System IDS SCADVANCE XP
SCADVANCE XP to Innowacyjny system do monitorowania sieci przemysłowych. Jego głównym zadaniem jest analiza ruchu sieciowego w czasie rzeczywistym, identyfikacja anomalii oraz wykrywanie potencjalnych zagrożeń i nieautoryzowanych działań. SCADVANCE pozwala na szybkie reagowanie na incydenty bezpieczeństwa, wspierając ochronę infrastruktury krytycznej i zapewniając ciągłość działania procesów przemysłowych.
SCADvance XP to polski system cybersecurity dla infrastruktury przemysłowej. Stworzony w oparciu o badania naukowe i współpracę z wiodącymi jednostkami
System pozwala wykryć anomalie oraz cyberzagrożenia w czasie rzeczywistym w sieciach automatyki przemysłowej. Informuje o niepożądanym zdarzeniu, wskazując miejsce wystąpienia zagrożenia, cel ataku i jego prawdopodobną przyczynę.
Zarządzaj ryzykiem biznesowym oraz operacyjnym
System dostarcza wiedzę na temat bieżącej architektury sieci: identyfikuje urządzenia, rysuje mapy sieci, monitoruje krytyczne procesy poprzez analizę ruchu automatyki wspierając proces zarządzania ryzykami oraz ciągłością działania. Buduje świadomość sytuacyjną u osób odpowiedzialnych za bezpieczeństwo instalacji automatyki przemysłowej, co stanowi punkt wyjścia i fundament zarządzania bezpieczeństwem. Dostarczone informacje pozwalają na szacowanie i mitygowanie ryzyka oraz na tworzenie strategii bezpieczeństwa systemów.
Monitoruj systemy automatyki przemysłowej
Monitoring w czasie rzeczywistym oparty jest zarówno na metodach sztucznej inteligencji, jak i metodach regułowych, whitelistach itp. System monitoruje sieć przemysłową z wykorzystaniem zaawansowanego silnika analitycznego, który z wykorzystaniem modeli sztucznej inteligencji natychmiast identyfikuje zdarzenia odbiegające od standardowego zachowania sieci przemysłowej.
Scadvance XP nie wpływa na monitorowane sieci i urządzenia OT. Monitorowanie ruchu działa pasywnie i nieinwazyjnie, gdyż sondy są galwanicznie odizolowane od monitorowanej sieci.
System obsługuje specjalistyczne protokoły, a także jest niezależny od producentów i dostawców systemów sterowania ICS.
Dostosuj procedury do wymogów prawnych
System gromadzi informacje o zagrożeniach i podatnościach i pomaga w obsłudze incydentu. Dzięki wbudowanemu systemowi workflow, umożliwia kwalifikację zdarzenia w incydent zapisując jednocześnie historię procesu, podjęte działania, osoby odpowiedzialne oraz kopię ruchu, która dokumentuje przebieg incydentu.
Funkcja raportowania pomaga użytkownikowi w zautomatyzowaniu zgłaszania incydentów w ramach własnego systemu bezpieczeństwa (Security Operation Center) lub w ramach wypełniania obowiązków wynikających z Ustawy o KSC.
Dlaczego SCADvance XP - mocne strony:
- Polska wersja językowa: interfejs, raporty, komunikaty .dokumentacja techniczna.
- Polski zespół wsparcia: serwis na teranie kraju.
- Krótki czas wdrożenia: metoda Plug&Play nie wymaga wielkiego zaangażowania zespołu w przygotowanie PoC.
- Pełna pasywność: całkowity brak ingerencji w monitorowaną sieć.
- Skalowalność systemu: możliwość rozbudowy, dostępna opcja redundancji.
- Prosta integracja: z zewnętrznymi systemami
- Przewaga nad komputerami przemysłowymi: komputer nie jest pasywny i wymaga aktualizacji, jest podatny na ataki firmware'u.
- Odporność na czynniki zewnętrzne - chłodzenie pasywne.
- Behawiorystyka: zastosowane metod ML&AI pozwala przetwarzać duże strumienie danych i na ich podstawie uczy się charakterystyki ruchu.
- Analiza podatności: i klasyfikacja urządzeń na podstawie wyników analizy.
Dla kogo SCADvance XP:
CISO: Role i obowiązki CISO skupiają się na budowaniu najlepszego narzędzia wspierającego organizację w wyzwaniach związanych z bezpieczeństwem informacji. Dla s,ob na tym stanowisku kluczowe znaczenie mają: Zarządzanie ryzykiem, Oceny podatności, Audyty bezpieczeństwa, Zarządzanie incydentami, Wykrywanie zagrożeń, Raportowanie, Automatyzacja procesów, Zgodność z wymogami prawa.
CIO: Sprawuje funkcję wiarygodnego i rzetelnego dostawcy technologii w obszarze wyznaczania i rozwijania strategii IT jako kluczowego elementu nowoczesnego biznesu. Jego podstawowy obowiązek polega na zapewnieniu stabilności dla bieżącej działalności operacyjnej i możliwie szybkie i skuteczne reagowanie na wszelkie zagrożenia, które mogłyby prowadzić do utraty ciągłości produkcji lub realizacji wewnętrznych procesów w firmie. Z punktu widzenia CIO istotne znaczenie ma długoterminowa strategia działania obszarów IT i OT oraz ich stabilna integracja. Dla osób sprawujących tę funkcję kluczowe są: Strategia bezpieczeństwa IT & OT, Integracja IT & OT (ERP, BI, IoT, Cloud), Ciągłość biznesowych procesów, Automatyzacja procesów IT i security, Poleganie (audyty finansowe), Zgodność z wymogami prawa, Zarządzanie ryzykiem, Raportowanie.
SOC: Zadanie SOC to przede wszystkim ciągłe monitorowanie, analizowanie i reagowanie na incydenty, którego celem jest poprawa poziomu bezpieczeństwa organizacji. Podstawą prowadzonych analiz i badań zależności zdarzeń pochodzących z różnych źródeł są przechowywane dane, których co do zasady winno być możliwie jak najwięcej. W pracy SOC kluczowe znaczenie ma szybkość wykrycia incydentu i dostęp do danych, w tym także archiwalnych. Dla członków zespołów SOC ważne są: Zarządzanie podatnościami, Kolekcja i retencja logów, Wykrywanie zagrożeń, Zarządzanie incydentami, Automatyzacja, Raportowanie, Dzielenie się wiedzą, Efektywność wykorzystania kompetencji.
Automatyk/ Operator: Osoba na tym stanowisku odpowiedzialna jest za działanie systemów sterowania w szerokim zakresie. W ramach pełnionych obowiązków powinna zapewnić prawidłową pracę protokołów bezpieczeństwa we wszystkich sieciach, jednocześnie pracując nad zadaniami technicznymi. W związku z tym najbardziej istotne są dla niej: Nagrywanie ruchu (vs. HISTORIAN), Automatyczna inwentaryzacja, Wykrywanie ataków, awarii, Przewidywanie awarii, Nadzór nad dostawcami zewnętrznymi, Przydział odpowiedzialności, Automatyczne raportowanie, Monitoring procesów.
FUNKCJE
ZARZĄDZANIE AKTYWAMI:
- Wykrywanie i identyfikowanie urządzeń podłączonych do chronionej sieci
- Możliwość stworzenia mapy połączeń między urządzeniami w sieci
MONITOROWANIE SIECI OT/ICS:
- Audyt sieci w czasie rzeczywistym
- Możliwość rejestracji całego obserwowanego ruchu
- Świadomość sytuacyjna
DETEKCJA ZMIAN W SIECI
- Automatyczne wykrywanie anomalii, ataków i awarii
- Detekcja występujących podatności
- Budowanie modeli predykcyjno-analitycznych dla monitorowanej sieci
RAPORTOWANIE i INTEGRACJA z SOC
- Prezentacja statystyk ruchu w chronionej sieci OT
- Raporty podsumowujące (predefiniowane i do samodzielnej kompozycji)
- Integracja z innymi systemami (SIEM, SOC)
Zastosowane algorytmy sztucznej inteligencji pozwalają na natychmiastowe ostrzeganie o nietypowej aktywności minimalizując liczbę zgłaszanych fałszywych alarmów. Umożliwia to niezwłoczne reagowanie na pojawiające się nieprawidłowości lub zagrożenia – także takie, które nie występowały wcześniej w innych sieciach.
Monitoring sieci OT/ICS
System monitoruje sieci przemysłowe nie na ich brzegach, jak robią to standardowe systemy informatyczne, ale zbiera informacje bezpośrednio z ich środka, analizując cały przesyłany ruch pakietów.
Zastosowane interfejsy sprzętowe pozwalają na monitoring i podłączenie do wszystkich rodzajach sieci automatyki przemysłowej, dzięki czemu osoby odpowiedzialne za bezpieczeństwo w organizacji mają wizualizację wszystkich istniejących połączeń oraz urządzeń w czasie rzeczywistym. Tym samym zapewniony jest wgląd w ewentualną niepożądaną komunikację w sieci OT.
- Ciągłe monitorowanie wraz z raportami na żądanie
- Możliwość nagrywania ruchu
- Monitorowanie działań zewnętrznych dostawców
- Natychmiastowa widoczność mapy sieci
- Pozyskanie informacji o podłączonych urządzeniach
Interfejsy: RS-485, RS-232, RS-422, CAN, ETHERNET
Detekcja zmian w sieci
Dodatkowo posiada mechanizmy pozwalające na zbudowanie modeli predykcyjnych dedykowanych indywidualnie dla każdego połączenia logicznego z osobna, co znacząco podnosi jakość predykcji i detekcji anomalii.
- Automatyczne wykrywanie anomalii, ataków i awarii
- Automatyczne budowanie dedykowanych modeli predykcyjno-analitycznych
System wykrywa urządzenia podłączone do chronionej sieci na podstawie obserwowanego ruchu. W ten sposób powstaje mapa chronionej sieci w postaci grafu połączeń pomiędzy urządzeniami sieci na poziomie urządzeń logicznych sieci.
- Wykrywanie urządzeń podłączonych do chronionej sieci na podstawie pasywnej obserwacji ruchu
- Analiza ruchu pomiędzy urządzeniami (rodzaj i ilość protokołów, pakietów, portów i wiele innych)
Raportowanie i integracja
SCADvance XP umożliwia użytkownikom tworzenie i dostosowywanie różnych pulpitów (widgetów) i raportów zgodnie uprawnieniami użytkowników oraz ich preferencjami.
- Prezentacja statystyk ruchu w chronionej sieci OT za pomocą wbudowanego i konfigurowalnego dashboardu
- Raporty przedstawiające stan sieci (status, scoring)
- Raporty z inwentaryzacji urządzeń
- Raporty wspierające hardening sieci (podsieci, protokoły, urządzenia)
Zapytaj o produkt
Nasi eksperci doradzą i przedstawią szczegóły