System IDS SCADVANCE XP

SCADVANCE XP to Innowacyjny system do monitorowania sieci przemysłowych. Jego głównym zadaniem jest analiza ruchu sieciowego w czasie rzeczywistym, identyfikacja anomalii oraz wykrywanie potencjalnych zagrożeń i nieautoryzowanych działań. SCADVANCE pozwala na szybkie reagowanie na incydenty bezpieczeństwa, wspierając ochronę infrastruktury krytycznej i zapewniając ciągłość działania procesów przemysłowych.

SCADvance XP to polski system cybersecurity dla infrastruktury przemysłowej. Stworzony w oparciu o badania naukowe i współpracę z wiodącymi jednostkami naukowymi i ośrodkami obliczeniowymi. Jego zadaniem jest ograniczenie ryzyka biznesowego, zapewnienie ciągłości produkcji i dostosowanie procedur do wymogów prawnych.
System pozwala wykryć anomalie oraz cyberzagrożenia w czasie rzeczywistym w sieciach automatyki przemysłowej. Informuje o niepożądanym zdarzeniu, wskazując miejsce wystąpienia zagrożenia, cel ataku i jego prawdopodobną przyczynę.

Zarządzaj ryzykiem biznesowym oraz operacyjnym
System dostarcza wiedzę na temat bieżącej architektury sieci: identyfikuje urządzenia, rysuje mapy sieci, monitoruje krytyczne procesy poprzez analizę ruchu automatyki wspierając proces zarządzania ryzykami oraz ciągłością działania. Buduje świadomość sytuacyjną u osób odpowiedzialnych za bezpieczeństwo instalacji automatyki przemysłowej, co stanowi punkt wyjścia i fundament zarządzania bezpieczeństwem. Dostarczone informacje pozwalają na szacowanie i mitygowanie ryzyka oraz na tworzenie strategii bezpieczeństwa systemów.

Monitoruj systemy automatyki przemysłowej
Monitoring w czasie rzeczywistym oparty jest zarówno na metodach sztucznej inteligencji, jak i metodach regułowych, whitelistach itp. System monitoruje sieć przemysłową z wykorzystaniem zaawansowanego silnika analitycznego, który z wykorzystaniem modeli sztucznej inteligencji natychmiast identyfikuje zdarzenia odbiegające od standardowego zachowania sieci przemysłowej.
Scadvance XP nie wpływa na monitorowane sieci i urządzenia OT. Monitorowanie ruchu działa pasywnie i nieinwazyjnie, gdyż sondy są galwanicznie odizolowane od monitorowanej sieci.
System obsługuje specjalistyczne protokoły, a także jest niezależny od producentów i dostawców systemów sterowania ICS.

Dostosuj procedury do wymogów prawnych
System gromadzi informacje o zagrożeniach i podatnościach i pomaga w obsłudze incydentu. Dzięki wbudowanemu systemowi workflow, umożliwia kwalifikację zdarzenia w incydent zapisując jednocześnie historię procesu, podjęte działania, osoby odpowiedzialne oraz kopię ruchu, która dokumentuje przebieg incydentu.
Funkcja raportowania pomaga użytkownikowi w zautomatyzowaniu zgłaszania incydentów w ramach własnego systemu bezpieczeństwa (Security Operation Center) lub w ramach wypełniania obowiązków wynikających z Ustawy o KSC.

Dlaczego SCADvance XP - mocne strony:

  • Polska wersja językowa: interfejs, raporty, komunikaty .dokumentacja techniczna.
  • Polski zespół wsparcia: serwis na teranie kraju.
  • Krótki czas wdrożenia: metoda Plug&Play nie wymaga wielkiego zaangażowania zespołu w przygotowanie PoC.
  • Pełna pasywność: całkowity brak ingerencji w monitorowaną sieć.
  • Skalowalność systemu: możliwość rozbudowy, dostępna opcja redundancji.
  • Prosta integracja: z zewnętrznymi systemami
  • Przewaga nad komputerami przemysłowymi: komputer nie jest pasywny i wymaga aktualizacji, jest podatny na ataki firmware'u.
  • Odporność na czynniki zewnętrzne - chłodzenie pasywne.
  • Behawiorystyka: zastosowane metod ML&AI pozwala przetwarzać duże strumienie danych i na ich podstawie uczy się charakterystyki ruchu.
  • Analiza podatności: i klasyfikacja urządzeń na podstawie wyników analizy.

Dla kogo SCADvance XP:

 CISO: Role i obowiązki CISO skupiają się na budowaniu najlepszego narzędzia wspierającego organizację w wyzwaniach związanych z bezpieczeństwem informacji. Dla s,ob na tym stanowisku kluczowe znaczenie mają: Zarządzanie ryzykiem, Oceny podatności, Audyty bezpieczeństwa, Zarządzanie incydentami, Wykrywanie zagrożeń, Raportowanie, Automatyzacja procesów, Zgodność z wymogami prawa.

CIO: Sprawuje funkcję wiarygodnego i rzetelnego dostawcy technologii w obszarze wyznaczania i rozwijania strategii IT jako kluczowego elementu nowoczesnego biznesu. Jego podstawowy obowiązek polega na zapewnieniu stabilności dla bieżącej działalności operacyjnej i możliwie szybkie i skuteczne reagowanie na wszelkie zagrożenia, które mogłyby prowadzić do utraty ciągłości produkcji lub realizacji wewnętrznych procesów w firmie. Z punktu widzenia CIO istotne znaczenie ma długoterminowa strategia działania obszarów IT i OT oraz ich stabilna integracja. Dla osób sprawujących tę funkcję kluczowe są: Strategia bezpieczeństwa IT & OT, Integracja IT & OT (ERP, BI, IoT, Cloud), Ciągłość biznesowych procesów, Automatyzacja procesów IT i security, Poleganie (audyty finansowe), Zgodność z wymogami prawa, Zarządzanie ryzykiem, Raportowanie.

SOC: Zadanie SOC to przede wszystkim ciągłe monitorowanie, analizowanie i reagowanie na incydenty, którego celem jest poprawa poziomu bezpieczeństwa organizacji. Podstawą prowadzonych analiz i badań zależności zdarzeń pochodzących z różnych źródeł są przechowywane dane, których co do zasady winno być możliwie jak najwięcej. W pracy SOC kluczowe znaczenie ma szybkość wykrycia incydentu i dostęp do danych, w tym także archiwalnych. Dla członków zespołów SOC ważne są: Zarządzanie podatnościami, Kolekcja i retencja logów, Wykrywanie zagrożeń, Zarządzanie incydentami, Automatyzacja, Raportowanie, Dzielenie się wiedzą, Efektywność wykorzystania kompetencji.

Automatyk/ Operator: Osoba na tym stanowisku odpowiedzialna jest za działanie systemów sterowania w szerokim zakresie. W ramach pełnionych obowiązków powinna zapewnić prawidłową pracę protokołów bezpieczeństwa we wszystkich sieciach, jednocześnie pracując nad zadaniami technicznymi. W związku z tym najbardziej istotne są dla niej: Nagrywanie ruchu (vs. HISTORIAN), Automatyczna inwentaryzacja, Wykrywanie ataków, awarii, Przewidywanie awarii, Nadzór nad dostawcami zewnętrznymi, Przydział odpowiedzialności, Automatyczne raportowanie, Monitoring procesów.

FUNKCJE

ZARZĄDZANIE AKTYWAMI:

  • Wykrywanie i identyfikowanie urządzeń podłączonych do chronionej sieci
  • Możliwość stworzenia mapy połączeń między urządzeniami w sieci

MONITOROWANIE SIECI OT/ICS:

  • Audyt sieci w czasie rzeczywistym
  • Możliwość rejestracji całego obserwowanego ruchu
  • Świadomość sytuacyjna

DETEKCJA ZMIAN W SIECI

  • Automatyczne wykrywanie anomalii, ataków i awarii
  • Detekcja występujących podatności
  • Budowanie modeli predykcyjno-analitycznych dla monitorowanej sieci

RAPORTOWANIE i INTEGRACJA z SOC

  • Prezentacja statystyk ruchu w chronionej sieci OT
  • Raporty podsumowujące (predefiniowane i do samodzielnej kompozycji)
  • Integracja z innymi systemami (SIEM, SOC)

Zastosowane algorytmy sztucznej inteligencji pozwalają na natychmiastowe ostrzeganie o nietypowej aktywności minimalizując liczbę zgłaszanych fałszywych alarmów. Umożliwia to niezwłoczne reagowanie na pojawiające się nieprawidłowości lub zagrożenia – także takie, które nie występowały wcześniej w innych sieciach.

 

Monitoring sieci OT/ICS
System monitoruje sieci przemysłowe nie na ich brzegach, jak robią to standardowe systemy informatyczne, ale zbiera informacje bezpośrednio z ich środka, analizując cały przesyłany ruch pakietów.
Zastosowane interfejsy sprzętowe pozwalają na monitoring i podłączenie do wszystkich rodzajach sieci automatyki przemysłowej, dzięki czemu osoby odpowiedzialne za bezpieczeństwo w organizacji mają wizualizację wszystkich istniejących połączeń oraz urządzeń w czasie rzeczywistym. Tym samym zapewniony jest wgląd w ewentualną niepożądaną komunikację w sieci OT.

  • Ciągłe monitorowanie wraz z raportami na żądanie
  • Możliwość nagrywania ruchu
  • Monitorowanie działań zewnętrznych dostawców
  • Natychmiastowa widoczność mapy sieci
  • Pozyskanie informacji o podłączonych urządzeniach

Interfejsy: RS-485, RS-232, RS-422, CAN, ETHERNET

Detekcja zmian w sieci

Dzięki analizie anomalii i korelacji wyników pracy modułów AI system wykrywa najbardziej niebezpieczne i niezaobserwowane nigdzie indziej ataki.
Dodatkowo posiada mechanizmy pozwalające na zbudowanie modeli predykcyjnych dedykowanych indywidualnie dla każdego połączenia logicznego z osobna, co znacząco podnosi jakość predykcji i detekcji anomalii.
  • Automatyczne wykrywanie anomalii, ataków i awarii
  • Automatyczne budowanie dedykowanych modeli predykcyjno-analitycznych
Inwentaryzacja aktywów
System wykrywa urządzenia podłączone do chronionej sieci na podstawie obserwowanego ruchu. W ten sposób powstaje mapa chronionej sieci w postaci grafu połączeń pomiędzy urządzeniami sieci na poziomie urządzeń logicznych sieci.
  • Wykrywanie urządzeń podłączonych do chronionej sieci na podstawie pasywnej obserwacji ruchu
  • Analiza ruchu pomiędzy urządzeniami (rodzaj i ilość protokołów, pakietów, portów i wiele innych)

Raportowanie i integracja
SCADvance XP umożliwia użytkownikom tworzenie i dostosowywanie różnych pulpitów (widgetów) i raportów zgodnie uprawnieniami użytkowników oraz ich preferencjami.

  • Prezentacja statystyk ruchu w chronionej sieci OT za pomocą wbudowanego i konfigurowalnego dashboardu
  • Raporty przedstawiające stan sieci (status, scoring)
  • Raporty z inwentaryzacji urządzeń
  • Raporty wspierające hardening sieci (podsieci, protokoły, urządzenia)

 

 

 

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.