Comparação de COB industrial: ISIM vs. Kics



Os ataques sensacionais contra a produtora norueguesa de alumínio Norsk Hydro e o sistema de energia venezuelano mostraram mais uma vez que as empresas industriais ainda são vulneráveis ​​a hackers. Decidimos descobrir quais OWLs especializados - sistemas de detecção de intrusão - ajudam a combater esses crimes cibernéticos e são capazes de "ver" intrusos nos segmentos de rede do ICS. Escolhendo entre cinco soluções, escolhemos duas - KICS for Networks da Kaspersky Lab e ISIM da Positive Technologies - e as comparamos de acordo com 40 critérios. O que fizemos, você pode descobrir sob o corte.

Por que corujas para empresas industriais


  1. Ameaças externas


    Segundo Alexei Petukhov , chefe da Kaspersky Industrial CyberSecurity na Federação Russa, "a Rússia entrou nos 20 países em termos de porcentagem de computadores TP ICS atacados". Infelizmente, não é costume na Rússia espalhar a notícia sobre os incidentes que ocorrem no local de produção, mas nossa experiência sugere que a situação enfrentada pela Norsk Hydro poderia ser repetida em empresas industriais domésticas.

    Uma análise detalhada do ataque à Norsk Hydro, leia aqui .

    Existe um equívoco comum de que, ao dividir redes industriais e corporativas e excluir o acesso à Internet, a empresa garante a si mesma segurança. Mas isso não é verdade. Agora, os ataques são planejados e implementados por um longo tempo - os atacantes se preparam cuidadosamente para um ataque e pensam em detalhes sobre um cenário de hackers. Além disso, a motivação dos atacantes pode ser completamente diferente. O ransomware e o ransomware tentam atingir o maior número possível de dispositivos, as agências de inteligência pretendem infligir o máximo dano à infraestrutura etc. Mas qualquer ataque tem seu próprio ciclo, que sempre começa com a inteligência. As corujas são capazes de detectar criminosos cibernéticos já neste estágio e notificar sobre a ameaça, interrompendo as atividades dos atacantes no estágio inicial do ataque.

    Os ataques continuarão mais, e foi necessário se preparar para eles ontem.
  2. Ameaças internas


    As ameaças mais comuns não são externas, mas internas. Insatisfeitos com o cargo ou salário, os funcionários podem usar as capacidades corporativas para seus próprios propósitos. Trabalhadores demitidos deixam marcadores vendendo acesso à Darknet ou explorando a infraestrutura para seus interesses pessoais. Na prática, nos deparamos com casos em que as estações de trabalho eram instaladas em software para controle remoto por computador para gerenciamento operacional ou trabalho em casa. Nessas histórias, freqüentemente surge um dilema, que geralmente leva ao confronto entre "guardas de segurança" e "guardas da escola": o que é mais importante - facilidade de manutenção ou segurança? Geralmente, nas empresas, é possível ver estações de trabalho sem nenhuma proteção proibida de tocar, pois qualquer impacto pode levar ao desligamento do processo. Mas para o invasor (externo ou interno), esse será o principal objetivo do ataque. A empresa não deve sofrer porque você confia em seus funcionários e deixa espaço para manipulação.
  3. Legislação


    O estado está construindo o sistema GosSOPKA, que, conforme planejado, não deve apenas informar o FSB de todos os incidentes identificados no trabalho, mas também se tornar um banco de dados completo de ataques de computador que ocorrem na Rússia. Agora estamos no começo do caminho, e é difícil dizer quando os órgãos estaduais atingirão a meta. No entanto, em 2017, foi emitida a 187- “Sobre a segurança da infraestrutura de informações críticas da Federação Russa”, seguida de várias ordens do FSTEC, que também determinam o procedimento para categorizar objetos e medidas de CII para garantir sua segurança. Depois de atribuir uma categoria de significância a cada objeto, a empresa deve garantir sua proteção. Portanto, a Ordem FSTEC nº 239, de 25 de dezembro de 2017, informa sobre as medidas que a entidade (órgãos estatais, instituições estatais, entidades legais russas, bem como empresários individuais que possuem IP, ITS, ACS pelo direito de propriedade, arrendamento ou qualquer outra base legal) obrigado a aplicar ao proteger objetos KII. Para proprietários de objetos de categoria 2 ou 1, o regulador na ordem indicada estabelece o requisito para usar uma ferramenta de detecção de intrusão. Estamos convencidos de que, devido à prática de subestimar categorias, essas soluções serão úteis para todos os objetos do KII.

    Requisitos da Ordem do FSTEC nº 239, de 25 de dezembro de 2017
    Seção VII - Prevenção de intrusões (COB) requer o requisito COB.1 "Detecção e prevenção de ataques de computadores" para instalações críticas de infraestrutura de informações das categorias 2 e 1.

Funcionalidade OWL


Em nossa opinião, as soluções devem fornecer os seguintes recursos.

  1. Monitorar a rede tecnológica com capacidade de suportar os protocolos tecnológicos dos principais fabricantes de sistemas de controle de processos.
  2. Detecção automática de tipo de dispositivo (AWP, servidor, PLC).
  3. Capacidade de controlar o processo.
  4. Detecção de intrusão em uma rede tecnológica.
  5. Transferência de eventos gravados para sistemas de monitoramento de terceiros (SIEM) com a possibilidade de análise.
  6. Construção gráfica de um mapa de rede tecnológica.
  7. Criando e enviando relatórios.
  8. Assistência na investigação de incidentes.

Como escolhemos soluções para comparação


Ao escolher soluções para pesquisa, fomos guiados por três critérios principais: a presença do produto no mercado russo, nossa própria experiência em projetos e a compatibilidade da solução com outros produtos de fornecedores.

Hoje, pelo menos 5 soluções são apresentadas no mercado russo que podem ser consideradas SOW em redes industriais:

  • KICS para redes da Kaspersky Lab;
  • ISIM da Positive Technologies;
  • O mais rápido possível do InfoWatch;
  • Datapk do USSB;
  • SCADAShiled por Cyberbit.

De toda a variedade, selecionamos três soluções que, em nossa opinião, agora são as mais populares no mercado russo: KICS para redes da Kaspersky Lab, ISIM da Positive Technologies e ASAP da InfoWatch.

Durante as negociações, a InfoWatch decidiu não participar da comparação. Os colegas estão se preparando para lançar uma nova versão de seu produto e, no momento da análise comparativa, não estavam prontos para fornecê-la para testes. Teremos o maior prazer de adicionar esta solução à próxima versão da nossa comparação.

Quanto às soluções da Kaspersky Lab e da Positive Technologies, as duas empresas nos forneceram distribuições para estudos independentes e responderam rapidamente às nossas perguntas durante o processo de teste. Em favor das soluções KICS for Networks e ISIM, também desempenhámos um papel no fato de já as termos implementado para teste e em operação comercial. Além disso, ambos os produtos podem ser integrados a outras soluções integradas. Por exemplo, o ISIM funciona muito bem em conjunto com o Max Patrol SIEM, e geralmente os dois produtos são testados. A Kaspersky Lab possui o KICS for Nodes, uma solução especializada (antivírus) para proteger servidores, controladores e estações de trabalho localizadas em uma rede industrial. Nesta revisão, não estabelecemos o objetivo de comparar a totalidade da integração com outros produtos e nos limitamos apenas à funcionalidade das soluções selecionadas. No entanto, esse é um fator importante na escolha de um sistema para implementação.

Como foi a comparação


Para uma comparação qualitativa, determinamos os critérios e os dividimos em 5 grupos. A base foram as perguntas mais freqüentes de nossos clientes ao escolher uma solução. Não analisamos as tecnologias usadas nos produtos em detalhes, mas estudamos apenas as de fundamental importância que afetam a escolha de uma solução.

Em seguida, implantamos stands nos servidores virtuais Jet Infosystems e assistimos aos produtos mais recentes: KICS for Networks 2.8 e ISIM 1.5.390.

De acordo com os resultados do estudo, compilamos uma tabela comparativa e a enviamos aos fornecedores para aprovação. Eles complementaram com seus comentários as avaliações que consideraram necessárias. Os comentários dos fornecedores são fornecidos em colunas separadas de tabelas comparativas e em itálico . Nossas descobertas são apresentadas na seção "Comentários" e podem diferir da posição dos fornecedores.

Recursos para instalação de soluções

ISIM


O produto é implantado com base no Debian 8. Uma distribuição de SO com todos os pacotes necessários é fornecida pelo fornecedor. Todas as recomendações para instalação e configuração do sistema operacional são descritas em detalhes e de forma acessível no manual do produto. A configuração inicial do software PT ISIM se resume a ajustar o fuso horário e configurar as interfaces de rede, o que torna a instalação simples, rápida e intuitiva. Todas as funções de gerenciamento e monitoramento são realizadas através da interface da web.

KICS para redes


A implantação do produto ocorre com base no CentOS. A distribuição do SO com todos os pacotes necessários é fornecida pelo fornecedor. Não há recomendações para instalar o sistema operacional do fabricante.
Ao instalar o software, o nó, o servidor de gerenciamento, os sensores e o servidor da web são configurados. A instalação pode ser realizada em russo ou inglês. Dificuldades e nuances durante a instalação não foram identificadas.

Licenciamento

ISIM


O produto possui 3 versões.
  • ISIM Free é uma versão com funcionalidade extremamente truncada. Projetado para se familiarizar com o produto.
  • ISIM Net é o principal produto da empresa. Na maioria dos casos, os clientes escolhem. Tem toda a funcionalidade necessária.
  • O ISIM Pro é uma versão avançada do ISIM Net. Possui funcionalidade avançada e exclusiva (diagramas mnemônicos). É comparável em desempenho com o KICS for Networks 2.8.

Todos os produtos vêm na forma de software que pode ser implantado em um ambiente virtual. As versões do Net e Pro podem ser entregues como firmware.

O preço está disponível mediante solicitação (lista de preços fechada).

KICS para redes


O produto tem uma versão. No momento da publicação, 2.8.

Nós comparamos as características do ISIM Pro.

Ele vem na forma de software que pode ser implantado em um ambiente virtual e em um sistema de hardware.

O preço está disponível mediante solicitação (lista de preços fechada).


Revisão comparativa de SOW (IDS industrial)


Nota A tabela em itálico indica os comentários dos fornecedores.
Parâmetro
Designação
Disponibilidade
Esta propriedade ou item é totalmente suportado.
Falta de
Esta propriedade ou item não é suportado.
Parcialmente
Há uma implementação incompleta ou incorreta dessa propriedade / elemento.

Tabela 1. Comparação do grupo de critérios "Funcional"


Nesse grupo, comparamos os principais componentes funcionais dos sistemas de monitoramento de tráfego industrial. Para comparação, escolhemos tecnologias que são fundamentais para a análise de tráfego em sistemas de controle industrial. Acreditamos que esses critérios devem estar presentes em todos os SOVs, especializados no processamento de tráfego tecnológico e na identificação de ameaças que surgem em empresas industriais.

Quadro 1
No. p / pNome dos testes e verificaçõesResultadoPT ISIM
(em itálico
comentários
fornecedor)
KICS para redes
(comentários em itálico do fornecedor)
Comentários de Jet Infosystems
1.1Inventário de host automatizadoA presença ou ausência de funcionalidade automatizada de inventário de hostDisponibilidadeDisponibilidade
1.2Detecção baseada em assinaturas do tipo SNORTPresença ou ausência de funcionalidade de detecção com base em assinaturas do tipo SNORTDisponibilidade
Assinaturas do tipo SNORT são usadas, desenvolvidas e / ou modificadas pelo desenvolvedor.
Disponibilidade
Usado por Suricata em vez de SNORT.
As diferenças são devidas às tecnologias usadas, selecionadas pelos fornecedores. A diferença de tecnologia não afeta a qualidade do trabalho das soluções.
1.3
Capacidade de criar e modificar regras para detectar incidentes de anomalias na rede e na camada de aplicativos
A presença ou ausência da capacidade de criar e / ou alterar regras
Disponibilidade
Disponibilidade
O ISIM tem essa funcionalidade disponível na versão Pro.
O KICS for Networks em funcionalidade corresponde à versão Pro.
1.4
Identificação de incidentes e anomalias no nível de aplicação de sistemas de controle industrial com base na função de monitorar mudanças nos parâmetros tecnológicos
A presença ou ausência da funcionalidade de detecção de incidentes com base na função de controlar alterações nos parâmetros tecnológicos
Disponibilidade
Disponibilidade
1.5
Capacidade de personalizar a análise de tráfego industrial
A presença ou ausência de configurações para a análise do tráfego industrial
Disponibilidade
As funções de análise são configuradas de duas maneiras. A primeira é a correção das regras de interação de rede na interface, autorizando / desautorizando nós e conexões de rede (nas versões do Net e Pro). O segundo é a criação de regras no nível do aplicativo no configurador (na versão Pro).
Disponibilidade
As versões ISIM do Net e Pro diferem na profundidade das configurações para a análise do tráfego tecnológico.
O KICS for Networks é comparável neste parâmetro com a versão Pro do ISIM.
1.6
Capacidade de dividir cópias do tráfego
A presença ou ausência da capacidade de separar cópias do tráfego de vários sistemas
Disponibilidade
A separação de cópias do tráfego é possível em termos de apresentação na interface, na análise e na exportação. Para apresentação, a interface fornece a capacidade de agrupar nós e conexões de rede por sinais de separação lógica ou física. Na parte de análise, a separação do tráfego de vários sistemas ou segmentos de rede é realizada configurando filtros na interface de apresentação de eventos (selecionando eventos para cada segmento ou sistema individual), seguido pela exportação de cópias do tráfego para eventos filtrados.
DisponibilidadeA separação de tráfego é necessária para a separação lógica de componentes de rede industrial e a conveniência de filtrar eventos.
O KICS for Networks divide as cópias de tráfego em pontos de monitoramento.
O ISIM divide por pontos de monitoramento e por layout em um mapa de topologia de rede.
1.7
Identificação de anomalias de rede com base em regras (detecta) que funcionam imediatamente
Presença ou ausência de regras predefinidas
Disponibilidade
O produto usa a base de regras do setor incorporada e atualizada do PT ISTI.
Disponibilidade
1.8
Monitoramento da integridade da rede (descoberta de novos dispositivos na rede)
Presença ou ausência da função de monitoramento de integridade da rede
Disponibilidade
Disponibilidade
1.9
Autenticação de usuário e autenticação
A presença ou ausência de identificação e autenticação de usuário
Disponibilidade
Disponibilidade
1,10
Protocolos da indústria suportados
Lista de protocolos do setor suportados
APC FG;

CIP

DIGSI

GOOSE

IEC104;

MMS

MODBUS TCP;

OPC DA;

PROFINET (2 tipos);

S7 comm (2 tipos);

SPABUS

UMAS

Vnet / IP

Comissário DeltaV;

DeltaV FWUpgrade;

+ 3 protocolos,
fechado pela NDA
ABB SPA-Bus;

Allen-Bradley EtherNet / IP;

Gateway CODESYS V3;

DCE / RPC;

DMS para dispositivos ABB AC 700F;

DNP3;

Controle de Processo 100 Emerson DeltaV;

FTP

SRTP da General Electric;

IEC 60870-5-104;

IEC 61850: GANSO, MMS (incl. Relatórios MMS), Valores amostrados;

Sistema Mitsubishi MELSEC Q;

Modbus TCP

OMRON FINS;

Binário do OPC UA;

Ethernet industrial da Siemens;

Siemens S7comm, S7comm-plus;

Yokogawa Vnet / IP;

Relatividade BDUBus;

Modificação do protocolo MMS para dispositivos ABB AC800M;

Modificação do protocolo ModbusTCP para dispositivos da série ECRA 200;

Protocolo de dispositivo com software de sistema Siemens DIGSI 4
Ambas as soluções suportam os principais protocolos da indústria.

Critérios de integração
Esta seção discute a integração com sistemas de análise upstream de terceiros para processamento adicional.
No. p / pNome dos testes e verificaçõesResultadoPT ISIM
(em itálico
comentários
fornecedor)
KICS para redes
(comentários em itálico do fornecedor)
Comentários de Jet Infosystems
1.11
Integração com sistemas externos da classe SIEM
A presença ou ausência da capacidade de transferir informações para sistemas externos da classe SIEM
Disponibilidade
Disponibilidade
Transferência de Dados Syslog
1,12Integração com sistemas de controle industrialA presença ou ausência da capacidade de transferir informações para o sistema de controle de processo automatizadoDisponibilidade
Todas as informações necessárias sobre incidentes podem ser transferidas para qualquer sistema automatizado de controle de processos usando ferramentas padrão do produto para processamento adicional.
Disponibilidade
OPC DA, IEC 104
ISIM
1. Transferência de dados para o ACS TP através do Syslog. Requer configuração adicional no lado dos sistemas de controle de processo.

2. HMI PAC, disponível na versão Pro. Ele é instalado no sistema de controle de processo automatizado para exibir informações sobre incidentes com o ISIM.

3. Transmissão de dados do ISIM através de “contatos secos” para transmissão do sinal para a luz indicadora.

KICS para redes
Transmissão de informações sobre o status de segurança de uma estação de trabalho individual via protocolos OPC ou IEC104.
1,13
A capacidade de coletar tráfego sem afetar o segmento de tecnologia, a capacidade de trabalhar com uma cópia do tráfego (SPAN / TAP)
A presença ou ausência de coleta de tráfego sem afetar o segmento de tecnologia
Disponibilidade
Disponibilidade

Impacto dos riscos das sanções
No. p / pNome dos testes e verificaçõesResultadoPT ISIM
(em itálico
comentários
fornecedor)
KICS para redes
(comentários em itálico do fornecedor)
Comentários de Jet Infosystems
1,14Não há possibilidade potencial para o fabricante restringir os direitos de uso do software - o vencimento da licença levará a uma parada completa das funções da solução.Presença ou ausência de possibilidade potencial de um fabricante restringir os direitos de uso de softwareFalta de
No final da licença, o produto permanece totalmente operacional (exceto pela possibilidade de atualização)
Falta deAs soluções continuam funcionando, mas não há possibilidade de atualização de bancos de dados de software e ameaças.
1,15Não há possibilidade de o fabricante recusar o suporte ao equipamento e / ou software fornecido, incluindo a recusa em substituir peças de reposição, fornecer atualizações ou fornecer conselhos.A presença ou ausência da possibilidade potencial de recusa do fabricante em apoiar o equipamento e / ou software fornecidoEstá faltandoEstá faltandoNão há impacto de sanções.
Os fabricantes fornecem serviços somente dentro da estrutura do suporte técnico existente.
1,16A possibilidade de recusa de um fabricante em fornecer atualizações das bases das regras de decisão (assinaturas) está sendo estudada.A presença ou ausência da possibilidade potencial de recusa do fabricante em fornecer atualizações das bases das regras de decisãoEstá faltandoEstá faltandoNão há impacto de sanções.
Os fabricantes fornecem assinaturas apenas como parte do suporte técnico contínuo.

Critérios adicionais
No. p / pNome dos testes e verificaçõesResultadoPT ISIM
(em itálico
comentários
fornecedor)
KICS para redes
(comentários em itálico do fornecedor)
Comentários de Jet Infosystems
1,17Gerenciamento de ativos de rede de tecnologiaPresença ou ausência de gerenciamento de ativos funcionais da rede tecnológicaDisponibilidade
Detecção automática de tipo, fabricante, atributos básicos de um ativo
Disponibilidade
1,18
Visualização dinâmica da topologia de rede e conectividade de rede
A presença ou ausência de visualização dinâmica funcional da topologia e interação da rede.
Disponibilidade
Disponibilidade
1,19Visualização do processo tecnológico na forma de um diagrama mnemônicoISIM Pro.
1.20
(, )



ISIM Pro.
KICS for Networks .
1.21
/



Embedded SIEM core (PT solution)/ Event correlation;

Assets profiling;

Hosts, communication & events white listening;

PT ISTI / Expert industrial threat base;

Customizing incidents network & application level;

Model correlation technology;

Attack chain detecting and visualization
.
1.22( , /)( ) – 31GBps.
– 3x120 mBps SPAN-.
, 104. .
.

ISIM Net Pro - . .
KICS for Networks .



Tabela 2. Comparação do grupo de critérios "Geral"


Neste grupo, consideramos a facilidade de uso e os recursos arquitetônicos da SOW. Identificamos os principais critérios que são apresentados durante a implementação do sistema e são considerados pelos usuários ao escolher uma solução.

Quadro 2
№ /

Resultado
PT ISIM
( )
KICS for Networks
( )
« »
2.1
-
/ 19"

-, 19'' .


KICS for Networks .
ISIM .
2.2


- ,

KICS for Networks , - .
ISIM -.
2.3





ISIM - Overview, .

KICS for Networks KSC .
2.4
Escalabilidade


. .

KICS for Networks 12 .
2.5





.
2.6




2.7




KICS for Networks , , .
ISIM, , .



Tabela 3. Comparação pelo grupo de critérios “Serviço”


Este grupo inclui critérios para serviços adicionais de fornecedores. Escolhemos os serviços mais populares nos quais os clientes estão interessados.

Quadro 3
№ /

Resultado
PT ISIM
( )
KICS for Networks
( )
« »
3.1

24/7 8/5

24 / 7 8 / 5

24 / 7
.
3.2.




3.3



( , , Incident Response ..)

, , Incident Response .
3.4





3.5

2018 .







Tabela 4. Comparação do grupo de critérios "Custo"


O custo de propriedade da OWL não é fornecido pelos fornecedores.

Quadro 4
№ /

Resultado
PT ISIM
( )
KICS for Networks
( )
« »
4.1

3


, , « ». .



Tabela 5. Comparação pelo grupo de critérios “Normativo”


Este grupo contém os requisitos básicos que os clientes colocam em todas as soluções de segurança da informação. A disponibilidade dos certificados FSTEC e FSB é importante para empresas associadas ao setor público. Os relatórios analíticos mostram o nível de maturidade da solução no mercado internacional.

Quadro 5
№ /

Resultado
PT ISIM
( )
KICS for Networks
( )
« »
5.1
()


2019.


KICS for Networks 2.6
5.2
()


( ) 2019.

()

_KICS for Networks.pdf
KICS for Networks 2.6
5.3
Gartner
Gartner




Fonte
KICS for Networks Representative Vendor: OT Network Monitoring and Visibility; Anomaly Detection, Incident Response and Reporting; OT Security Service.

5.4
Forrester Research
Forrester Research




New Tech: Industrial Control Systems (ICS) Security Solutions, Q1 2019. Forrester's Landscape Overview Of 21 Providers
«Established vendors are already competing in This Market While this market has seen a flurry of new entrants in the past two to three years, established cybersecurity vendors are also evolving their product lines to address ics-specifc use cases. Large security vendors like Kaspersky Lab and Symantec, existing network security vendors like Fortinet, and vulnerability management vendors like Tenable and Tripwire are all currently active in the ics security market (see Figure 1)»

5.5


( )

« » .



Prós e contras das soluções revisadas


Aqui damos nossa avaliação subjetiva dos pontos fortes e fracos. Os pontos fortes podem ser facilmente convertidos em pontos fracos e vice-versa.

KICS para redes


Prós:

  • Capacidade de adicionar eventos individuais de monitoramento de rede por meio do console de gerenciamento.
  • Capacidade de importar tags de um arquivo CSV, bem como gerar uma lista de tags com base no reconhecimento de tráfego (para alguns protocolos).
  • Toda a funcionalidade está disponível em uma licença.
  • Toda a funcionalidade está presente em uma solução.
  • .

Contras:

  • , . - .
  • Kaspersky Security Center.
  • .
  • -.


ISIM


Prós:

  • , .
  • -.
  • .
  • .
  • .
  • PDF.

Contras:

  • .
  • Pro.
  • -.

Conclusões


O mercado de OWL está se desenvolvendo ativamente devido ao surgimento de novas ameaças e à necessidade urgente de detectá-las em tempo hábil. A concorrência incentiva os fabricantes a procurar seu nicho, a criar "chips" que diferenciem suas decisões dos outros. Os fornecedores desenvolvem produtos, respondem às necessidades do usuário e, a cada versão, fica mais fácil trabalhar com soluções.

Como fazer uma escolha. As desvantagens e vantagens das soluções consideradas por nós são individuais para cada empresa. Por exemplo, se você usar um protocolo suportado por apenas um sistema de detecção de intrusões, a escolha se tornará óbvia. Embora não seja possível excluir que o fornecedor esteja pronto para conhecê-lo e adicionar a funcionalidade necessária ao produto.

Um fator importante é o preço. O ISIM tem uma abordagem mais interessante com a opção de funcionalidade (devido a duas versões do produto) e o KICS para redes é construído com base no princípio de "tudo em um". Certifique-se de solicitar aos parceiros do fabricante o custo da compra inicial de soluções. Não será supérfluo considerar o custo de propriedade (compra + suporte) de uma solução por 3-5 anos.

Se a empresa já utiliza outras soluções de um dos fornecedores considerados na revisão, vale a pena considerar isso. Conhecemos diferentes variações em empresas industriais. Algumas empresas industriais usam o KICS for Nodes para proteger estações de trabalho e o ISIM como uma ferramenta de detecção de intrusão. As soluções combinadas também têm o direito de existir.

A melhor maneira de entender qual solução é ideal para você é pilotar ou procurar aconselhamento de empresas que já possuem experiência em implementação.

As versões eletrônicas e impressas da revisão serão lançadas em breve.
Esta revisão foi preparada por: Vitaliy Siyanov, Anton Elizarov, Andrey Kostin, Sergey Kovalev, Denis Terekhov.

Source: https://habr.com/ru/post/pt450956/


All Articles