SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
© Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 1 из 4
Официальный документ
Сети управления.
Поддержка доступности сетей при кибератаке
Обзор
Сети управления и промышленные системы управления контролируют самые разные системы — от
производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и
многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается
обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до,
во время и после атаки — без малейшего ущерба для их надежности.
Если говорить о кибербезопасности, сети управления подвержены тем же угрозам, что и другие
корпоративные сети. Однако многие промышленные системы управления разрабатывались в ту эпоху,
когда для защиты сетей управления было достаточно физически отделить («изолировать») их от
корпоративных сетей. Предполагалось, что этого достаточно: если система подключена к такой сети
управления, то задавать дополнительные разрешения для нее уже не требуется. Однако программный
червь Stuxnet, способный вредить в изолированной сети управления, показал, что изоляция как метод
кибербезопасности больше не эффективна.
Здесь важно учитывать, что если решение по кибербезопасности защищает корпоративную сеть, это еще
не значит, что оно подходит для сети управления. У тех, кто администрирует эти сети, разные приоритеты.
ИТ-специалисты, как правило, следят за конфиденциальностью, целостностью и доступностью систем —
именно в таком порядке. Однако от сетей управления в первую очередь требуется доступность, а потом
уже целостность и конфиденциальность, ведь сбой в таких сетях ставит под угрозу жизни людей и
безопасность окружающей среды. Вот почему первостепенное значение имеют доступность и надежность.
Еще один момент — простота использования. Довольно часто кибербезопасность является лишь одной из
множества функций, за которые отвечают специалисты по операционным технологиям (ОТ). Поэтому им
требуются интуитивно понятные решения по кибербезопасности с минимальными требованиями в части
управления.
Полный цикл атаки и глубокая оборона
Многие годы предполагалось, что главное — защитить периметр сети, чтобы злоумышленники не могли
проникнуть внутрь. Тому, что происходило внутри предприятия, уделялось совсем мало внимания, и
многим организациям такой подход сослужил плохую службу. Как бы ни эффективна была хорошая,
мощная стена, она защищает лишь от определенных видов атак. Достаточно просто оставить дверь
открытой (намеренно или случайно), как самые мощные стены становятся бесполезными.
© Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 2 из 4
Именно поэтому парадигма сегодня изменилась. Рано или поздно злоумышленник проникнет в сеть, поэтому
необходимы методы глубокой обороны, чтобы минимизировать ущерб. Данный подход включает в себя
многоуровневую и мультитехнологическую стратегию защиты объектов организации, которые наиболее
важны с точки зрения бесперебойного снабжения, непрерывности производства и анализа рисков.
Еще одной важной вехой в представлениях о безопасности является осознание того факта, что
кибербезопасность — это не разовая мера от случая к случаю. Ее скорее следует рассматривать как
непрерывный, постоянно развивающийся процесс. Поэтому стратегия компании Cisco строится по принципу
полного цикла атаки.
Полный цикл можно разделить на три этапа: до, во время и после атаки, — каждый из которых состоит из
ряда отдельных операций. К примеру, когда злоумышленник исследует сеть и планирует вторжение, это
этап «до атаки», а когда он уже проник в сеть и уничтожает данные — это «во время атаки». Но многие
забывают о третьем этапе, «после атаки», когда злоумышленники могут прятаться в течение нескольких
дней, недель или месяцев, пока не завершат свою миссию и не создадут плацдарм для последующих
вторжений. Если мы не хотим повторения неприятной ситуации, противодействие атаке не может
ограничиваться лишь обнаружением и блокированием. Постоянный анализ после атаки критически важен
для минимизации ущерба и подготовки к отражению следующей атаки. Чтобы защитить сеть на всех этапах
атаки, Cisco обеспечивает непрерывную проверку, мониторинг и реагирование, а также анализ событий и
трафика, что помогает выявить текущие тенденции и методы проникновения.
Кибербезопасность сетей управления
До атаки
Пословица «кто предупрежден, тот вооружен» является ключевым принципом в стратегии Cisco. Группа
информационной безопасности и аналитики Cisco Talos ежегодно анализирует миллионы вредоносных
приложений и регулярно обновляет правила, обеспечивая готовность своих заказчиков к отражению новых
угроз. Наша библиотека правил включает в себя специальный контент по промышленным системам
управления для распространенных промышленных протоколов. Заказчики или поставщики могут создавать
собственный контент и импортировать его в нашу библиотеку правил. Сделать это можно как с помощью
наших продуктов, так и в решении Snort® с открытым исходным кодом. Такая гибкость позволяет легко
обмениваться контентом в рамках сообщества, не требуя от каждого заказчика создания собственного
контента с нуля.
Чтобы использовать накопленные данные, для начала необходимо понять, какой объект нужно защитить, и
где он находится. В случае сетей управления здесь все не так просто, как может показаться. Большинство
промышленных систем управления предназначены для выполнения конкретных задач и работают с
проприетарными операционными системами, которые располагают небольшим объемом процессорной
мощности и памяти. Таким образом, даже самые элементарные методы обнаружения, такие как
сканирование портов, могут привести к сбою промышленных систем управления. Cisco может пассивно
профилировать сетей управления без вмешательства в них. Иными словами, сканирование не загружает
сети управления и не увеличивает задержку связи между системами. Затем можно составить белые списки
моделей поведения и обмена данными и проверять только подозрительный трафик, а «чистый» обмен
данными будет осуществляться в обычном для сетей управления порядке.
© Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 3 из 4
В последние несколько лет многие системы управления перешли на коммерческие операционные системы,
включая Microsoft Windows XP. Особенно это касается систем с интерфейсом «человек-машина» и
серверов архивных данных. Использование коммерческих операционных систем выгодно производителям.
Им не нужно тратить свои усилия на разработку собственных операционных систем. При этом для
владельцев предприятий сохраняется возможность повышенной совместимости с оборудованием
поставщиков. Однако такие системы управления особенно уязвимы, поскольку исходный код ОС очень
сложный. Зависимость от них сама по себе представляет угрозу. Хотя поставщики коммерческих ОС
регулярно выпускают исправления для своих средств защиты, исправление систем в сети управления —
совсем не то же самое, что исправление систем в ИТ-сети. Оно занимает больше времени и требует
тщательной проверки для обеспечения надежности. Cisco предоставляет средства управления
компенсирующего характера, уделяя особое внимание защите этих систем, пока они не исправлены и
уязвимы.
Во время атаки
Спецслужбы могут зондировать корпоративные сети в поисках доступа к сети управления. Смартфон
подключается к системе управления при зарядке аккумулятора, и вредоносное ПО попадает в сеть. Новое
устройство на подстанции начинает обмениваться данными с системой управления, которая, в свою
очередь, начинает обмен данными с другими системами, чего не происходило ранее. Юные хакеры находят
системы, которые по недосмотру подключились к Интернету, и пытаются осуществить атаку, чтобы взять их
под свой контроль.
Атаки могут быть как быстрыми и грубыми, так и медленными и тихими. Они могут осуществляться
напрямую или через ничего не подозревающего посредника. Атаки угрожают физической безопасности так
же, как и надежности работы сети.
Cisco отслеживает периметр вашей сети и внутреннюю сеть на предмет атак, подозрительных действий,
нарушения прав доступа, совершенного вредоносного ПО и прочих угроз посредством единой аппаратной
платформы. Устройства могут быть исполнены в виде аппаратных средств или виртуальных устройств.
Кроме того, есть возможность проверять оконечные и мобильные устройства на предмет сложного
вредоносного ПО. Набор реализуемых возможностей определяется исходя из собственных требований,
бюджета и сроков. При этом не требуется дополнительное оборудование и сохраняется возможность
постепенного развития инфраструктуры. Если обнаруживается что-то подозрительное, решения Cisco могут
либо реагировать в режиме оповещения, либо автоматически принимать меры по сдерживанию угрозы.
Выбор за вами. Вы также можете регулировать правила реагирования для того или иного сегмента сети,
чтобы действия в отношении ответственных сегментов требовали подтверждения со стороны человека
перед их выполнением. Все действия, связанные с контролем, отчетностью и управлением, выполняются
через единую центральную консоль.
© Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 4 из 4
После атаки
Как уже было сказано выше, невозможно заранее спланировать встречу с врагом. Реальность такова, что
тактика злоумышленников быстро меняется, и поэтому средства защиты от них должны развиваться так же
быстро. То, что кажется безобидным сегодня, завтра может оказаться хитроумно замаскированной атакой.
Как защитить уязвимые места, которые еще не известны? Подход Cisco ориентирован на защиту от угроз;
он подразумевает непрерывный анализ данных о событиях и сетях, а также выявление подозрительных и
шаблонных действий. Если они обнаруживаются, наши средства обеспечения безопасности определяют
источник и объем угрозы, сдерживают ее и нейтрализуют вредоносное ПО. С помощью такой совершенной
технологии можно обновлять средства защиты, минимизируя вероятность повторного заражения.
Вывод
Изолирование систем больше не гарантирует защиту от вторжения. Повышенная взаимосвязанность
систем, обеспечивающая производственную эффективность для сетей управления, вместе с тем
усугубляет уязвимость и дает больший простор для вредоносных действий. Хотя эти угрозы и подобны тем,
с которыми сталкиваются корпоративные ИТ-сети, но сети управления имеют свои уникальные
особенности, и потому решения в области кибербезопасности не являются панацеей от всех бед.
В компании Cisco это понимают. Наш расширенный портфель решений в области кибербезопасности
поможет защитить ваши сети до, во время и после атаки без ущерба для их надежности.
Отпечатано в США 11/14

Contenu connexe

Tendances

Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Вячеслав Аксёнов
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Cisco Russia
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Вячеслав Аксёнов
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинеAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностьюВячеслав Аксёнов
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииAleksey Lukatskiy
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииВячеслав Аксёнов
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыAleksey Lukatskiy
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...DialogueScience
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхAleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalPositive Hack Days
 

Tendances (17)

Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.Курс: Основы информационной безопасности.
Курс: Основы информационной безопасности.
 
Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1Требования по иб фстэк (госис, пдн, асу тп) V.1
Требования по иб фстэк (госис, пдн, асу тп) V.1
 
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...Требования к межсетевому экрану нового поколения для предприятий малого и сре...
Требования к межсетевому экрану нового поколения для предприятий малого и сре...
 
Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)Курс: Аудит информационной безопасности (Information Security Audit Course)
Курс: Аудит информационной безопасности (Information Security Audit Course)
 
пр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицинепр Особенности обработки и защиты ПДн в медицине
пр Особенности обработки и защиты ПДн в медицине
 
пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9пр Iw про compliance 2013 03-05 16на9
пр Iw про compliance 2013 03-05 16на9
 
Управление информационной безопасностью
Управление информационной безопасностьюУправление информационной безопасностью
Управление информационной безопасностью
 
требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1требования по иб фстэк (госис, пдн, асу тп) V.1.1
требования по иб фстэк (госис, пдн, асу тп) V.1.1
 
Основные направления регулирования ИБ в России
Основные направления регулирования ИБ в РоссииОсновные направления регулирования ИБ в России
Основные направления регулирования ИБ в России
 
Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
Курс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организацииКурс: Оценка и управление рисками информационной безопасности в организации
Курс: Оценка и управление рисками информационной безопасности в организации
 
Что нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктурыЧто нам ждать от законодательства по безопасности критической инфраструктуры
Что нам ждать от законодательства по безопасности критической инфраструктуры
 
Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...Практические аспекты проведения аудита информационной безопасности компании 2...
Практические аспекты проведения аудита информационной безопасности компании 2...
 
пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14пр1 про пп1119 и soiso 2013 03-14
пр1 про пп1119 и soiso 2013 03-14
 
Последние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данныхПоследние изменения в законодательстве о персональных данных
Последние изменения в законодательстве о персональных данных
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
внутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_finalвнутренние угрозы Ph days_26 05 2015_final
внутренние угрозы Ph days_26 05 2015_final
 

En vedette

Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииCisco Russia
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годCisco Russia
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовCisco Russia
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияCisco Russia
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиCisco Russia
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДCisco Russia
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatchCisco Russia
 
Услуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОДУслуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОДCisco Russia
 
Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Russia
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраCisco Russia
 

En vedette (12)

Оценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компанииОценка значимости защищенного центра обработки данных для компании
Оценка значимости защищенного центра обработки данных для компании
 
Годовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 годГодовой отчет Cisco по безопасности за 2014 год
Годовой отчет Cisco по безопасности за 2014 год
 
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторовВыбор межсетевого экрана нового поколения: 10 важнейших факторов
Выбор межсетевого экрана нового поколения: 10 важнейших факторов
 
Требования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколенияТребования к межсетевому экрану нового поколения
Требования к межсетевому экрану нового поколения
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасностиПолугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
Полугодовой отчет Cisco за 2014 год. Отчет по информационной безопасности
 
Портфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОДПортфель корпоративных решений Cisco для защищенного ЦОД
Портфель корпоративных решений Cisco для защищенного ЦОД
 
Решение Lancope StealthWatch
Решение Lancope StealthWatchРешение Lancope StealthWatch
Решение Lancope StealthWatch
 
Услуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОДУслуги Cisco для защищенного ЦОД
Услуги Cisco для защищенного ЦОД
 
Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.Cisco Talos. Эксперты по безопасности, которые защитят вас.
Cisco Talos. Эксперты по безопасности, которые защитят вас.
 
Руководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметраРуководство по проектированию интернет-периметра
Руководство по проектированию интернет-периметра
 

Similaire à Сети управления. Поддержка доступности сетей при кибератаке

Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеCisco Russia
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейCisco Russia
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoAleksey Lukatskiy
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Cisco Russia
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозCisco Russia
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиCisco Russia
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годCisco Russia
 
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SУстройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SCisco Russia
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияCisco Russia
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Cisco Russia
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco Russia
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco Russia
 

Similaire à Сети управления. Поддержка доступности сетей при кибератаке (20)

Охват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и послеОхват всего периода атаки: до, во время и после
Охват всего периода атаки: до, во время и после
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 
Построение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью CiscoПостроение центра мониторинга и управления безопасностью Cisco
Построение центра мониторинга и управления безопасностью Cisco
 
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
Выявление и нейтрализация целенаправленных атак и совершенно новых угроз с по...
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Устранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасностиУстранение веб-угроз с помощью комплексных средств безопасности
Устранение веб-угроз с помощью комплексных средств безопасности
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Краткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 годКраткий справочник по кибербезопасности Cisco за 2016 год
Краткий справочник по кибербезопасности Cisco за 2016 год
 
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии SУстройства обеспечения безопасности web-трафика Cisco IronPort серии S
Устройства обеспечения безопасности web-трафика Cisco IronPort серии S
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Cisco Cyber Threat Defense
Cisco Cyber Threat DefenseCisco Cyber Threat Defense
Cisco Cyber Threat Defense
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Критерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколенияКритерии приобретения систем сетевой безопасности нового поколения
Критерии приобретения систем сетевой безопасности нового поколения
 
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
Безопасность Cisco в отраслевом исполнении (финансы, ТЭК, операторы связи).
 
Cisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWERCisco ASA с сервисами FirePOWER
Cisco ASA с сервисами FirePOWER
 
Cisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекстаCisco ASA CX обеспечивает безопасность с учетом контекста
Cisco ASA CX обеспечивает безопасность с учетом контекста
 

Plus de Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

Plus de Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Dernier (9)

Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 

Сети управления. Поддержка доступности сетей при кибератаке

  • 1. © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 1 из 4 Официальный документ Сети управления. Поддержка доступности сетей при кибератаке Обзор Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности. Если говорить о кибербезопасности, сети управления подвержены тем же угрозам, что и другие корпоративные сети. Однако многие промышленные системы управления разрабатывались в ту эпоху, когда для защиты сетей управления было достаточно физически отделить («изолировать») их от корпоративных сетей. Предполагалось, что этого достаточно: если система подключена к такой сети управления, то задавать дополнительные разрешения для нее уже не требуется. Однако программный червь Stuxnet, способный вредить в изолированной сети управления, показал, что изоляция как метод кибербезопасности больше не эффективна. Здесь важно учитывать, что если решение по кибербезопасности защищает корпоративную сеть, это еще не значит, что оно подходит для сети управления. У тех, кто администрирует эти сети, разные приоритеты. ИТ-специалисты, как правило, следят за конфиденциальностью, целостностью и доступностью систем — именно в таком порядке. Однако от сетей управления в первую очередь требуется доступность, а потом уже целостность и конфиденциальность, ведь сбой в таких сетях ставит под угрозу жизни людей и безопасность окружающей среды. Вот почему первостепенное значение имеют доступность и надежность. Еще один момент — простота использования. Довольно часто кибербезопасность является лишь одной из множества функций, за которые отвечают специалисты по операционным технологиям (ОТ). Поэтому им требуются интуитивно понятные решения по кибербезопасности с минимальными требованиями в части управления. Полный цикл атаки и глубокая оборона Многие годы предполагалось, что главное — защитить периметр сети, чтобы злоумышленники не могли проникнуть внутрь. Тому, что происходило внутри предприятия, уделялось совсем мало внимания, и многим организациям такой подход сослужил плохую службу. Как бы ни эффективна была хорошая, мощная стена, она защищает лишь от определенных видов атак. Достаточно просто оставить дверь открытой (намеренно или случайно), как самые мощные стены становятся бесполезными.
  • 2. © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 2 из 4 Именно поэтому парадигма сегодня изменилась. Рано или поздно злоумышленник проникнет в сеть, поэтому необходимы методы глубокой обороны, чтобы минимизировать ущерб. Данный подход включает в себя многоуровневую и мультитехнологическую стратегию защиты объектов организации, которые наиболее важны с точки зрения бесперебойного снабжения, непрерывности производства и анализа рисков. Еще одной важной вехой в представлениях о безопасности является осознание того факта, что кибербезопасность — это не разовая мера от случая к случаю. Ее скорее следует рассматривать как непрерывный, постоянно развивающийся процесс. Поэтому стратегия компании Cisco строится по принципу полного цикла атаки. Полный цикл можно разделить на три этапа: до, во время и после атаки, — каждый из которых состоит из ряда отдельных операций. К примеру, когда злоумышленник исследует сеть и планирует вторжение, это этап «до атаки», а когда он уже проник в сеть и уничтожает данные — это «во время атаки». Но многие забывают о третьем этапе, «после атаки», когда злоумышленники могут прятаться в течение нескольких дней, недель или месяцев, пока не завершат свою миссию и не создадут плацдарм для последующих вторжений. Если мы не хотим повторения неприятной ситуации, противодействие атаке не может ограничиваться лишь обнаружением и блокированием. Постоянный анализ после атаки критически важен для минимизации ущерба и подготовки к отражению следующей атаки. Чтобы защитить сеть на всех этапах атаки, Cisco обеспечивает непрерывную проверку, мониторинг и реагирование, а также анализ событий и трафика, что помогает выявить текущие тенденции и методы проникновения. Кибербезопасность сетей управления До атаки Пословица «кто предупрежден, тот вооружен» является ключевым принципом в стратегии Cisco. Группа информационной безопасности и аналитики Cisco Talos ежегодно анализирует миллионы вредоносных приложений и регулярно обновляет правила, обеспечивая готовность своих заказчиков к отражению новых угроз. Наша библиотека правил включает в себя специальный контент по промышленным системам управления для распространенных промышленных протоколов. Заказчики или поставщики могут создавать собственный контент и импортировать его в нашу библиотеку правил. Сделать это можно как с помощью наших продуктов, так и в решении Snort® с открытым исходным кодом. Такая гибкость позволяет легко обмениваться контентом в рамках сообщества, не требуя от каждого заказчика создания собственного контента с нуля. Чтобы использовать накопленные данные, для начала необходимо понять, какой объект нужно защитить, и где он находится. В случае сетей управления здесь все не так просто, как может показаться. Большинство промышленных систем управления предназначены для выполнения конкретных задач и работают с проприетарными операционными системами, которые располагают небольшим объемом процессорной мощности и памяти. Таким образом, даже самые элементарные методы обнаружения, такие как сканирование портов, могут привести к сбою промышленных систем управления. Cisco может пассивно профилировать сетей управления без вмешательства в них. Иными словами, сканирование не загружает сети управления и не увеличивает задержку связи между системами. Затем можно составить белые списки моделей поведения и обмена данными и проверять только подозрительный трафик, а «чистый» обмен данными будет осуществляться в обычном для сетей управления порядке.
  • 3. © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 3 из 4 В последние несколько лет многие системы управления перешли на коммерческие операционные системы, включая Microsoft Windows XP. Особенно это касается систем с интерфейсом «человек-машина» и серверов архивных данных. Использование коммерческих операционных систем выгодно производителям. Им не нужно тратить свои усилия на разработку собственных операционных систем. При этом для владельцев предприятий сохраняется возможность повышенной совместимости с оборудованием поставщиков. Однако такие системы управления особенно уязвимы, поскольку исходный код ОС очень сложный. Зависимость от них сама по себе представляет угрозу. Хотя поставщики коммерческих ОС регулярно выпускают исправления для своих средств защиты, исправление систем в сети управления — совсем не то же самое, что исправление систем в ИТ-сети. Оно занимает больше времени и требует тщательной проверки для обеспечения надежности. Cisco предоставляет средства управления компенсирующего характера, уделяя особое внимание защите этих систем, пока они не исправлены и уязвимы. Во время атаки Спецслужбы могут зондировать корпоративные сети в поисках доступа к сети управления. Смартфон подключается к системе управления при зарядке аккумулятора, и вредоносное ПО попадает в сеть. Новое устройство на подстанции начинает обмениваться данными с системой управления, которая, в свою очередь, начинает обмен данными с другими системами, чего не происходило ранее. Юные хакеры находят системы, которые по недосмотру подключились к Интернету, и пытаются осуществить атаку, чтобы взять их под свой контроль. Атаки могут быть как быстрыми и грубыми, так и медленными и тихими. Они могут осуществляться напрямую или через ничего не подозревающего посредника. Атаки угрожают физической безопасности так же, как и надежности работы сети. Cisco отслеживает периметр вашей сети и внутреннюю сеть на предмет атак, подозрительных действий, нарушения прав доступа, совершенного вредоносного ПО и прочих угроз посредством единой аппаратной платформы. Устройства могут быть исполнены в виде аппаратных средств или виртуальных устройств. Кроме того, есть возможность проверять оконечные и мобильные устройства на предмет сложного вредоносного ПО. Набор реализуемых возможностей определяется исходя из собственных требований, бюджета и сроков. При этом не требуется дополнительное оборудование и сохраняется возможность постепенного развития инфраструктуры. Если обнаруживается что-то подозрительное, решения Cisco могут либо реагировать в режиме оповещения, либо автоматически принимать меры по сдерживанию угрозы. Выбор за вами. Вы также можете регулировать правила реагирования для того или иного сегмента сети, чтобы действия в отношении ответственных сегментов требовали подтверждения со стороны человека перед их выполнением. Все действия, связанные с контролем, отчетностью и управлением, выполняются через единую центральную консоль.
  • 4. © Корпорация Cisco и/или ее дочерние компании, 2015. Все права защищены. В данном документе содержится общедоступная информация корпорации Cisco. Стр. 4 из 4 После атаки Как уже было сказано выше, невозможно заранее спланировать встречу с врагом. Реальность такова, что тактика злоумышленников быстро меняется, и поэтому средства защиты от них должны развиваться так же быстро. То, что кажется безобидным сегодня, завтра может оказаться хитроумно замаскированной атакой. Как защитить уязвимые места, которые еще не известны? Подход Cisco ориентирован на защиту от угроз; он подразумевает непрерывный анализ данных о событиях и сетях, а также выявление подозрительных и шаблонных действий. Если они обнаруживаются, наши средства обеспечения безопасности определяют источник и объем угрозы, сдерживают ее и нейтрализуют вредоносное ПО. С помощью такой совершенной технологии можно обновлять средства защиты, минимизируя вероятность повторного заражения. Вывод Изолирование систем больше не гарантирует защиту от вторжения. Повышенная взаимосвязанность систем, обеспечивающая производственную эффективность для сетей управления, вместе с тем усугубляет уязвимость и дает больший простор для вредоносных действий. Хотя эти угрозы и подобны тем, с которыми сталкиваются корпоративные ИТ-сети, но сети управления имеют свои уникальные особенности, и потому решения в области кибербезопасности не являются панацеей от всех бед. В компании Cisco это понимают. Наш расширенный портфель решений в области кибербезопасности поможет защитить ваши сети до, во время и после атаки без ущерба для их надежности. Отпечатано в США 11/14