Comparaison des COB industriels: ISIM vs. Kics



Les attaques sensationnelles contre le producteur norvégien d'aluminium Norsk Hydro et le système énergétique vénézuélien ont une fois de plus montré que les entreprises industrielles sont toujours vulnérables aux pirates informatiques. Nous avons décidé de découvrir quels OWL spécialisés - systèmes de détection d'intrusions - aident à lutter contre ces cybercrimes et sont capables de «voir» les intrus dans les segments de réseau des SCI. En choisissant parmi cinq solutions, nous avons opté pour deux - KICS for Networks de Kaspersky Lab et ISIM de Positive Technologies - et les avons comparées selon 40 critères. Ce que nous avons fait, vous pouvez le découvrir sous la coupe.

Pourquoi les hiboux aux entreprises industrielles


  1. Menaces externes


    Selon Alexei Petukhov , directeur de Kaspersky Industrial CyberSecurity en Fédération de Russie, "la Russie est entrée dans le TOP 20 en termes de pourcentage d'ordinateurs ICS TP attaqués". Malheureusement, il n'est pas habituel en Russie de faire connaître les incidents survenus sur le site de production, mais notre expérience suggère que la situation à laquelle Norsk Hydro était confrontée pourrait se répéter dans les entreprises industrielles nationales.

    Une analyse détaillée de l'attaque de Norsk Hydro est disponible ici .

    Il existe une idée fausse répandue qu'en divisant les réseaux industriels et les réseaux d'entreprises et en excluant l'accès à Internet, l'entreprise se garantit la sécurité. Mais ce n'est pas le cas. Désormais, les attaques sont planifiées et mises en œuvre pendant assez longtemps - les attaquants se préparent soigneusement à une attaque et réfléchissent en détail à un scénario de piratage. De plus, la motivation des attaquants peut être complètement différente. Les ransomwares et ransomwares tentent de toucher autant d'appareils que possible, les agences de renseignement visent à infliger un maximum de dommages à l'infrastructure, etc. Mais toute attaque a son propre cycle, qui commence toujours par l'intelligence. Les hiboux sont capables de détecter les cybercriminels déjà à ce stade et de notifier la menace, arrêtant les activités des attaquants au stade initial de l'attaque.

    Les attaques se poursuivront et il fallait s'y préparer hier.
  2. Menaces internes


    Les menaces les plus courantes ne sont pas externes, mais internes. Insatisfaits du poste ou du salaire, les employés peuvent utiliser les capacités de l'entreprise à leurs propres fins. Les travailleurs licenciés laissent des signets en vendant l'accès à Darknet ou en exploitant l'infrastructure pour leurs intérêts personnels. Dans la pratique, nous avons été confrontés à des cas où des postes de travail ont été installés des logiciels de contrôle informatique à distance pour la gestion opérationnelle ou le travail à domicile. Dans de telles histoires, un dilemme se pose souvent, ce qui conduit généralement à la confrontation entre les «gardes de sécurité» et les «gardes d'école»: quel est le plus important - facilité d'entretien ou sécurité? Souvent, dans les entreprises, vous pouvez voir des postes de travail sans aucune protection qui sont interdits de toucher, car tout impact peut entraîner un arrêt du processus. Mais pour l'intrus (externe ou interne), ce sera le principal objectif de l'attaque. L'entreprise ne devrait pas souffrir car vous faites confiance à vos employés et laissez de la place à la manipulation.
  3. Législation


    L'État est en train de construire le système GosSOPKA qui, comme prévu, devrait non seulement informer le FSB de tous les incidents identifiés au travail, mais également devenir une base de données à part entière des attaques informatiques survenues en Russie. Nous sommes maintenant au début de la route et il est difficile de dire quand les organes de l'État atteindront l'objectif. Néanmoins, en 2017, 187- «Sur la sécurité des infrastructures d'information critiques de la Fédération de Russie» a été publié, suivi par un certain nombre d'ordonnances du FSTEC, qui déterminent également la procédure de catégorisation des objets CII et les mesures pour assurer leur sécurité. Après avoir attribué une catégorie d'importance à chaque objet, l'entreprise doit assurer sa protection. Ainsi, l'arrêté FSTEC n ° 239 du 25 décembre 2017 nous renseigne sur les mesures que l'entité (organismes publics, institutions publiques, personnes morales russes, ainsi que les entrepreneurs individuels qui détiennent IP, ITS, ACS par le droit de propriété, le bail ou sur toute autre base juridique) obligé d'appliquer lors de la protection des objets KII. Pour les propriétaires d'objets de catégorie 2 ou 1, le régulateur dans l'ordre indiqué établit l'obligation d'utiliser un outil de détection d'intrusion. Nous sommes convaincus qu'en raison de la pratique de la sous-estimation des catégories, de telles solutions seront utiles à tous les objets de KII.

    Exigences de l'arrêté du FSTEC n ° 239 du 25 décembre 2017
    Section VII. - La prévention des intrusions (COB) requiert l'exigence COB.1 «Détection et prévention des attaques informatiques» pour les installations d'infrastructures d'informations critiques des catégories 2 et 1.

Fonctionnalité OWL


À notre avis, les solutions devraient fournir les fonctionnalités suivantes.

  1. Surveillance du réseau technologique avec la capacité de supporter les protocoles technologiques des principaux fabricants de systèmes de contrôle de processus.
  2. Détection automatique de type d'appareil (AWP, serveur, PLC).
  3. Capacité à contrôler le processus.
  4. Détection d'intrusions dans un réseau technologique.
  5. Transfert des événements enregistrés vers des systèmes de surveillance tiers (SIEM) avec possibilité de les analyser.
  6. Construction graphique d'une carte du réseau technologique.
  7. Création et téléchargement de rapports.
  8. Assistance pour enquêter sur les incidents.

Comment avons-nous choisi des solutions de comparaison


Lors du choix des solutions de recherche, nous avons été guidés par trois critères principaux: la présence du produit sur le marché russe, notre propre expérience de projet et la compatibilité de la solution avec d'autres produits de fournisseurs.

Aujourd'hui, au moins 5 solutions sont présentées sur le marché russe qui peuvent être considérées comme SOW dans les réseaux industriels:

  • KICS for Networks de Kaspersky Lab;
  • ISIM de Positive Technologies;
  • ASAP d'InfoWatch;
  • Datapk de l'USSB;
  • SCADAShiled par Cyberbit.

Parmi toute la variété, nous avons sélectionné 3 solutions qui, à notre avis, sont maintenant les plus populaires sur le marché russe: KICS for Networks de Kaspersky Lab, ISIM de Positive Technologies et ASAP d'InfoWatch.

Au cours des négociations, InfoWatch a décidé de ne pas participer à la comparaison. Les collègues se préparent à publier une nouvelle version de leur produit et, au moment de l'analyse comparative, n'étaient pas prêts à nous la fournir pour les tests. Nous serons heureux d'ajouter cette solution à la prochaine version de notre comparaison.

Quant aux solutions de Kaspersky Lab et de Positive Technologies, les deux sociétés nous ont fourni des distributions pour une étude indépendante et ont rapidement répondu à nos questions pendant le processus de test. En faveur des solutions KICS pour les réseaux et ISIM, nous avons également joué un rôle dans le fait que nous les avons déjà implémentés à la fois pour les tests et pour l'exploitation commerciale. De plus, les deux produits peuvent être intégrés dans d'autres solutions intégrées. Par exemple, ISIM fonctionne très bien avec Max Patrol SIEM, et souvent les deux produits sont testés. Kaspersky Lab dispose de KICS for Nodes, une solution spécialisée (antivirus) pour protéger les serveurs, contrôleurs et postes de travail situés sur un réseau industriel. Dans cette revue, nous ne nous sommes pas fixé pour objectif de comparer l'intégralité de l'intégration avec d'autres produits et nous nous sommes limités uniquement à la fonctionnalité des solutions sélectionnées. Néanmoins, c'est un facteur important lors du choix d'un système de mise en œuvre.

Comment était la comparaison


Pour une comparaison qualitative, nous avons déterminé les critères et les avons répartis en 5 groupes. La base était les questions les plus fréquemment posées par nos clients lors du choix d'une solution. Nous n'avons pas analysé en détail les technologies utilisées dans les produits, mais n'avons étudié que les technologies fondamentalement importantes qui affectent le choix d'une solution.

Ensuite, nous avons déployé des stands sur les serveurs virtuels Jet Infosystems et regardé les derniers produits: KICS for Networks 2.8 et ISIM 1.5.390.

Selon les résultats de l'étude, nous avons compilé un tableau comparatif et l'avons envoyé aux fournisseurs pour approbation. Ils ont complété par leurs commentaires les évaluations qu'ils jugeaient nécessaires. Les commentaires des fournisseurs sont donnés dans des colonnes séparées des tableaux comparatifs et en italique . Nos constatations sont présentées dans la section «Commentaires» et peuvent différer de la position des fournisseurs.

Fonctionnalités d'installation de solutions

ISIM


Le produit est déployé sur la base de Debian 8. Une distribution de système d'exploitation avec tous les packages nécessaires est fournie par le fournisseur. Toutes les recommandations pour l'installation et la configuration du système d'exploitation sont décrites en détail et de manière accessible dans le manuel du produit. La configuration initiale du logiciel PT ISIM se résume à ajuster le fuseau horaire et à configurer les interfaces réseau, ce qui rend l'installation simple, rapide et intuitive. Toutes les fonctions de gestion et de surveillance sont effectuées via l'interface Web.

KICS pour les réseaux


Le déploiement du produit a lieu sur la base de CentOS. La distribution du système d'exploitation avec tous les packages nécessaires est fournie par le fournisseur. Il n'y a aucune recommandation pour l'installation du système d'exploitation du fabricant.
Lors de l'installation du logiciel, le nœud, le serveur de gestion, les capteurs et le serveur Web sont configurés. L'installation peut être effectuée en russe ou en anglais. Les difficultés et nuances lors de l'installation n'ont pas été identifiées.

Licence

ISIM


Le produit a 3 versions.
  • ISIM Free est une version avec des fonctionnalités extrêmement tronquées. Conçu pour se familiariser avec le produit.
  • ISIM Net est le principal produit de l'entreprise. Dans la plupart des cas, les clients le choisissent. Il a toutes les fonctionnalités nécessaires.
  • ISIM Pro est une version avancée d'ISIM Net. Il a des fonctionnalités avancées et uniques (diagrammes mnémoniques). Ses performances sont comparables à celles de KICS for Networks 2.8.

Tous les produits se présentent sous la forme de logiciels pouvant être déployés dans un environnement virtuel. Les versions de Net et Pro peuvent être fournies en tant que firmware.

Le prix est disponible sur demande (liste de prix fermée).

KICS pour les réseaux


Le produit a une version. Au moment de la publication, 2.8.

Nous comparons les caractéristiques d'ISIM Pro.

Il se présente sous la forme d'un logiciel qui peut être déployé à la fois dans un environnement virtuel et sur un système matériel.

Le prix est disponible sur demande (liste de prix fermée).


Examen comparatif de l'EDT (IDS industriel)


Remarque Le tableau en italique indique les commentaires des vendeurs.
Paramètre
Désignation
La disponibilité
Cette propriété ou cet élément est entièrement pris en charge.
Manque de
Cette propriété ou cet élément n'est pas pris en charge.
Partiellement
Il y a une implémentation incomplète ou incorrecte de cette propriété / élément.

Tableau 1. Comparaison du groupe de critères "fonctionnel"


Dans ce groupe, nous comparons les principaux composants fonctionnels des systèmes de surveillance du trafic industriel. À titre de comparaison, nous avons choisi des technologies fondamentales pour l'analyse du trafic dans les systèmes de contrôle industriels. Nous pensons que ces critères devraient être présents dans tous les SOV, à la fois spécialisés dans le traitement du trafic technologique, et pour identifier les menaces qui surviennent dans les entreprises industrielles.

Tableau 1
Non p / pNom des tests et contrôlesRésultatPT ISIM
(en italique
commentaires
vendeur)
KICS pour les réseaux
(commentaires des fournisseurs en italique)
Commentaires de Jet Infosystems
1.1Inventaire hôte automatiséLa présence ou l'absence de fonctionnalité d'inventaire automatisé des hôtesLa disponibilitéLa disponibilité
1.2Détection basée sur des signatures de type SNORTPrésence ou absence de fonctionnalité de détection basée sur des signatures de type SNORTLa disponibilité
Les signatures de type SNORT sont utilisées, développées et / ou modifiées par le développeur.
La disponibilité
Utilisé par Suricata au lieu de SNORT.
Les différences sont dues aux technologies utilisées, qui sont sélectionnées par les fournisseurs. La différence de technologie n'affecte pas la qualité du travail des solutions.
1,3
Possibilité de créer et de modifier des règles pour détecter les incidents d'anomalies de couche réseau et application
La présence ou l'absence de la capacité de créer et / ou de modifier des règles
La disponibilité
La disponibilité
ISIM a cette fonctionnalité disponible dans la version Pro.
KICS for Networks en fonctionnalité correspond à la version Pro.
1.4
Identification des incidents et anomalies au niveau applicatif des systèmes de contrôle industriels en fonction de la fonction de suivi des évolutions des paramètres technologiques
La présence ou l'absence de fonctionnalité de détection d'incident basée sur la fonction de contrôle des changements de paramètres technologiques
La disponibilité
La disponibilité
1,5
Possibilité de personnaliser l'analyse du trafic industriel
La présence ou l'absence de paramètres pour l'analyse du trafic industriel
La disponibilité
Les fonctions d'analyse sont configurées de deux manières. Le premier est la correction des règles d'interaction réseau dans l'interface en autorisant / retirant l'autorisation des nœuds et des connexions réseau (dans les versions de Net et Pro). La seconde est la création de règles au niveau de l'application dans le configurateur (dans la version Pro).
La disponibilité
Les versions ISIM de Net et Pro diffèrent dans la profondeur des paramètres pour l'analyse du trafic technologique.
KICS for Networks est comparable dans ce paramètre à la version Pro d'ISIM.
1,6
Possibilité de diviser des copies de trafic
La présence ou l'absence de la possibilité de séparer les copies du trafic de plusieurs systèmes
La disponibilité
La séparation des copies de trafic est possible en termes de présentation dans l'interface, en analyse et en export. Pour la présentation, l'interface offre la possibilité de regrouper les nœuds et les connexions réseau par des signes de séparation logique ou physique. Dans la partie analyse, la séparation du trafic de plusieurs systèmes ou segments de réseau est réalisée en configurant des filtres dans l'interface de présentation des événements (sélection des événements pour chaque segment ou système individuel), puis en exportant des copies du trafic pour les événements filtrés.
La disponibilitéLa séparation du trafic est nécessaire pour la séparation logique des composants du réseau industriel et la commodité du filtrage des événements.
KICS for Networks divise les copies de trafic en points de surveillance.
ISIM se divise par points de surveillance et par disposition sur une carte de topologie de réseau.
1,7
Identification des anomalies du réseau sur la base de règles (détecte) qui fonctionnent hors de la boîte
Présence ou absence de règles prédéfinies
La disponibilité
Le produit utilise la base de règles industrielle PT ISTI intégrée et mise à jour.
La disponibilité
1,8
Surveillance de l'intégrité du réseau (découverte de nouveaux appareils sur le réseau)
Présence ou absence de fonction de surveillance de l'intégrité du réseau
La disponibilité
La disponibilité
1,9
Authentification utilisateur et authentification
La présence ou l'absence d'identification et d'authentification des utilisateurs
La disponibilité
La disponibilité
1.10
Protocoles industriels pris en charge
Liste des protocoles industriels pris en charge
APC FG;

CIP

DIGSI

OIE

IEC104;

MMS

MODBUS TCP;

OPC DA;

PROFINET (2 types);

Comm S7 (2 types);

SPABUS

UMAS

Vnet / IP

Commissaire DeltaV;

DeltaV FWUpgrade;

+ 3 protocoles,
fermé par NDA
ABB SPA-Bus;

Allen-Bradley EtherNet / IP;

Passerelle CODESYS V3;

DCE / RPC;

DMS pour les appareils ABB AC 700F;

DNP3;

Contrôle de processus 100 Emerson DeltaV;

FTP

General Electric SRTP;

CEI 60870-5-104;

CEI 61850: GOOSE, MMS (y compris rapports MMS), valeurs échantillonnées;

Mitsubishi MELSEC System Q;

Modbus TCP

PALMES OMRON;

OPC UA Binary;

Ethernet industriel Siemens;

Siemens S7comm, S7comm-plus;

Yokogawa Vnet / IP;

Relativité BDUBus;

Modification du protocole MMS pour les appareils ABB AC800M;

Modification du protocole ModbusTCP pour les appareils de la série ECRA 200;

Protocole d'appareil avec le logiciel système Siemens DIGSI 4
Les deux solutions prennent en charge les principaux protocoles de l'industrie.

Critères d'intégration
Cette section traite de l'intégration avec des systèmes d'analyse en amont tiers pour un traitement ultérieur.
Non p / pNom des tests et contrôlesRésultatPT ISIM
(en italique
commentaires
vendeur)
KICS pour les réseaux
(commentaires des fournisseurs en italique)
Commentaires de Jet Infosystems
1.11
Intégration avec des systèmes externes de classe SIEM
La présence ou l'absence de la capacité de transférer des informations vers des systèmes externes de classe SIEM
La disponibilité
La disponibilité
Transfert de données Syslog
1.12Intégration avec des systèmes de contrôle industrielsLa présence ou l'absence de la capacité de transférer des informations vers le système de contrôle de processus automatiséLa disponibilité
Toutes les informations nécessaires sur les incidents peuvent être transférées vers n'importe quel système de contrôle de processus automatisé à l'aide d'outils de produit standard pour un traitement ultérieur.
La disponibilité
OPC DA, IEC 104
ISIM
1. Transfert de données vers ACS TP via Syslog. Il nécessite une configuration supplémentaire du côté des systèmes de contrôle de processus.

2. HMI PAC, disponible en version Pro. Il est installé dans le système de contrôle de processus automatisé pour afficher des informations sur les incidents avec ISIM.

3. Transmission des données d'ISIM via des «contacts secs» pour la transmission du signal au voyant lumineux.

KICS pour les réseaux
Transmission d'informations sur l'état de sécurité d'un poste de travail individuel via les protocoles OPC ou IEC104.
1.13
La possibilité de collecter du trafic sans affecter le segment technologique, la possibilité de travailler avec une copie du trafic (SPAN / TAP)
La présence ou l'absence de collecte de trafic sans affecter le segment technologique
La disponibilité
La disponibilité

Impact des risques de sanctions
Non p / pNom des tests et contrôlesRésultatPT ISIM
(en italique
commentaires
vendeur)
KICS pour les réseaux
(commentaires des fournisseurs en italique)
Commentaires de Jet Infosystems
1,14Il n'y a aucune possibilité potentielle pour le fabricant de restreindre les droits d'utilisation du logiciel - l'expiration de la licence entraînera l'arrêt complet des fonctions de la solution.Présence ou absence de possibilité potentielle pour un fabricant de restreindre les droits d'utilisation des logicielsManque de
A la fin de la licence, le produit reste pleinement opérationnel (sauf possibilité de mise à jour)
Manque deLes solutions continuent de fonctionner, mais il n'est pas possible de mettre à jour les logiciels et les bases de données sur les menaces.
1,15Il n'y a aucune possibilité potentielle pour le fabricant de refuser de prendre en charge l'équipement et / ou le logiciel fourni, y compris le refus de remplacer des pièces de rechange, de fournir des mises à jour ou de fournir des conseils.La présence ou l'absence de la possibilité potentielle du refus du fabricant de prendre en charge l'équipement et / ou le logiciel fourniEst manquantEst manquantLes sanctions n'ont aucun impact.
Les fabricants ne fournissent des services que dans le cadre du support technique existant.
1.16La possibilité d'un refus du fabricant de fournir des mises à jour des bases de données des règles de décision (signatures) est à l'étude.La présence ou l'absence de la possibilité potentielle du refus du fabricant de fournir des mises à jour des bases des règles de décisionEst manquantEst manquantLes sanctions n'ont aucun impact.
Les fabricants fournissent des signatures uniquement dans le cadre de l'assistance technique continue.

Critères supplémentaires
Non p / pNom des tests et contrôlesRésultatPT ISIM
(en italique
commentaires
vendeur)
KICS pour les réseaux
(commentaires des fournisseurs en italique)
Commentaires de Jet Infosystems
1.17Gestion des actifs du réseau technologiqueLa présence ou l'absence de gestion des actifs fonctionnels du réseau technologiqueLa disponibilité
Détection automatique du type, du fabricant et des attributs de base d'un actif
La disponibilité
1.18
Visualisation dynamique de la topologie du réseau et de la connectivité réseau
La présence ou l'absence de visualisation dynamique fonctionnelle de la topologie du réseau et de l'interaction du réseau.
La disponibilité
La disponibilité
1.19Visualisation du processus technologique sous forme de diagramme mnémoniqueLa présence ou l'absence de fonctionnalité de visualisation sous la forme d'un diagramme mnémoniqueLa disponibilitéManque deDans ISIM, la fonctionnalité est présente uniquement dans la version Pro.
1,20
(, )

La disponibilité
La disponibilité
ISIM Pro.
KICS for Networks .
1.21
/

La disponibilité

Embedded SIEM core (PT solution)/ Event correlation;

Assets profiling;

Hosts, communication & events white listening;

PT ISTI / Expert industrial threat base;

Customizing incidents network & application level;

Model correlation technology;

Attack chain detecting and visualization
La disponibilité.
1.22( , /)( ) – 31GBps.
– 3x120 mBps SPAN-.
, 104. .
.

ISIM Net Pro - . .
KICS for Networks .



Tableau 2. Comparaison du groupe de critères "Général"


Dans ce groupe, nous considérons la facilité d'utilisation et les caractéristiques architecturales de l'EDT. Nous avons identifié les principaux critères présentés lors de la mise en place du système et pris en compte par les utilisateurs lors du choix d'une solution.

Tableau 2
№ /

Résultat
PT ISIM
( )
KICS for Networks
( )
« »
2.1
-
/ 19"
La disponibilité
-, 19'' .


KICS for Networks .
ISIM .
2.2

La disponibilité
- ,
La disponibilité
KICS for Networks , - .
ISIM -.
2.3





ISIM - Overview, .

KICS for Networks KSC .
2.4
Évolutivité

La disponibilité
. .
La disponibilité
KICS for Networks 12 .
2,5





.
2.6


La disponibilité
La disponibilité
2.7


La disponibilité
La disponibilité
KICS for Networks , , .
ISIM, , .



Tableau 3. Comparaison par le groupe de critères «Service»


Ce groupe comprend des critères pour les services supplémentaires des fournisseurs. Nous avons choisi les services les plus populaires qui intéressent les clients.

Tableau 3
№ /

Résultat
PT ISIM
( )
KICS for Networks
( )
« »
3.1

24/7 8/5
La disponibilité
24 / 7 8 / 5
La disponibilité
24 / 7
.
3.2


La disponibilité
La disponibilité
3.3


La disponibilité
( , , Incident Response ..)
La disponibilité
, , Incident Response .
3.4


La disponibilité
La disponibilité

3,5
Mettre à jour
2018 .
La disponibilité

La disponibilité




Tableau 4. Comparaison du groupe de critères "Coût"


Le coût de possession de OWL n'est pas fourni par les fournisseurs.

Tableau 4
№ /

Résultat
PT ISIM
( )
KICS for Networks
( )
« »
4.1

3


, , « ». .



Tableau 5. Comparaison par le groupe de critères «normatifs»


Ce groupe contient les exigences de base que les clients imposent à toutes les solutions de sécurité des informations. La disponibilité des certificats FSTEC et FSB est importante pour les entreprises associées au secteur public. Les rapports analytiques montrent le niveau de maturité de la solution sur le marché international.

Tableau 5
№ /

Résultat
PT ISIM
( )
KICS for Networks
( )
« »
5.1
()


2019.
La disponibilité
Attestation
KICS for Networks 2.6
5.2
()


( ) 2019.
La disponibilité
()

_KICS for Networks.pdf
KICS for Networks 2.6
5.3
Gartner
Gartner

La disponibilité


Source
KICS for Networks Representative Vendor: OT Network Monitoring and Visibility; Anomaly Detection, Incident Response and Reporting; OT Security Service.

5.4
Forrester Research
Forrester Research

La disponibilité


New Tech: Industrial Control Systems (ICS) Security Solutions, Q1 2019. Forrester's Landscape Overview Of 21 Providers
«Established vendors are already competing in This Market While this market has seen a flurry of new entrants in the past two to three years, established cybersecurity vendors are also evolving their product lines to address ics-specifc use cases. Large security vendors like Kaspersky Lab and Symantec, existing network security vendors like Fortinet, and vulnerability management vendors like Tenable and Tripwire are all currently active in the ics security market (see Figure 1)»

5.5


( )
La disponibilité
« » .



Avantages et inconvénients des solutions examinées


Nous donnons ici notre évaluation subjective des forces et des faiblesses. Les forces peuvent facilement être converties en faiblesses et vice versa.

KICS pour les réseaux


Avantages:

  • Possibilité d'ajouter des événements de surveillance réseau individuels via la console de gestion.
  • Possibilité d'importer des balises à partir d'un fichier CSV, ainsi que de générer une liste de balises basée sur la reconnaissance du trafic (pour certains protocoles).
  • Toutes les fonctionnalités sont disponibles dans une seule licence.
  • Toutes les fonctionnalités sont présentes dans une seule solution.
  • .

Inconvénients:

  • , . - .
  • Kaspersky Security Center.
  • .
  • -.


ISIM


Avantages:

  • , .
  • -.
  • .
  • .
  • .
  • PDF.

Inconvénients:

  • .
  • Pro.
  • -.

Conclusions


Le marché des COB se développe activement en raison de l'émergence de nouvelles menaces et de l'urgence de les détecter en temps opportun. La concurrence encourage les fabricants à chercher leur créneau, à trouver des "puces" qui distingueront leurs décisions des autres. Les fournisseurs développent des produits, répondent aux besoins des utilisateurs et à chaque version, il devient plus facile de travailler avec des solutions.

Comment faire un choix. Les inconvénients et avantages des solutions que nous considérons sont individuels pour chaque entreprise. Par exemple, si vous utilisez un protocole pris en charge par un seul système de détection d'intrusion, le choix devient évident. Bien qu'il ne puisse pas être exclu que le fournisseur soit prêt à vous rencontrer et à ajouter les fonctionnalités nécessaires au produit.

Un facteur important est le prix. ISIM a une approche plus intéressante avec le choix des fonctionnalités (en raison de deux versions de produit), et KICS pour les réseaux est construit sur le principe du "tout en un". N'oubliez pas de demander aux fabricants partenaires le coût de l'achat initial des solutions. Il ne sera pas superflu de regarder le coût de possession (achat + support) par une solution pendant 3-5 ans.

Si l'entreprise utilise déjà d'autres solutions de l'un des fournisseurs pris en compte dans l'examen, cela vaut la peine d'en tenir compte. Nous avons rencontré différentes variantes dans les entreprises industrielles. Certaines sociétés industrielles utilisent KICS for Nodes pour protéger les postes de travail et ISIM comme outil de détection d'intrusion. Les solutions combinées ont également le droit d'exister.

La meilleure façon de comprendre quelle solution vous convient est de piloter ou de demander conseil à des entreprises qui ont déjà de l'expérience dans la mise en œuvre.

Des versions électroniques et imprimées de la revue seront publiées sous peu.
Cette revue a été préparée par: Vitaliy Siyanov, Anton Elizarov, Andrey Kostin, Sergey Kovalev, Denis Terekhov.

Source: https://habr.com/ru/post/fr450956/


All Articles