Vergleich der industriellen COB: ISIM vs. Kics



Die sensationellen Angriffe auf den norwegischen Aluminiumproduzenten Norsk Hydro und das venezolanische Energiesystem haben erneut gezeigt, dass Industrieunternehmen immer noch anfällig für Hacker sind. Wir haben uns entschlossen herauszufinden, welche spezialisierten OWLs - Intrusion Detection-Systeme - zur Bekämpfung solcher Cyberkriminalität beitragen und Eindringlinge in den Netzwerksegmenten von ICS „sehen“ können. Aus fünf Lösungen haben wir uns für zwei entschieden - KICS für Netzwerke von Kaspersky Lab und ISIM von Positive Technologies - und diese nach 40 Kriterien verglichen. Was wir getan haben, erfahren Sie unter dem Schnitt.

Warum Eulen zu Industrieunternehmen


  1. Externe Bedrohungen


    Laut Alexei Petukhov , Leiter von Kaspersky Industrial CyberSecurity in der Russischen Föderation, "ist Russland in Bezug auf den Prozentsatz der angegriffenen ICS-TP-Computer in die TOP-20-Länder eingetreten." Leider ist es in Russland nicht üblich, Vorfälle am Produktionsstandort bekannt zu machen, aber unsere Erfahrung zeigt, dass sich die Situation, mit der Norsk Hydro konfrontiert war, in einheimischen Industrieunternehmen wiederholen kann.

    Eine detaillierte Analyse des Angriffs auf Norsk Hydro finden Sie hier .

    Es gibt ein weit verbreitetes Missverständnis, dass sich das Unternehmen durch die Aufteilung von Industrie- und Unternehmensnetzwerken und den Ausschluss des Zugangs zum Internet selbst Sicherheit garantiert. Aber das ist nicht so. Jetzt sind Angriffe ziemlich lange geplant und implementiert - Angreifer bereiten sich sorgfältig auf einen Angriff vor und überlegen sich ein Hacking-Szenario im Detail. Darüber hinaus kann die Motivation der Angreifer völlig unterschiedlich sein. Ransomware und Ransomware versuchen, so viele Geräte wie möglich zu treffen. Geheimdienste versuchen, der Infrastruktur maximalen Schaden zuzufügen usw. Aber jeder Angriff hat seinen eigenen Zyklus, der immer mit Intelligenz beginnt. Eulen können Cyberkriminelle bereits in dieser Phase erkennen und über die Bedrohung informieren, wodurch die Aktivitäten von Angreifern in der Anfangsphase des Angriffs gestoppt werden.

    Die Angriffe werden weitergehen, und es war notwendig, sich gestern darauf vorzubereiten.
  2. Interne Bedrohungen


    Die häufigsten Bedrohungen sind nicht extern, sondern intern. Unzufrieden mit der Position oder dem Gehalt können Mitarbeiter die Unternehmenskapazitäten für ihre eigenen Zwecke nutzen. Entlassene Mitarbeiter hinterlassen Lesezeichen, indem sie den Zugang zu Darknet verkaufen oder die Infrastruktur für ihre persönlichen Interessen nutzen. In der Praxis waren wir mit Fällen konfrontiert, in denen Workstations Software für die Fernsteuerung von Computern für die Betriebsverwaltung oder die Arbeit von zu Hause aus installiert wurden. In solchen Geschichten entsteht häufig ein Dilemma, das normalerweise zur Konfrontation zwischen „Sicherheitskräften“ und „Schulwächtern“ führt: Was ist wichtiger - einfache Wartung oder Sicherheit? In Unternehmen können Sie häufig Workstations ohne Schutz sehen, deren Berührung verboten ist, da jede Auswirkung zu einem Herunterfahren des Prozesses führen kann. Für den Eindringling (extern oder intern) ist dies jedoch das Hauptziel des Angriffs. Das Unternehmen sollte nicht leiden, weil Sie Ihren Mitarbeitern vertrauen und Raum für Manipulationen lassen.
  3. Gesetzgebung


    Der Staat baut das GosSOPKA-System auf, das wie geplant nicht nur den FSB über alle identifizierten Vorfälle bei der Arbeit informieren, sondern auch zu einer vollständigen Datenbank mit Computerangriffen in Russland werden soll. Jetzt stehen wir am Anfang der Straße, und es ist schwer zu sagen, wann die staatlichen Stellen das Ziel erreichen werden. Dennoch wurde 2017 187- „Zur Sicherheit kritischer Informationsinfrastrukturen der Russischen Föderation“ herausgegeben, gefolgt von einer Reihe von Anordnungen der FSTEC, die auch das Verfahren für die Kategorisierung von CII-Objekten und Maßnahmen zur Gewährleistung ihrer Sicherheit festlegen. Nachdem jedem Objekt eine Signifikanzkategorie zugewiesen wurde, muss das Unternehmen seinen Schutz sicherstellen. Die FSTEC-Verordnung Nr. 239 vom 25. Dezember 2017 enthält daher Informationen zu den Maßnahmen, die das Unternehmen (staatliche Stellen, staatliche Institutionen, russische juristische Personen sowie einzelne Unternehmer, die IP, ITS, ACS aufgrund des Eigentumsrechts, des Leasingverhältnisses oder einer anderen Rechtsgrundlage besitzen) ergriffen hat. verpflichtet, beim Schutz von Gegenständen KII anzuwenden. Für Besitzer von Objekten der Kategorie 2 oder 1 legt der Regler in der angegebenen Reihenfolge die Anforderung fest, ein Intrusion Detection Tool zu verwenden. Wir sind davon überzeugt, dass solche Lösungen aufgrund der Praxis, Kategorien zu unterschätzen, für alle Objekte von KII nützlich sein werden.

    Anforderungen der Verordnung des FSTEC Nr. 239 vom 25. Dezember 2017
    Abschnitt VII. - Intrusion Prevention (COB) erfordert die COB.1-Anforderung „Erkennung und Verhinderung von Computerangriffen“ für Einrichtungen der kritischen Informationsinfrastruktur der Kategorien 2 und 1.

Eulenfunktionalität


Nach unserer Meinung sollten Lösungen die folgenden Funktionen bieten.

  1. Überwachung des technologischen Netzwerks mit der Fähigkeit, die technologischen Protokolle der wichtigsten Hersteller von Prozessleitsystemen zu unterstützen.
  2. Automatische Gerätetyperkennung (AWP, Server, SPS).
  3. Fähigkeit, den Prozess zu steuern.
  4. Intrusion Detection in einem technologischen Netzwerk.
  5. Übertragung aufgezeichneter Ereignisse an Überwachungssysteme von Drittanbietern (SIEM) mit der Möglichkeit ihrer Analyse.
  6. Grafischer Aufbau einer technologischen Netzwerkkarte.
  7. Erstellen und Hochladen von Berichten.
  8. Unterstützung bei der Untersuchung von Vorfällen.

Wie haben wir Vergleichslösungen ausgewählt?


Bei der Auswahl der Lösungen für die Forschung haben wir uns an drei Hauptkriterien orientiert: der Präsenz des Produkts auf dem russischen Markt, unserer eigenen Projekterfahrung und der Kompatibilität der Lösung mit Produkten anderer Anbieter.

Heute werden auf dem russischen Markt mindestens 5 Lösungen vorgestellt, die in industriellen Netzwerken als SOW angesehen werden können:

  • KICS für Netzwerke von Kaspersky Lab;
  • ISIM von Positive Technologies;
  • ASAP von InfoWatch;
  • Datapk von USSB;
  • SCADAShiled von Cyberbit.

Aus der gesamten Auswahl haben wir drei Lösungen ausgewählt, die unserer Meinung nach derzeit auf dem russischen Markt am beliebtesten sind: KICS für Netzwerke von Kaspersky Lab, ISIM von Positive Technologies und ASAP von InfoWatch.

Während der Verhandlungen hat InfoWatch beschlossen, nicht am Vergleich teilzunehmen. Die Kollegen bereiten die Veröffentlichung einer neuen Version ihres Produkts vor und waren zum Zeitpunkt der vergleichenden Analyse noch nicht bereit, sie uns zum Testen zur Verfügung zu stellen. Wir werden diese Lösung gerne zur nächsten Version unseres Vergleichs hinzufügen.

Bei den Lösungen von Kaspersky Lab und Positive Technologies stellten uns beide Unternehmen Distributionen für unabhängige Studien zur Verfügung und beantworteten unsere Fragen während des Testprozesses schnell. Für KICS for Networks und ISIM-Lösungen haben wir auch dazu beigetragen, dass wir sie bereits sowohl zum Testen als auch im kommerziellen Betrieb implementiert haben. Darüber hinaus können beide Produkte in andere integrierte Lösungen integriert werden. Zum Beispiel funktioniert ISIM hervorragend in Verbindung mit Max Patrol SIEM, und häufig werden beide Produkte getestet. Kaspersky Lab verfügt über KICS for Nodes, eine spezielle Lösung (Antivirus) zum Schutz von Servern, Controllern und Workstations in einem industriellen Netzwerk. In diesem Test haben wir uns nicht das Ziel gesetzt, die vollständige Integration mit anderen Produkten zu vergleichen, sondern uns nur auf die Funktionalität der ausgewählten Lösungen beschränkt. Dies ist jedoch ein wichtiger Faktor bei der Auswahl eines Systems für die Implementierung.

Wie war der Vergleich


Für einen qualitativen Vergleich haben wir die Kriterien ermittelt und in 5 Gruppen eingeteilt. Grundlage waren die Fragen, die unsere Kunden bei der Auswahl einer Lösung am häufigsten stellten. Wir haben die in den Produkten verwendeten Technologien nicht im Detail analysiert, sondern nur die grundlegend wichtigen untersucht, die die Auswahl einer Lösung beeinflussen.

Dann haben wir Stände auf den virtuellen Servern von Jet Infosystems bereitgestellt und die neuesten Produkte angesehen: KICS for Networks 2.8 und ISIM 1.5.390.

Nach den Ergebnissen der Studie haben wir eine Vergleichstabelle erstellt und zur Genehmigung an die Anbieter gesendet. Sie ergänzten mit ihren Kommentaren die Einschätzungen, die sie für notwendig erachteten. Kommentare von Anbietern werden in separaten Spalten von Vergleichstabellen und in Kursivschrift angegeben . Unsere Ergebnisse werden im Abschnitt „Kommentare“ vorgestellt und können von der Position der Anbieter abweichen.

Funktionen zum Installieren von Lösungen

ISIM


Das Produkt wird basierend auf Debian 8 bereitgestellt. Eine Betriebssystemdistribution mit allen erforderlichen Paketen wird vom Anbieter bereitgestellt. Alle Empfehlungen zur Installation und Konfiguration des Betriebssystems sind im Produkthandbuch ausführlich und zugänglich beschrieben. Bei der Ersteinrichtung der PT ISIM-Software müssen die Zeitzone angepasst und die Netzwerkschnittstellen konfiguriert werden, wodurch die Installation einfach, schnell und intuitiv wird. Alle Verwaltungs- und Überwachungsfunktionen werden über die Weboberfläche ausgeführt.

KICS für Netzwerke


Die Produktbereitstellung erfolgt auf Basis von CentOS. Die Betriebssystemverteilung mit allen erforderlichen Paketen wird vom Hersteller bereitgestellt. Es gibt keine Empfehlungen für die Installation des Betriebssystems vom Hersteller.
Bei der Installation der Software werden der Knoten, der Verwaltungsserver, die Sensoren und der Webserver konfiguriert. Die Installation kann in russischer oder englischer Sprache erfolgen. Schwierigkeiten und Nuancen während der Installation wurden nicht identifiziert.

Lizenzierung

ISIM


Das Produkt hat 3 Versionen.
  • ISIM Free ist eine Version mit extrem eingeschränkter Funktionalität. Entwickelt, um sich mit dem Produkt vertraut zu machen.
  • ISIM Net ist das Hauptprodukt des Unternehmens. In den meisten Fällen wählen Kunden es. Es verfügt über alle notwendigen Funktionen.
  • ISIM Pro ist eine erweiterte Version von ISIM Net. Es verfügt über erweiterte und einzigartige Funktionen (Mnemonik-Diagramme). Die Leistung ist vergleichbar mit KICS for Networks 2.8.

Alle Produkte werden in Form von Software geliefert, die in einer virtuellen Umgebung bereitgestellt werden kann. Die Versionen von Net und Pro können als Firmware geliefert werden.

Preis ist auf Anfrage erhältlich (geschlossene Preisliste).

KICS für Netzwerke


Das Produkt hat eine Version. Zum Zeitpunkt der Veröffentlichung war 2.8.

Wir vergleichen die Eigenschaften von ISIM Pro.

Es handelt sich um Software, die sowohl in einer virtuellen Umgebung als auch auf einem Hardwaresystem bereitgestellt werden kann.

Preis ist auf Anfrage erhältlich (geschlossene Preisliste).


Vergleichende Überprüfung der SOW (Industrial IDS)


Hinweis Die kursiv gedruckte Tabelle zeigt die Kommentare der Anbieter.
Parameter
Bezeichnung
Verfügbarkeit
Diese Eigenschaft oder dieses Element wird vollständig unterstützt.
Mangel an
Diese Eigenschaft oder dieses Element wird nicht unterstützt.
Teilweise
Es gibt eine unvollständige oder falsche Implementierung dieser Eigenschaft / dieses Elements.

Tabelle 1. Vergleich der Kriteriengruppe "Funktional"


In dieser Gruppe vergleichen wir die wichtigsten Funktionskomponenten industrieller Verkehrsüberwachungssysteme. Zum Vergleich haben wir Technologien ausgewählt, die für die Verkehrsanalyse in industriellen Steuerungssystemen von grundlegender Bedeutung sind. Wir sind der Ansicht, dass diese Kriterien in allen SOVs vorhanden sein sollten, die sowohl auf die Verarbeitung des technologischen Verkehrs spezialisiert sind als auch Bedrohungen identifizieren, die bei Industrieunternehmen auftreten.

Tabelle 1
Nr. P / pName der Tests und PrüfungenErgebnisPT ISIM
(kursiv
Kommentare
Anbieter)
KICS für Netzwerke
(kursiv geschriebene Anbieterkommentare)
Kommentare von Jet Infosystems
1.1Automatisiertes Host-InventarDas Vorhandensein oder Fehlen automatisierter Host-InventarfunktionenVerfügbarkeitVerfügbarkeit
1.2Erkennung basierend auf SNORT-ähnlichen SignaturenVorhandensein oder Nichtvorhandensein von Erkennungsfunktionen basierend auf SNORT-ähnlichen SignaturenVerfügbarkeit
SNORT-ähnliche Signaturen werden vom Entwickler verwendet, entwickelt und / oder modifiziert.
Verfügbarkeit
Wird von Suricata anstelle von SNORT verwendet.
Die Unterschiede sind auf die verwendeten Technologien zurückzuführen, die von den Anbietern ausgewählt werden. Der technologische Unterschied wirkt sich nicht auf die Qualität der Arbeit von Lösungen aus.
1.3
Möglichkeit zum Erstellen und Ändern von Regeln zum Erkennen von Vorfällen mit Netzwerk- und Anwendungsschichtanomalien
Das Vorhandensein oder Fehlen der Fähigkeit, Regeln zu erstellen und / oder zu ändern
Verfügbarkeit
Verfügbarkeit
ISIM bietet diese Funktionalität in der Pro-Version.
Die Funktionalität von KICS for Networks entspricht der Pro-Version.
1.4
Identifizierung von Vorfällen und Anomalien auf Anwendungsebene industrieller Steuerungssysteme auf der Grundlage der Funktion zur Überwachung von Änderungen technologischer Parameter
Das Vorhandensein oder Fehlen von Funktionen zur Erkennung von Vorfällen basierend auf der Funktion zur Steuerung von Änderungen technologischer Parameter
Verfügbarkeit
Verfügbarkeit
1.5
Möglichkeit zur Anpassung der industriellen Verkehrsanalyse
Das Vorhandensein oder Fehlen von Einstellungen für die Analyse des Industrieverkehrs
Verfügbarkeit
Die Analysefunktionen werden auf zwei Arten konfiguriert. Die erste ist die Korrektur von Netzwerkinteraktionsregeln in der Schnittstelle durch Autorisieren / Deaktivieren von Netzwerkknoten und -verbindungen (in Versionen von Net und Pro). Die zweite ist die Erstellung von Regeln auf Anwendungsebene im Konfigurator (in der Pro-Version).
Verfügbarkeit
ISIM-Versionen von Net und Pro unterscheiden sich in der Tiefe der Einstellungen für die Analyse des technologischen Verkehrs.
KICS for Networks ist in diesem Parameter mit der Pro-Version von ISIM vergleichbar.
1.6
Möglichkeit, Kopien des Datenverkehrs zu teilen
Das Vorhandensein oder Fehlen der Möglichkeit, Kopien des Datenverkehrs von mehreren Systemen zu trennen
Verfügbarkeit
Die Trennung von Kopien des Datenverkehrs ist hinsichtlich der Darstellung in der Benutzeroberfläche, der Analyse und des Exports möglich. Zur Präsentation bietet die Schnittstelle die Möglichkeit, Netzwerkknoten und Verbindungen nach Anzeichen einer logischen oder physischen Trennung zu gruppieren. Im Analyseteil wird die Trennung des Datenverkehrs von mehreren Systemen oder Netzwerksegmenten durch Einrichten von Filtern in der Ereignispräsentationsschnittstelle (Auswählen von Ereignissen für jedes einzelne Segment oder System) und anschließendes Exportieren von Kopien des Datenverkehrs für gefilterte Ereignisse realisiert.
VerfügbarkeitDie Verkehrstrennung ist für die logische Trennung industrieller Netzwerkkomponenten und die bequeme Filterung von Ereignissen erforderlich.
KICS for Networks unterteilt Verkehrskopien in Überwachungspunkte.
ISIM teilt sich durch Überwachungspunkte und Layout auf einer Netzwerktopologiekarte.
1.7
Identifizierung von Netzwerkanomalien anhand von Regeln (Erkennungen), die sofort funktionieren
Vorhandensein oder Nichtvorhandensein vordefinierter Regeln
Verfügbarkeit
Das Produkt verwendet die integrierte, aktualisierte Basis der PT ISTI-Branchenregeln.
Verfügbarkeit
1.8
Überwachung der Netzwerkintegrität (Erkennung neuer Geräte im Netzwerk)
Vorhandensein oder Nichtvorhandensein einer Funktion zur Überwachung der Netzwerkintegrität
Verfügbarkeit
Verfügbarkeit
1.9
Benutzerauthentifizierung und Authentifizierung
Das Vorhandensein oder Fehlen einer Benutzeridentifikation und -authentifizierung
Verfügbarkeit
Verfügbarkeit
1.10
Unterstützte Industrieprotokolle
Liste der unterstützten Industrieprotokolle
APC FG;

KVP

DIGSI

Gans

IEC104;

MMS

MODBUS TCP;

OPC DA;

PROFINET (2 Typen);

S7 comm (2 Typen);

SPABUS

UMAS

Vnet / IP

DeltaV-Kommissar;

DeltaV FWUpgrade;

+ 3 Protokolle,
von der NDA geschlossen
ABB SPA-Bus;

Allen-Bradley EtherNet / IP;

CODESYS V3 Gateway;

DCE / RPC;

DMS für ABB AC 700F-Geräte;

DNP3;

Prozesskontrolle 100 Emerson DeltaV;

FTP

General Electric SRTP;

IEC 60870-5-104;

IEC 61850: GOOSE, MMS (inkl. MMS-Berichte), Stichprobenwerte;

Mitsubishi MELSEC System Q;

Modbus TCP

OMRON FINS;

OPC UA Binary;

Siemens Industrial Ethernet;

Siemens S7comm, S7comm-plus;

Yokogawa Vnet / IP;

Relativitätstheorie BDUBus;

Änderung des MMS-Protokolls für ABB AC800M-Geräte;

ModbusTCP-Protokolländerung für Geräte der ECRA 200-Serie;

Geräteprotokoll mit Siemens DIGSI 4 Systemsoftware
Beide Lösungen unterstützen die wichtigsten Industrieprotokolle.

Integrationskriterien
In diesem Abschnitt wird die Integration in vorgelagerte Analysesysteme von Drittanbietern zur weiteren Verarbeitung erläutert.
Nr. P / pName der Tests und PrüfungenErgebnisPT ISIM
(kursiv
Kommentare
Anbieter)
KICS für Netzwerke
(kursiv geschriebene Anbieterkommentare)
Kommentare von Jet Infosystems
1.11
Integration mit externen SIEM-Klassensystemen
Das Vorhandensein oder Fehlen der Fähigkeit, Informationen an externe SIEM-Klassensysteme zu übertragen
Verfügbarkeit
Verfügbarkeit
Syslog-Datenübertragung
1.12Integration in industrielle SteuerungssystemeDas Vorhandensein oder Fehlen der Fähigkeit, Informationen an das automatisierte Prozessleitsystem zu übertragenVerfügbarkeit
Alle erforderlichen Informationen zu Vorfällen können mithilfe von Standardproduktwerkzeugen zur weiteren Verarbeitung an jedes automatisierte Prozessleitsystem übertragen werden.
Verfügbarkeit
OPC DA, IEC 104
ISIM
1. Datenübertragung zu ACS TP über Syslog. Es erfordert eine zusätzliche Konfiguration seitens der Prozessleitsysteme.

2. HMI PAC, verfügbar in der Pro-Version. Es ist im automatisierten Prozessleitsystem installiert, um Informationen zu Vorfällen mit ISIM anzuzeigen.

3. Datenübertragung von ISIM über „Trockenkontakte“ zur Signalübertragung an die Kontrollleuchte.

KICS für Netzwerke
Übertragung von Informationen zum Sicherheitsstatus einer einzelnen Workstation über OPC- oder IEC104-Protokolle.
1.13
Die Fähigkeit, Verkehr zu sammeln, ohne das Technologiesegment zu beeinflussen, die Fähigkeit, mit einer Kopie des Verkehrs zu arbeiten (SPAN / TAP)
Das Vorhandensein oder Fehlen einer Verkehrserfassung ohne Auswirkungen auf das Technologiesegment
Verfügbarkeit
Verfügbarkeit

Auswirkungen von Sanktionsrisiken
Nr. P / pName der Tests und PrüfungenErgebnisPT ISIM
(kursiv
Kommentare
Anbieter)
KICS für Netzwerke
(kursiv geschriebene Anbieterkommentare)
Kommentare von Jet Infosystems
1.14Es besteht keine potenzielle Möglichkeit für den Hersteller, die Nutzungsrechte für die Software einzuschränken. Der Ablauf der Lizenz führt zu einem vollständigen Stopp der Lösungsfunktionen.Vorhandensein oder Nichtvorhandensein einer potenziellen Möglichkeit für einen Hersteller, die Nutzungsrechte für Software einzuschränkenMangel an
Am Ende der Lizenz bleibt das Produkt voll funktionsfähig (mit Ausnahme der Möglichkeit der Aktualisierung).
Mangel anDie Lösungen funktionieren weiterhin, es besteht jedoch keine Möglichkeit, Software und Bedrohungsdatenbanken zu aktualisieren.
1.15Es besteht keine potenzielle Möglichkeit für den Hersteller, die Unterstützung der gelieferten Geräte und / oder Software zu verweigern, einschließlich der Weigerung, Ersatzteile auszutauschen, Aktualisierungen bereitzustellen oder Ratschläge zu erteilen.Das Vorhandensein oder Fehlen der möglichen Möglichkeit, dass der Hersteller die Lieferung der gelieferten Geräte und / oder Software verweigertFehltFehltSanktionen haben keine Auswirkungen.
Hersteller bieten Service nur im Rahmen des vorhandenen technischen Supports an.
1.16Die Möglichkeit einer Weigerung eines Herstellers, Aktualisierungen der Grundlagen von Entscheidungsregeln (Unterschriften) bereitzustellen, wird derzeit geprüft.Das Vorhandensein oder Fehlen der potenziellen Möglichkeit, dass der Hersteller sich weigert, Aktualisierungen der Grundlagen der Entscheidungsregeln bereitzustellenFehltFehltSanktionen haben keine Auswirkungen.
Hersteller stellen Signaturen nur im Rahmen des laufenden technischen Supports zur Verfügung.

Zusätzliche Kriterien
Nr. P / pName der Tests und PrüfungenErgebnisPT ISIM
(kursiv
Kommentare
Anbieter)
KICS für Netzwerke
(kursiv geschriebene Anbieterkommentare)
Kommentare von Jet Infosystems
1.17Technologie-Netzwerk-Asset-ManagementDas Vorhandensein oder Fehlen eines funktionalen Asset Managements des technologischen NetzwerksVerfügbarkeit
Automatische Erkennung von Typ, Hersteller und grundlegenden Attributen eines Assets
Verfügbarkeit
1.18
Dynamische Visualisierung der Netzwerktopologie und Netzwerkkonnektivität
Das Vorhandensein oder Fehlen einer funktionalen dynamischen Visualisierung der Netzwerktopologie und der Netzwerkinteraktion.
Verfügbarkeit
Verfügbarkeit
1.19Visualisierung des technologischen Prozesses in Form eines MnemonikdiagrammsDas Vorhandensein oder Fehlen von Visualisierungsfunktionen in Form eines MnemonikdiagrammsVerfügbarkeitMangel anIn ISIM ist die Funktionalität nur in der Pro-Version vorhanden.
1,20
Ändern der Anordnung von Elementen (dynamisches, statisches Einrasten)
Das Vorhandensein oder Fehlen von Funktionen zum Ändern der Anordnung von Elementen
Verfügbarkeit
Verfügbarkeit
ISIM Pro.
KICS for Networks .
1.21
/

Verfügbarkeit

Embedded SIEM core (PT solution)/ Event correlation;

Assets profiling;

Hosts, communication & events white listening;

PT ISTI / Expert industrial threat base;

Customizing incidents network & application level;

Model correlation technology;

Attack chain detecting and visualization
Verfügbarkeit.
1.22( , /)( ) – 31GBps.
– 3x120 mBps SPAN-.
, 104. .
.

ISIM Net Pro - . .
KICS for Networks .



Tabelle 2. Vergleich der Kriteriengruppe "Allgemein"


In dieser Gruppe betrachten wir die Benutzerfreundlichkeit und die architektonischen Merkmale der SOW. Wir haben die Hauptkriterien identifiziert, die während der Implementierung des Systems vorgestellt werden und von den Benutzern bei der Auswahl einer Lösung berücksichtigt werden.

Tabelle 2
Nr. P / p

Ergebnis
PT ISIM
( )
KICS for Networks
( )
« »
2.1
Formfaktor
/ 19"
Verfügbarkeit
-, 19'' .


KICS for Networks .
ISIM .
2.2

Verfügbarkeit
- ,
Verfügbarkeit
KICS for Networks , - .
ISIM -.
2.3





ISIM - Overview, .

KICS for Networks KSC .
2.4


Verfügbarkeit
. .
Verfügbarkeit
KICS for Networks 12 .
2.5





.
2.6


Verfügbarkeit
Verfügbarkeit
2.7


Verfügbarkeit
Verfügbarkeit
KICS for Networks , , .
ISIM, , .



Tabelle 3. Vergleich nach Kriteriengruppe „Service“


Diese Gruppe enthält Kriterien für zusätzliche Dienste von Anbietern. Wir haben die beliebtesten Dienstleistungen ausgewählt, an denen Kunden interessiert sind.

Tabelle 3
Nr. P / p

Ergebnis
PT ISIM
( )
KICS for Networks
( )
« »
3.1

24/7 8/5
Verfügbarkeit
24 / 7 8 / 5
Verfügbarkeit
24 / 7
.
3.2


Verfügbarkeit
Verfügbarkeit
3.3


Verfügbarkeit
( , , Incident Response ..)
Verfügbarkeit
, , Incident Response .
3.4


Verfügbarkeit
Verfügbarkeit

3.5
Update
2018 .
Verfügbarkeit

Verfügbarkeit




Tabelle 4. Vergleich der Kriteriengruppe "Kosten"


Die Betriebskosten von OWL werden nicht von Anbietern bereitgestellt.

Tabelle 4
Nr. P / p

Ergebnis
PT ISIM
( )
KICS for Networks
( )
« »
4.1

3


, , « ». .



Tabelle 5. Vergleich nach Kriteriengruppe „Normativ“


Diese Gruppe enthält die grundlegenden Anforderungen, die Kunden an alle Informationssicherheitslösungen stellen. Die Verfügbarkeit von FSTEC- und FSB-Zertifikaten ist wichtig für Unternehmen, die mit dem öffentlichen Sektor verbunden sind. Analytische Berichte zeigen den Reifegrad der Lösung auf dem internationalen Markt.

Tabelle 5
Nr. P / p

Ergebnis
PT ISIM
( )
KICS for Networks
( )
« »
5.1
()


2019.
Verfügbarkeit

KICS for Networks 2.6
5.2
()


( ) 2019.
Verfügbarkeit
()

_KICS for Networks.pdf
KICS for Networks 2.6
5.3
Gartner
Gartner

Verfügbarkeit


Quelle
KICS for Networks Representative Vendor: OT Network Monitoring and Visibility; Anomaly Detection, Incident Response and Reporting; OT Security Service.

5.4
Forrester Research
Forrester Research

Verfügbarkeit


New Tech: Industrial Control Systems (ICS) Security Solutions, Q1 2019. Forrester's Landscape Overview Of 21 Providers
«Established vendors are already competing in This Market While this market has seen a flurry of new entrants in the past two to three years, established cybersecurity vendors are also evolving their product lines to address ics-specifc use cases. Large security vendors like Kaspersky Lab and Symantec, existing network security vendors like Fortinet, and vulnerability management vendors like Tenable and Tripwire are all currently active in the ics security market (see Figure 1)»

5.5


( )
Verfügbarkeit
« » .



Vor- und Nachteile der überprüften Lösungen


Hier geben wir unsere subjektive Einschätzung von Stärken und Schwächen. Stärken können leicht in Schwächen umgewandelt werden und umgekehrt.

KICS für Netzwerke


Vorteile:

  • Möglichkeit, einzelne Netzwerküberwachungsereignisse über die Verwaltungskonsole hinzuzufügen.
  • Möglichkeit zum Importieren von Tags aus einer CSV-Datei sowie zum Generieren einer Liste von Tags basierend auf der Verkehrserkennung (für einige Protokolle).
  • Alle Funktionen sind in einer Lizenz verfügbar.
  • Alle Funktionen sind in einer Lösung vorhanden.
  • .

Nachteile:

  • , . - .
  • Kaspersky Security Center.
  • .
  • -.


ISIM


Vorteile:

  • , .
  • -.
  • .
  • .
  • .
  • PDF.

Nachteile:

  • .
  • Pro.
  • -.

Schlussfolgerungen


Der OWL-Markt entwickelt sich aufgrund des Auftretens neuer Bedrohungen und der dringenden Notwendigkeit, diese rechtzeitig zu erkennen, aktiv. Der Wettbewerb ermutigt die Hersteller, nach ihrer Nische zu suchen und „Chips“ zu entwickeln, die ihre Lösungen von anderen unterscheiden. Anbieter entwickeln Produkte, reagieren auf Benutzeranforderungen und mit jeder Version wird es einfacher, mit Lösungen zu arbeiten.

Wie man eine Wahl trifft. Die Nachteile und Vorteile der von uns berücksichtigten Lösungen sind für jedes Unternehmen individuell. Wenn Sie beispielsweise ein Protokoll verwenden, das nur von einem Intrusion Detection-System unterstützt wird, wird die Wahl offensichtlich. Es kann jedoch nicht ausgeschlossen werden, dass der Anbieter bereit ist, Sie zu treffen und dem Produkt die erforderlichen Funktionen hinzuzufügen.

Ein wichtiger Faktor ist der Preis. ISIM hat einen interessanteren Ansatz bei der Auswahl der Funktionalität (aufgrund von zwei Produktversionen), und KICS für Netzwerke basiert auf dem Prinzip "All in One". Fragen Sie unbedingt die Partner des Herstellers nach den Kosten für den erstmaligen Kauf von Lösungen. Es ist nicht überflüssig, die Betriebskosten (Kauf + Support) 3-5 Jahre lang mit einer Lösung zu betrachten.

Wenn das Unternehmen bereits andere Lösungen eines der in der Überprüfung berücksichtigten Anbieter verwendet, sollte dies berücksichtigt werden. Bei Industrieunternehmen haben wir verschiedene Variationen getroffen. Einige Industrieunternehmen verwenden KICS for Nodes zum Schutz von Workstations und ISIM als Tool zur Erkennung von Eindringlingen. Kombinierte Lösungen haben auch ein Existenzrecht.

Der beste Weg, um zu verstehen, welche Lösung für Sie geeignet ist, besteht darin, Unternehmen zu pilotieren oder sich beraten zu lassen, die bereits Erfahrung in der Implementierung haben.

Elektronische und gedruckte Versionen der Rezension werden in Kürze veröffentlicht.
Diese Bewertung wurde erstellt von: Vitaliy Siyanov, Anton Elizarov, Andrey Kostin, Sergey Kovalev, Denis Terekhov.

Source: https://habr.com/ru/post/de450956/


All Articles