących automatykę przemysłową. Scadvance XP wyróżnia się zastosowaniem dedykowanych modeli predykcyjno-analitycznych, które dostosowują się do każdej konfiguracji sieci OT z wykorzystaniem metod ML i AI, dzięki czemu jest w stanie poprawnie wykryć anomalie i zagrożenia w sieci przemysłowej.

DLA KOGO?

dla CISO

DLA KOGO?

Dla CISO

Nie istnieje uniwersalne podejście do cyberbezpieczeństwa. Każda organizacja musi stworzyć swój własny kompleksowy system bezpieczeństwa. Dlatego role i obowiązki CISO koncentrują się na budowaniu najlepszego narzędzia do wspierania wyzwań organizacji w zakresie bezpieczeństwa informacji w każdej jednostce firmy.
Kluczowe znaczenie ma zapobieganie, zarządzanie ryzykiem, a także jego ograniczanie.

  • Zarządzanie ryzykiem
  • Oceny podatności
  • Audyty bezpieczeństwa
  • Zarządzanie incydentami
  • Wykrywanie zagrożeń
  • Raportowanie
  • Automatyzacja procesów
  • Zgodność z wymogami prawa

Dla CIO

CIO w organizacji pełni niezwykle ważną funkcję rzetelnego i wiarygodnego dostawcy technologii w zakresie wytyczania i rozwijania strategii IT będącego fundamentem nowoczesnego biznesu. Ponadto, jego obowiązkiem jest zapewnienie stabilności bieżącej działalności operacyjnej, a także niezwłoczne reagowanie na zagrożenia związane z utratą ciągłości produkcji lub wewnętrznych procesów w firmie.
Kluczowe znaczenie ma długoterminowa strategia działania obszarów IT oraz OT oraz ich stabilna integracja.

  • Strategia bezpieczeństwa IT & OT
  • Integracja IT & OT (ERP, BI, IoT, Cloud)
  • Ciągłość biznesowych procesów
  • Automatyzacja procesów IT i security
  • Poleganie (audyty finansowe)
  • Zgodność z wymogami prawa
  • Zarządzanie ryzykiem
  • Raportowanie
dla CIO
dla SOC

Dla SOC

Zadaniem zespołów SOC jest ciągłe monitorowanie, analizowanie i reagowanie na incydenty w celu poprawy stanu bezpieczeństwa organizacji. Rozprzestrzenianie się zaawansowanych cyberzagrożeń wymusza na pracy SOC badanie korelacji zdarzeń z różnych źródeł, dlatego powinien przechowywać jak najwięcej informacji celem późniejszej analizy. Kluczowe znaczenie ma szybkość wykrytego incydentu, dostęp do danych archiwalnych oraz wyjaśnienie zagrożenia co pozwala na zapobieganie sytuacji kryzysowych w przyszłości.

  • Zarządzanie podatnościami
  • Kolekcja i retencja logów
  • Wykrywanie zagrożeń
  • Zarządzanie incydentami
  • Automatyzacja
  • Raportowanie
  • Dzielenie się wiedzą
  • Efektywność wykorzystania kompetencji

Dla automatyka

Operator systemu SCADA odpowiada za szerokie spektrum działania systemów sterowania. Zapewnia prawidłową pracę protokołów bezpieczeństwa we wszystkich sieciach, jednocześnie pracując nad zadaniami technicznymi. Technicy SCADA muszą monitorować złośliwe oprogramowanie, a gdy wystąpi niepożądane zdarzenie reagować w krótkim czasie.

  • Nagrywanie ruchu (vs. HISTORIAN)
  • Automatyczna inwentaryzacja
  • Wykrywanie ataków, awarii
  • Przewidywanie awarii
  • Nadzór nad dostawcami zewnętrznymi
  • Przydział odpowiedzialności
  • Automatyczne raportowanie
  • Monitoring procesów
Detekcja zmian w sieci
ICsec rozpoczyna współpracę z CLICO – wiodącym dystrybutorem VAD. Spółka ICsec – lider rynku zabezpieczeń infrastruktury przemysłowej, podpisała umowę dystrybucyjną z CLICO – największym wyspecjalizowanym dystrybutorem z wartością dodaną (VAD) na rynku polskim oraz Europy Centralnej i Wschodniej. ICsec jest producentem rozwiązania SCADVANCE XP, innowacyjnego systemu monitorowania sieci przemysłowych zapewniający identyfikację, monitoring oraz bezpieczeństwo posiadanych […]
Więcej
PKP Energetyka działa na polskim rynku od 2001 roku specjalizując się przede wszystkim w sprzedaży i dystrybucji energii elektrycznej dla kolejowych przewoźników, a także innym klientów biznesowych. Oprócz tego PKP Energetyka świadczy usługi elektroenergetyczne na terenie całego kraju i prowadzi sprzedaż paliw płynnych dla przedsiębiorstw kolejowych.  Plan rozwoju PKP Energetyka obejmuje modernizację infrastruktury sieci i […]
Więcej

Case Study

Dowiedz się jak działamy

Nasi partnerzy

Blog

Sprawdź co u nas słychać

Dzielimy się wiedzą na blogu i nie tylko! Najnowsze wiadomości, informacje o szkoleniach i warsztatach, nadchodzących konferencjach.

Podejście działów IT do cyberochrony sieci OT
O cyberbezpieczeństwie co do zasady można powiedzieć wiele, ale nie można powiedzieć jednego: że kiedykolwiek będzie ono zagwarantowane w naszej infrastrukturze w pełni i na zawsze. W tym osobliwym wyścigu zbrojeń z rozmaitymi cyberzagrożeniami i skutkami potencjalnych ataków najistotniejszym aspektem jest gruntowna analiza ryzyka i optymalny dobór narzędzi – co niekoniecznie oznacza kupno „wszystkiego po […]
Zobacz więcej
6 cyber ataków na sieci ICS
Sieć OT dostaje rykoszetem czy jest coraz modniejszym celem ataków? Od czasów pokaźnej encyklopedii wirusów komputerowych w kultowych programach antywirusowych z epoki systemu MS-DOS ewolucja zagrożeń w sposób oczywisty zmieniła kierunek. W ostatnich kilkunastu latach rozmaite wirusy i trojany ustąpiły miejsca przede wszystkim phishingowi i ransomware, a zamiast komputera przeciętnego internauty celem zaczęły stawać się […]
Zobacz więcej
Blaski i cienie cyfrowej transformacji
Przez ostatnie lata osoby działające w praktycznie dowolnym obszarze usługowym i produkcyjnym mogły doświadczyć postępującego rozwoju technologicznego, przede wszystkim w obszarach cyfryzacji i automatyzacji. Nowoczesne technologie oparte już nie tylko o elektronikę i sieci, ale także zaawansowaną analitykę, sztuczną inteligencję i uczenie maszynowe, stanowią nie lada usprawnienie dla wielu biznesów. Wykorzystanie np. systemów telemetrycznych sprzęgniętych […]
Zobacz więcej
demo scadvance

Zamów demo

Wypełnij formularz. Nasi eksperci skontaktują się z Tobą, aby umówić indywidualne testy.

Zamów demo

Wypełnij formularz. Nasi eksperci skontaktują się z Tobą, aby umówić indywidualne testy.

Dziękujemy

Odezwiemy się w ciągu 1 dnia roboczego