ptarZH-CNenfrdeitjarues

I gestori di reti di automazione credono ancora che la configurazione di firewall per isolare la rete di automazione da altre reti esterne sarà completamente protetta. Ingannevolmente, le minacce spesso entrano nella rete di automazione direttamente attraverso notebook, supporti rimovibili e VPN, ignorando completamente le soluzioni di difesa perimetrale.

Una rete di automazione protetta dovrebbe proteggere non solo il perimetro ma anche la rete interna. TI Safe è la prima azienda brasiliana a fornire soluzioni specifiche per la sicurezza interna di reti industriali da professionisti del campo dell'automazione con il riconoscimento tecnica internazionale e le certificazioni per l'architettura di sicurezza dei sistemi SCADA (CSSA).

I firewall industriali segmentano le reti di controllo in zone di sicurezza. Devono essere installati su tutti i segmenti di rete delimitati in un progetto di sicurezza informatica industriale. Sono configurati per ispezionare i pacchetti di rete per consentire solo il flusso autorizzato da e verso la rete di automazione.

Figura: Palo Alto Firewall industriale PA-220R

Caratteristiche principali:

  • Protezione delle reti industriali

Nel suo modello Rugged, è indicato per la sicurezza dei bordi delle reti elettriche delle sottostazioni, stazioni di trattamento delle acque (ETA), stazioni di trattamento delle acque reflue (ETE) e qualsiasi altro tipo di rete critica in ambienti ostili.

  • Protezione dei dispositivi senza le loro caratteristiche di sicurezza

I dispositivi di automazione potrebbero non avere la sicurezza nativa. Con l'uso di firewall di automazione, è possibile aggiungere livelli di protezione senza la necessità di aggiornamenti per i sistemi esistenti.

  • Sicurezza in tempo reale

I firewall industriali consentono il traffico di dati in tempo reale su apparecchiature confinate allo stesso segmento di sicurezza.

  • Design robusto

Adatto per ambienti non controllati con diversi livelli di temperatura e umidità, ha le seguenti caratteristiche:

- Alta disponibilità attiva / passiva e attiva / attiva (HA)

- Raffreddamento passivo (senza ventole) per ridurre il rumore e il consumo energetico

- Porte RJ-45 con protezione da sovratensioni integrata

- Ingressi di alimentazione 12-24VDC per ridondanza dell'alimentazione.

Proteggi le tue reti da attacchi informatici e interruzioni operative con Nozomi SCADAguardian. La soluzione rileva rapidamente le minacce informatiche e le anomalie di processo, offrendo una visibilità operativa senza precedenti. SCADAGuardian rileva automaticamente le risorse della rete industriale, inclusi i componenti, le connessioni e la topologia. Sviluppa inoltre profili di sicurezza e di processo, oltre a monitorare il sistema in tempo reale per qualsiasi cambiamento.

SCADAGuardian fornisce esclusivamente: rilevamento completo e ibrido delle minacce agli ICS, combinando regole basate sul comportamento, le firme e l'analisi dell'intelligenza artificiale. Cattura di incidenti e strumenti forensi superiori. Facile integrazione e condivisione di informazioni su ICS e sicurezza informatica con ambienti IT / TA. Scalabilità di classe enterprise quando implementata con la Central Management Console.

Figura: architettura della soluzione SCADAguardian

Moduli di soluzione:

  • Visualizzazione e modellazione di rete: migliora la consapevolezza del sistema e dei processi con un'interfaccia di visualizzazione che mostra tutti i collegamenti e le risorse di rete.
  • ICS Threat and Anomaly Detection: Rileva rapidamente le minacce alla sicurezza informatica, ai rischi e alle anomalie di processo; Hybrid Threat Detection combina il rilevamento delle anomalie basato sul comportamento migliore con il rilevamento delle minacce basato su regole (YaraRules, Packet Rules e Assertions) e l'analisi dell'intelligenza artificiale; Rileva le intrusioni: attacchi di scansione e MITM · attacchi complessi o zero-day · file noti o pacchetti di malware e altro; Rileva comportamenti non autorizzati: accesso remoto · Configurazioni · Download · Modifiche nella logica del controller · Problemi per i progetti PLC e altro; Rileva gli stati di preoccupazione: Impostazioni errate · Password deboli · Aggiornamenti persi · Porte aperte · Errori di comunicazione e altro.
  • Inventario delle risorse: l'auto-scoperta delle risorse consente di risparmiare tempo ed è sempre aggiornata; La visibilità delle risorse semplifica la visualizzazione, la ricerca e la visualizzazione dettagliata delle informazioni sulle risorse.
  • Valutazione delle vulnerabilità: l'identificazione automatica delle vulnerabilità dei dispositivi consente di risparmiare tempo e migliora la resilienza cibernetica
  • Pannelli e report: dashboard personalizzati, report dettagliati e query ad hoc forniscono visibilità in tempo reale che migliora la sicurezza informatica e l'efficienza operativa.

Copyright © 2007-2018 - Sicurezza informatica sicura - Tutti i diritti riservati.