مقارنة بين البوليفيين الصناعي: ISIM مقابل. KICS



أظهرت الهجمات المثيرة على منتج الألمنيوم النرويجي نورسك هيدرو ونظام الطاقة الفنزويلي مرة أخرى أن الشركات الصناعية لا تزال عرضة للقراصنة. قررنا معرفة أي OWLs المتخصصة - أنظمة كشف التسلل - تساعد على مكافحة هذه الجرائم الإلكترونية وتكون قادرة على "رؤية" المتسللين في شرائح شبكة ICS. بالاختيار من بين خمسة حلول ، استقرنا على حلقتين - KICS للشبكات من Kaspersky Lab و ISIM من Positive Technologies - وقمنا بمقارنتها وفقًا لمعايير 40. ما فعلناه ، يمكنك معرفة تحت خفض.

لماذا البوم للمؤسسات الصناعية


  1. التهديدات الخارجية


    وفقًا لـ Alexei Petukhov ، رئيس Kaspersky Industrial CyberSecurity في الاتحاد الروسي ، "دخلت روسيا الدول العشرين الأولى من حيث النسبة المئوية لأجهزة الكمبيوتر ICS TP التي تمت مهاجمتها". لسوء الحظ ، ليس من المعتاد في روسيا نشر الكلمة حول الحوادث التي تحدث في موقع الإنتاج ، ولكن تجربتنا تشير إلى أن الموقف الذي واجهته شركة Norsk Hydro قد يتكرر في المؤسسات الصناعية المحلية.

    تحليل مفصل للهجوم على نورسك هيدرو قراءة هنا .

    هناك اعتقاد خاطئ شائع بأنه من خلال تقسيم الشبكات الصناعية والشركات واستبعاد الوصول إلى الإنترنت ، فإن الشركة تضمن لنفسها الأمان. لكن هذا ليس كذلك. الآن يتم التخطيط للهجمات وتنفيذها لفترة طويلة إلى حد ما - يقوم المهاجمون بالإعداد بعناية لهجوم والتفكير في سيناريو القرصنة بالتفصيل. علاوة على ذلك ، يمكن أن يكون دافع المهاجمين مختلفًا تمامًا. تحاول Ransomware و ransomware الوصول إلى أكبر عدد ممكن من الأجهزة ، تهدف وكالات الاستخبارات إلى إلحاق أكبر قدر من الضرر بالبنية التحتية ، إلخ. لكن أي هجوم له دورة خاصة به ، والتي تبدأ دائمًا بالذكاء. البوم قادر على اكتشاف مجرمي الإنترنت بالفعل في هذه المرحلة والإبلاغ عن التهديد ، وإيقاف أنشطة المهاجمين في المرحلة الأولى من الهجوم.

    ستستمر الهجمات أكثر ، وكان من الضروري الاستعداد لها بالأمس.
  2. التهديدات الداخلية


    التهديدات الأكثر شيوعًا ليست خارجية بل داخلية. غير راضين عن المنصب أو الراتب ، يمكن للموظفين استخدام قدرات الشركات لأغراضهم الخاصة. يترك العمال المستبعدون إشارات مرجعية عن طريق بيع الوصول إلى شبكة Darknet أو عن طريق استغلال البنية التحتية لمصالحهم الشخصية. في الممارسة العملية ، واجهنا حالات عندما تم تثبيت محطات العمل برنامج للتحكم عن بعد في الكمبيوتر لإدارة التشغيل أو العمل من المنزل. في مثل هذه القصص ، تنشأ معضلة في كثير من الأحيان ، والتي تؤدي عادة إلى المواجهة بين "حراس الأمن" و "حراس المدارس": أيهما أكثر أهمية - سهولة الصيانة أو السلامة؟ في كثير من الأحيان في المؤسسات ، يمكنك رؤية محطات العمل دون أي حماية ممنوع للمسها ، لأن أي تأثير قد يؤدي إلى إيقاف العملية. ولكن بالنسبة للمتسلل (خارجي أو داخلي) ، سيكون هذا هو الهدف الرئيسي للهجوم. يجب ألا تعاني الشركة لأنك تثق في موظفيك وتترك مجالًا للتلاعب.
  3. تشريع


    تقوم الدولة ببناء نظام GosSOPKA ، والذي ، كما هو مخطط له ، ينبغي ألا يقوم بإبلاغ FSB بجميع الحوادث المحددة في العمل فحسب ، بل يصبح أيضًا قاعدة بيانات كاملة بهجمات الكمبيوتر التي تحدث في روسيا. نحن الآن في بداية الطريق ، ومن الصعب تحديد متى ستصل هيئات الدولة إلى الهدف. ومع ذلك ، في عام 2017 ، صدر 187 " على أمن البنية التحتية للمعلومات الهامة في الاتحاد الروسي" ، تليها عدد من أوامر FSTEC ، والتي تحدد أيضا إجراءات تصنيف كائنات CII والتدابير لضمان سلامتها. بعد تعيين فئة ذات أهمية لكل كائن ، يجب على الشركة ضمان حمايتها. لذلك ، يخبرنا أمر FSTEC رقم 239 المؤرخ 25 ديسمبر 2017 بالتدابير التي يقوم بها الكيان (الهيئات الحكومية ، ومؤسسات الدولة ، والكيانات القانونية الروسية ، فضلاً عن رواد الأعمال الأفراد الذين يمتلكون IP أو ITS أو ACS عن طريق حق الملكية أو التأجير أو أي أساس قانوني آخر) ملزمة للتطبيق عند حماية الكائنات KII. بالنسبة لأصحاب أجسام الفئة 2 أو 1 ، يحدد المنظم بالترتيب المشار إليه شرط استخدام أداة كشف التسلل. نحن مقتنعون بأنه نظرًا لممارسة التقليل من الفئات ، فإن هذه الحلول ستكون مفيدة لجميع كائنات KII.

    متطلبات وسام FSTEC رقم 239 بتاريخ 25 ديسمبر 2017
    القسم السابع. - يتطلب منع الاختراق (COB) متطلب COB.1 "اكتشاف ومنع هجمات الكمبيوتر" لمرافق البنية التحتية للمعلومات الهامة للفئة 2 و 1.

وظيفة البومة


في رأينا ، يجب أن توفر الحلول الميزات التالية.

  1. مراقبة الشبكة التكنولوجية مع القدرة على دعم البروتوكولات التكنولوجية للمصنعين الرئيسيين لأنظمة التحكم في العمليات.
  2. الكشف التلقائي عن نوع الجهاز (AWP ، الخادم ، PLC).
  3. القدرة على التحكم في العملية.
  4. كشف التسلل في شبكة تكنولوجية.
  5. نقل الأحداث المسجلة إلى أنظمة مراقبة خارجية (SIEM) مع إمكانية تحليلها.
  6. بناء الرسوم البيانية لخريطة الشبكة التكنولوجية.
  7. إنشاء وتحميل التقارير.
  8. المساعدة في التحقيق في الحوادث.

كيف اخترنا حلول للمقارنة


عند اختيار حلول للبحوث ، فقد استرشدنا بثلاثة معايير رئيسية: وجود المنتج في السوق الروسية ، وتجربة المشروع الخاصة بنا وتوافق الحل مع منتجات البائعين الآخرين.

اليوم ، يتم تقديم 5 حلول على الأقل في السوق الروسية التي يمكن اعتبارها SOW في الشبكات الصناعية:

  • KICS للشبكات من Kaspersky Lab ؛
  • ISIM من التقنيات الإيجابية ؛
  • في اسرع وقت ممكن من InfoWatch.
  • Datapk من USSB ؛
  • SCADAShiled بواسطة Cyberbit.

من بين المجموعة الكاملة ، اخترنا 3 حلول ، والتي هي الآن ، في رأينا ، الأكثر شعبية في السوق الروسية: KICS for Networks من Kaspersky Lab و ISIM من Positive Technologies و ASAP من InfoWatch.

أثناء المفاوضات ، قررت InfoWatch عدم المشاركة في المقارنة. يستعد الزملاء لإصدار نسخة جديدة من منتجاتهم وفي وقت التحليل المقارن لم يكونوا مستعدين لتقديمه إلينا للاختبار. سنكون سعداء لإضافة هذا الحل إلى الإصدار التالي من المقارنة.

بالنسبة للحلول المقدمة من Kaspersky Lab و Positive Technologies ، فقد زودتنا الشركتان بتوزيعات للدراسة المستقلة وأجابنا بسرعة على أسئلتنا أثناء عملية الاختبار. لصالح حلول KICS للشبكات وحلول ISIM ، لعبنا أيضًا دورًا في حقيقة أننا قمنا بالفعل بتنفيذها على حد سواء للاختبار وفي التشغيل التجاري. بالإضافة إلى ذلك ، يمكن دمج كلا المنتجين في حلول متكاملة أخرى. على سبيل المثال ، يعمل ISIM بشكل رائع مع Max Patrol SIEM ، وغالبًا ما يتم اختبار كلا المنتجين. يحتوي Kaspersky Lab على KICS for Nodes ، وهو حل متخصص (مكافحة الفيروسات) لحماية الخوادم ووحدات التحكم ومحطات العمل الموجودة على شبكة صناعية. في هذا الاستعراض ، لم نضع أنفسنا هدفًا لمقارنة كمال التكامل مع المنتجات الأخرى وقصرنا فقط على وظائف الحلول المحددة. ومع ذلك ، هذا عامل مهم عند اختيار نظام للتنفيذ.

كيف كانت المقارنة


للمقارنة النوعية ، حددنا المعايير وقسمناها إلى 5 مجموعات. كان الأساس هو الأسئلة الأكثر شيوعًا التي يطرحها عملاؤنا عند اختيار الحل. لم نحلل التقنيات المستخدمة في المنتجات بالتفصيل ، لكننا درسنا فقط التقنيات المهمة التي تؤثر على اختيار الحل.

ثم نشرنا منصات على الخوادم الافتراضية لـ Jet Infosystems وشاهدنا أحدث المنتجات: KICS for Networks 2.8 و ISIM 1.5.390.

وفقًا لنتائج الدراسة ، قمنا بتجميع جدول مقارن وأرسلناه إلى البائعين للموافقة عليه. وقد استكملوا بتعليقاتهم تلك التقييمات التي اعتبروها ضرورية. ترد تعليقات البائعين في أعمدة منفصلة من الجداول المقارنة وبالحروف المائلة . يتم عرض النتائج التي توصلنا إليها في قسم "التعليقات" وقد تختلف عن موقف البائعين.

ميزات لتثبيت الحلول

ISIM


تم نشر المنتج استنادًا إلى Debian 8. يتم توفير توزيع OS مع جميع الحزم اللازمة من قبل البائع. يتم وصف جميع التوصيات الخاصة بتثبيت نظام التشغيل وتكوينه بالتفصيل وبطريقة يمكن الوصول إليها في دليل المنتج. يعود الإعداد الأولي لبرنامج PT ISIM إلى ضبط المنطقة الزمنية وتكوين واجهات الشبكة ، مما يجعل عملية التثبيت بسيطة وسريعة وبديهية. يتم تنفيذ جميع وظائف الإدارة والرصد من خلال واجهة الويب.

KICS للشبكات


يتم نشر المنتج على أساس CentOS. يتم توفير توزيع نظام التشغيل مع جميع الحزم اللازمة من قبل البائع. لا توجد توصيات لتثبيت نظام التشغيل من الشركة المصنعة.
عند تثبيت البرنامج ، يتم تكوين العقدة وخادم الإدارة وأجهزة الاستشعار وخادم الويب. يمكن إجراء التثبيت باللغة الروسية أو الإنجليزية. لم يتم تحديد الصعوبات والفروق الدقيقة أثناء التثبيت.

الترخيص

ISIM


المنتج لديه 3 إصدارات.
  • ISIM Free هو إصدار بوظائف مقطوعة للغاية. مصممة لتصبح على دراية المنتج.
  • ISIM Net هو المنتج الرئيسي للشركة. في معظم الحالات ، يختار العملاء ذلك. لديها كل الوظائف اللازمة.
  • ISIM Pro هو نسخة متقدمة من ISIM Net. لديها وظائف متقدمة وفريدة من نوعها (المخططات ذاكري). وهو مشابه في الأداء مع KICS for Networks 2.8.

جميع المنتجات تأتي في شكل برامج يمكن نشرها في بيئة افتراضية. يمكن تسليم إصدارات Net و Pro كبرنامج ثابت.

السعر متاح عند الطلب (قائمة الأسعار المغلقة).

KICS للشبكات


المنتج لديه نسخة واحدة. في وقت النشر ، 2.8.

قارنا خصائص ISIM Pro.

يأتي في شكل برامج يمكن نشرها في بيئة افتراضية وعلى نظام أجهزة.

السعر متاح عند الطلب (قائمة الأسعار المغلقة).


استعراض مقارن لل SOW (معرفات صناعية)


المذكرة. يشير الجدول المائل إلى تعليقات البائعين.
معلمة
تعيين
توفر
هذه الخاصية أو العنصر مدعوم بالكامل.
عدم وجود
هذه الخاصية أو العنصر غير مدعوم.
جزئيا
يوجد تطبيق غير مكتمل أو غير صحيح لهذه الخاصية / العنصر.

الجدول 1. مقارنة مجموعة المعايير "الوظيفية"


في هذه المجموعة ، نقارن المكونات الوظيفية الرئيسية لأنظمة مراقبة حركة المرور الصناعية. للمقارنة ، اخترنا التقنيات الأساسية لتحليل حركة المرور في أنظمة التحكم الصناعية. نحن نعتقد أن هذه المعايير يجب أن تكون موجودة في جميع SOVs ، على حد سواء متخصصة في معالجة حركة المرور التكنولوجية ، وتحديد التهديدات التي تنشأ في المؤسسات الصناعية.

الجدول 1
رقم p / pاسم الاختبارات والشيكاتيؤديحزب العمال ISIM
(بالخط المائل
لا تعليق
بائع)
KICS للشبكات
(تعليقات البائع المائلة)
تعليقات من جيت Infosystems
1.1جرد المضيف الآليوجود أو عدم وجود وظائف المخزون المضيف الآليتوفرتوفر
1.2كشف يعتمد على التوقيعات الشبيهة بالرياضةوجود أو عدم وجود وظيفة الكشف على أساس التواقيع الشبيهة بالرياضةتوفر
يتم استخدام التوقيعات التي تشبه SNORT وتطويرها و / أو تعديلها بواسطة المطور.
توفر
المستخدمة من قبل Suricata بدلا من SNORT.
ترجع الاختلافات إلى التقنيات المستخدمة ، والتي يتم اختيارها من قبل البائعين. الفرق في التكنولوجيا لا يؤثر على جودة عمل الحلول.
1.3
القدرة على إنشاء وتعديل قواعد للكشف عن حوادث الشذوذ طبقة الشبكة والتطبيق
وجود أو عدم القدرة على إنشاء و / أو تغيير القواعد
توفر
توفر
لدى ISIM هذه الوظيفة المتوفرة في إصدار Pro.
يتوافق KICS for Networks في وظائف مع إصدار Pro.
1.4
تحديد الحوادث والشذوذ على مستوى التطبيق لأنظمة التحكم الصناعية على أساس وظيفة رصد التغيرات في المعايير التكنولوجية
وجود أو عدم وجود وظيفة الكشف عن الحادث على أساس وظيفة السيطرة على التغييرات في المعايير التكنولوجية
توفر
توفر
1.5
القدرة على تخصيص تحليل حركة المرور الصناعية
وجود أو عدم وجود إعدادات لتحليل حركة المرور الصناعية
توفر
يتم تكوين وظائف التحليل بطريقتين. الأول هو تصحيح قواعد تفاعل الشبكة في الواجهة عن طريق تخويل / إلغاء تفويض عقد الشبكة واتصالاته (في إصدارات Net و Pro). والثاني هو إنشاء قواعد على مستوى التطبيق في مكون (في الإصدار برو).
توفر
تختلف إصدارات ISIM من Net و Pro في عمق الإعدادات لتحليل الحركة التكنولوجية.
يمكن مقارنة KICS for Networks في هذه المعلمة بإصدار Pro من ISIM.
1.6
القدرة على تقسيم نسخ من حركة المرور
وجود أو عدم القدرة على فصل نسخ من حركة المرور من أنظمة متعددة
توفر
يمكن الفصل بين نسخ من حركة المرور من حيث العرض في الواجهة ، في التحليل والتصدير. للعرض التقديمي ، توفر الواجهة القدرة على تجميع عقد الشبكة واتصالاتها بواسطة علامات الانفصال المنطقي أو الفعلي. في جزء التحليل ، يتم تنفيذ فصل حركة المرور من عدة أنظمة أو قطاعات شبكة عن طريق تعيين عوامل تصفية في واجهة العرض التقديمي للحدث (اختيار الأحداث لكل شريحة أو نظام على حدة) ، تليها تصدير نسخ من حركة المرور من خلال الأحداث التي تمت تصفيتها.
توفريعد الفصل المروري ضروريًا للفصل المنطقي لمكونات الشبكة الصناعية وراحة أحداث التصفية.
تقسم KICS for Networks نسخ المرور إلى نقاط مراقبة.
يقسم ISIM حسب نقاط المراقبة والتخطيط على خريطة طبولوجيا الشبكة.
1.7
التعرف على الحالات الشاذة القائمة على القواعد (بالكشف) التي تنفد من الصندوق
وجود أو عدم وجود قواعد محددة مسبقا
توفر
يستخدم المنتج قاعدة قواعد الصناعة PT ISTI المدمجة والمحدثة.
توفر
1.8
مراقبة تكامل الشبكة (اكتشاف أجهزة جديدة على الشبكة)
وجود أو عدم وجود وظيفة مراقبة سلامة الشبكة
توفر
توفر
1.9
مصادقة المستخدم والمصادقة
وجود أو عدم وجود هوية المستخدم والتوثيق
توفر
توفر
1.10
بروتوكولات الصناعة المدعومة
قائمة بروتوكولات الصناعة المدعومة
APC FG ؛

CIP.

DIGSI.

غوس.

IEC104.

MMS.

MODBUS TCP ؛

OPC DA ؛

PROFINET (2 أنواع) ؛

S7 comm (نوعان) ؛

SPABUS.

UMAS.

Vnet / IP

DeltaV المفوض ؛

DeltaV FWUpgrade؛

+ 3 بروتوكولات ،
أغلقت من قبل NDA
ABB SPA حافلة.

ألين برادلي إيثرنت / IP ؛

بوابة الكوديس V3 ؛

DCE / RPC ؛

DMS لأجهزة ABB AC 700F ؛

DNP3.

التحكم في العمليات 100 Emerson DeltaV؛

FTP.

جنرال الكتريك SRTP.

IEC 60870-5-104 ؛

IEC 61850: GOOSE ، MMS (بما في ذلك تقارير MMS) ، قيم العينات ؛

Mitsubishi MELSEC System Q؛

مودبوس TCP

اومرون

OPC UA Binary؛

سيمنز الصناعية إيثرنت.

Siemens S7comm، S7comm-plus؛

Yokogawa Vnet / IP؛

النسبية BDUBus؛

تعديل بروتوكول MMS لأجهزة ABB AC800M ؛

تعديل بروتوكول ModbusTCP لأجهزة سلسلة ECRA 200 ؛

بروتوكول الجهاز مع برنامج نظام Siemens DIGSI 4
يدعم كلا الحلين بروتوكولات الصناعة الأساسية.

معايير التكامل
يناقش هذا القسم التكامل مع أنظمة تحليل البيانات الأولية للجهات الخارجية لمزيد من المعالجة.
رقم p / pاسم الاختبارات والشيكاتيؤديحزب العمال ISIM
(بالخط المائل
لا تعليق
بائع)
KICS للشبكات
(تعليقات البائع المائلة)
تعليقات من جيت Infosystems
1.11
التكامل مع أنظمة الطبقة الخارجية SIEM
وجود أو عدم القدرة على نقل المعلومات إلى أنظمة فئة SIEM الخارجية
توفر
توفر
سيسلوغ نقل البيانات
1.12التكامل مع أنظمة التحكم الصناعيةوجود أو عدم القدرة على نقل المعلومات إلى نظام التحكم الآلي في العملياتتوفر
يمكن نقل جميع المعلومات اللازمة عن الحوادث إلى أي نظام آلي للتحكم في العمليات باستخدام أدوات المنتج القياسية لمزيد من المعالجة.
توفر
OPC DA ، IEC 104
ISIM
1. نقل البيانات إلى ACS TP عبر Syslog. يتطلب تكوينًا إضافيًا على جانب أنظمة التحكم في العمليات.

2. HMI PAC ، وهي متوفرة في الإصدار برو. يتم تثبيته في نظام التحكم في العمليات الآلي لعرض معلومات حول الحوادث مع ISIM.

3. نقل البيانات من ISIM عبر "الاتصالات الجافة" لنقل الإشارة إلى ضوء المؤشر.

KICS للشبكات
إرسال المعلومات حول حالة أمان محطة عمل فردية عبر بروتوكولات OPC أو IEC104.
1.13
القدرة على جمع حركة المرور دون التأثير على قطاع التكنولوجيا ، والقدرة على العمل مع نسخة من حركة المرور (SPAN / TAP)
وجود أو عدم وجود جمع حركة المرور دون التأثير على قطاع التكنولوجيا
توفر
توفر

تأثير مخاطر العقوبات
رقم p / pاسم الاختبارات والشيكاتيؤديحزب العمال ISIM
(بالخط المائل
لا تعليق
بائع)
KICS للشبكات
(تعليقات البائع المائلة)
تعليقات من جيت Infosystems
1.14لا توجد إمكانية محتملة للشركة المصنعة لتقييد حقوق استخدام البرنامج - سيؤدي انتهاء صلاحية الترخيص إلى توقف تام لوظائف الحل.وجود أو عدم وجود إمكانية محتملة للشركة المصنعة لتقييد حقوق استخدام البرنامجعدم وجود
في نهاية الترخيص ، يظل المنتج يعمل بكامل طاقته (باستثناء إمكانية التحديث)
عدم وجودتستمر الحلول في العمل ، لكن لا توجد إمكانية لتحديث قواعد بيانات البرامج والتهديدات.
1.15لا توجد إمكانية محتملة للشركة المصنعة لرفض دعم المعدات و / أو البرامج التي يتم توفيرها ، بما في ذلك رفض استبدال قطع الغيار أو تقديم التحديثات أو تقديم المشورة.وجود أو عدم وجود احتمال محتمل لرفض الشركة المصنعة دعم المعدات و / أو البرامج الموردةمفقودمفقودلا يوجد أي تأثير للعقوبات.
توفر الشركات المصنعة الخدمة فقط في إطار الدعم الفني الحالي.
1.16تجري دراسة إمكانية رفض الشركة المصنعة تقديم تحديثات لقواعد قواعد القرار (التوقيعات).وجود أو عدم وجود احتمال محتمل لرفض الشركة المصنعة تقديم تحديثات لقواعد قواعد القرارمفقودمفقودلا يوجد أي تأثير للعقوبات.
توفر الشركات المصنعة التواقيع فقط كجزء من الدعم الفني المستمر.

معايير إضافية
رقم p / pاسم الاختبارات والشيكاتيؤديحزب العمال ISIM
(بالخط المائل
لا تعليق
بائع)
KICS للشبكات
(تعليقات البائع المائلة)
تعليقات من جيت Infosystems
1.17إدارة أصول شبكة التكنولوجياوجود أو عدم وجود إدارة الأصول الوظيفية للشبكة التكنولوجيةتوفر
الاكتشاف التلقائي للنوع والشركة المصنعة والسمات الأساسية للأصل
توفر
1.18
التصور الديناميكي لطوبولوجيا الشبكة واتصال الشبكة
وجود أو عدم وجود التصور الديناميكي الوظيفي لطوبولوجيا الشبكة وتفاعل الشبكة.
توفر
توفر
1.19تصور العملية التكنولوجية في شكل رسم تخطيطي ذاكريISIM Pro.
1.20
(, )



ISIM Pro.
KICS for Networks .
1.21
/



Embedded SIEM core (PT solution)/ Event correlation;

Assets profiling;

Hosts, communication & events white listening;

PT ISTI / Expert industrial threat base;

Customizing incidents network & application level;

Model correlation technology;

Attack chain detecting and visualization
.
1.22( , /)( ) – 31GBps.
– 3x120 mBps SPAN-.
, 104. .
.

ISIM Net Pro - . .
KICS for Networks .



جدول 2. مقارنة مجموعة المعايير "عام"


في هذه المجموعة ، نعتبر سهولة الاستخدام والسمات المعمارية لـ SOW. لقد حددنا المعايير الرئيسية التي يتم تقديمها أثناء تنفيذ النظام والتي يتم أخذها في الاعتبار من قبل المستخدمين عند اختيار الحل.

الجدول 2
№ /

يؤدي
PT ISIM
( )
KICS for Networks
( )
« »
2.1
-
/ 19"

-, 19'' .


KICS for Networks .
ISIM .
2.2


- ,

KICS for Networks , - .
ISIM -.
2.3





ISIM - Overview, .

KICS for Networks KSC .
2.4
التدرجية


. .

KICS for Networks 12 .
2.5





.
2.6




2.7




KICS for Networks , , .
ISIM, , .



الجدول 3. مقارنة حسب مجموعة معايير "الخدمة"


تتضمن هذه المجموعة معايير لخدمات إضافية من البائعين. اخترنا الخدمات الأكثر شعبية التي يهتم بها العملاء.

الجدول 3
№ /

يؤدي
PT ISIM
( )
KICS for Networks
( )
« »
3.1

24/7 8/5

24 / 7 8 / 5

24 / 7
.
3.2




3.3



( , , Incident Response ..)

, , Incident Response .
3.4





3.5

2018 .







جدول 4. مقارنة مجموعة المعايير "التكلفة"


لا يتم توفير تكلفة ملكية OWL من قبل البائعين.

الجدول 4
№ /

يؤدي
PT ISIM
( )
KICS for Networks
( )
« »
4.1

3


, , « ». .



الجدول 5. مقارنة حسب مجموعة المعايير "المعيارية"


تحتوي هذه المجموعة على المتطلبات الأساسية التي يضعها العملاء على جميع حلول أمان المعلومات. يعد توفر شهادات FSTEC و FSB مهمًا للشركات المرتبطة بالقطاع العام. تظهر التقارير التحليلية مستوى نضج الحل في السوق الدولية.

الجدول 5
№ /

يؤدي
PT ISIM
( )
KICS for Networks
( )
« »
5.1
()


2019.


KICS for Networks 2.6
5.2
()


( ) 2019.

()

_KICS for Networks.pdf
KICS for Networks 2.6
5.3
Gartner
Gartner




مصدر
KICS for Networks Representative Vendor: OT Network Monitoring and Visibility; Anomaly Detection, Incident Response and Reporting; OT Security Service.

5.4
Forrester Research
Forrester Research




New Tech: Industrial Control Systems (ICS) Security Solutions, Q1 2019. Forrester's Landscape Overview Of 21 Providers
«Established vendors are already competing in This Market While this market has seen a flurry of new entrants in the past two to three years, established cybersecurity vendors are also evolving their product lines to address ics-specifc use cases. Large security vendors like Kaspersky Lab and Symantec, existing network security vendors like Fortinet, and vulnerability management vendors like Tenable and Tripwire are all currently active in the ics security market (see Figure 1)»

5.5


( )

« » .



إيجابيات وسلبيات الحلول التي تمت مراجعتها


هنا نقدم تقييمنا الشخصي لنقاط القوة والضعف. يمكن بسهولة تحويل نقاط القوة إلى نقاط الضعف والعكس.

KICS للشبكات


الايجابيات:

  • القدرة على إضافة أحداث مراقبة الشبكة الفردية من خلال وحدة التحكم في الإدارة.
  • القدرة على استيراد العلامات من ملف CSV ، وكذلك إنشاء قائمة من العلامات بناءً على التعرف على حركة المرور (لبعض البروتوكولات).
  • جميع الوظائف متوفرة في ترخيص واحد.
  • جميع وظائف موجودة في حل واحد.
  • .

سلبيات:

  • , . - .
  • Kaspersky Security Center.
  • .
  • -.


ISIM


الايجابيات:

  • , .
  • -.
  • .
  • .
  • .
  • PDF.

سلبيات:

  • .
  • Pro.
  • -.

النتائج


يتطور سوق OWL بنشاط بسبب ظهور تهديدات جديدة والحاجة الملحة للكشف عنها في الوقت المناسب. تشجع المنافسة الشركات المصنعة على البحث عن مكانتها ، والوصول إلى "رقائق" تميز حلولها عن غيرها. يقوم البائعون بتطوير المنتجات والاستجابة لاحتياجات المستخدم ، ومع كل إصدار يصبح العمل مع الحلول أسهل.

كيفية اختيار. إن عيوب ومزايا الحلول التي نعتبرها فردية لكل مؤسسة. على سبيل المثال ، إذا كنت تستخدم بروتوكولًا مدعومًا من قبل نظام واحد فقط لاكتشاف التسلل ، يصبح الاختيار واضحًا. على الرغم من أنه لا يمكن استبعاد أن يكون البائع مستعدًا لمقابلتك وإضافة الوظيفة اللازمة للمنتج.

عامل مهم هو السعر. لدى ISIM منهج أكثر إثارة مع اختيار الوظيفة (بسبب إصدارين من المنتجات) ، كما أن KICS للشبكات مبنية على مبدأ "الكل في واحد". تأكد من مطالبة شركاء التصنيع بتكلفة الشراء المبدئي للحلول. لن يكون من الضروري النظر في تكلفة الملكية (شراء + دعم) عن طريق حل لمدة 3-5 سنوات.

إذا كانت الشركة تستخدم بالفعل حلولًا أخرى لأحد البائعين المدرجين في المراجعة ، فمن الجدير النظر في ذلك. التقينا الاختلافات المختلفة في المؤسسات الصناعية. تستخدم بعض الشركات الصناعية KICS for Node لحماية محطات العمل و ISIM كأداة للكشف عن التسلل. الحلول المدمجة لها أيضًا الحق في الوجود.

أفضل طريقة لفهم الحل المناسب لك هي تجربة أو طلب المشورة من الشركات التي لديها بالفعل خبرة في التنفيذ.

سيتم إصدار الإصدارات الإلكترونية والمطبوعة من المراجعة قريبًا.
أعد هذا الاستعراض كل من: فيتالي سيانوف ، أنطون إليزاروف ، أندريه كوستين ، سيرجي كوفاليف ، دينيس تيريكوف.

Source: https://habr.com/ru/post/ar450956/


All Articles