Loader

Как выбрать поставщика решений для защиты АСУ ТП инфраструктуры

Подсказка: выберите лидера в области безопасности ICS

Кибератаки на объекты критической инфраструктуры, такие как атака на трубопроводную систему Colonial Pipeline, являются довольно известными и часто освещаются в СМИ.  

Эксперты по кибербезопасности должны рассмотреть и оценить риски, которые ОТ-инфраструктура, как “тайная среда” представляет для их компании.  

В этом инвесторы, члены совета директоров, клиенты и сотрудники компаний полагаются на защиту своих специалистов по кибербезопасности.

Одним из наиболее важных аспектов защиты является принятие решения о том, как обеспечить безопасность критически важной инфраструктуры и лежащих в ее основе промышленных систем управления (ICS) и операционных технологий (OT).  

В этом году впервые в независимом аналитическом отчете компании Forrester “The Forrester Wave™: Industrial Control Systems (ICS) Security Solutions, Q4 2021”, были проведены оценка и анализ поставщиков ICS и определено, что Tenable.ot является лидером.

 

Видеть картину в целом

Tenable.ot получила пять из пяти баллов по критерию «ICS protocol support» в The Forrester Wave™

Сегодня предприятия должны рассматривать безопасность своей технологической среды (OT) вместе с существующими задачами по обеспечению безопасности IT-инфраструктуры, или корпоративной среды.

В большинстве случаев системы ОТ находятся в непрерывном взаимодействии с окружающей их бизнес-средой, включая Интернет вещей (IoT).  

Учитывая это, важно сотрудничать с поставщиком, который может решить проблему закрытия всей поверхности атаки и множества векторов атак, связанных с конвергентными средами.  

Tenable.ot может предоставить надежные решения, необходимые для защиты всего предприятия.

На сегодняшний день компоненты среды ОТ очень связаны с типичной ИТ-инфраструктурой, защита технологической среды должны рассматриваться на ряду с защитой серверов, рабочих станций и сетевых устройств.

Tenable.ot включает в себя сканер Nessus, который предназначен для глубокой проверки уровня безопасности этих устройств и распространенных операционных систем.  

Протоколы работы технологических устройств сильно различаются, поэтому проверки безопасности и работоспособности должны быть уникальными для марки и модели устройства, включая язык.

Tenable.ot имеет многофункциональный механизм обнаружения, который можно точно настроить на уникальную среду и обнаруживать события и поведение, связанные с высоким риском.

Эти глубокие проверки должны быть точными по характеру и частоте запросов, чтобы обеспечить точность данных инвентаризации вплоть до уровня релейной (лестничной логики), обеспечивая при этом безопасность на уровне устройства.

Сетевое обнаружение должно включать следующие возможности:

    • Политики «разрешить/запретить», аналогичные брандмауэру.
    • Обнаружение на основе аномалий, аналогично системе обнаружения вторжений (IDS), которая может обнаруживать атаки нулевого дня и целевые атаки, используя базовые модели поведения, уникальные для вашей организации.
    • Базы данных атак с открытым исходным кодом, в которых централизованно хранятся сведения об угрозах, полученные от сообщества специалистов по безопасности.

 

Знайте, где вы уязвимы

Tenable.ot получил пять из пяти баллов по критерию «Управление уязвимостью и рисками для ОТ» в Forrester Wave

После обнаружения всех устройств в среде, будь то уникальные OT-устройства или общие IT-компоненты —  Tenable.ot оценивает устройства на предмет известных уязвимостей кибербезопасности.  

Это позволяет сотрудникам службы кибербезопасности разработать план по укреплению и улучшению среды с течением времени.  

Некоторые утверждают, что в OT-инфраструктуре невозможны исправления, но если немедленные действия невозможны, это не значит, что нужно игнорировать уязвимость.  

Вместо этого, предпримите шаги по снижению риска, вызванного этой уязвимостью, там, где это возможно. Действовать как страус и прятать голову в песок будет недостаточно, когда от вас требуется должная осмотрительность.

Существующие возможности продукта важны при выборе решения для кибербезопасности, но компания Oberig IT считает, что еще важнее способность вашего поставщика идти в ногу с быстро меняющейся средой угроз и постоянно предоставлять преимущества.

Команда исследователей и разработчиков Tenable постоянно оценивает программные и аппаратные продукты, решения, чтобы понять, где в экосистеме кибербезопасности могут появиться слабые места.  

Это включает не только оценку OT-устройств на наличие уязвимостей нулевого дня, но и работу с поставщиками путем скоординированного раскрытия информации для постоянного повышения уровня безопасности жизненно важных систем.

Tenable быстро создает возможности обнаружения новых уязвимостей, а также следит за последними событиями в сфере угроз.

 

Перспективная совместимость для будущих угроз

Tenable.ot получил пять из пяти баллов в категории стратегии развития по критериям: «Дорожная карта инноваций», «Планируемые улучшения» и «Дорожная карта выполнения» в Forrester Wave ™.

Продукт Tenable для обеспечения безопасности OT-инфраструктуры предлагает комплексные возможности и функции. 

Благодаря исследованиям и постоянной обратной связи с клиентами Tenable продолжает совершенствовать свои продукты, чтобы обеспечить еще большую ценность в будущем.

Если вы выберете Tenable.ot как часть общего решения Tenable по безопасности, вы будете спокойны, зная, что заботитесь о наиболее важных проблемах в вашей общей IT/OT инфраструктуре.

 

Oberig IT — официальный дистрибьютор решений Tenable.
По вопросам проведения индивидуальной демонстрации, пилотного тестирования решений Tenable и организации партнерских тренингов обращайтесь, пожалуйста, к нашей команде в Вашей стране:

Украина, Грузия, Армения — tenable_sales@oberig-it.com, +38 099 427 94 04.

Узбекистан, Кыргызстан, Таджикистан, Туркменистан — info.uz@oberig-it.com, +99897 746 83 40. 

Казахстан — info.kz@oberig-it.com, +7 775 395 0803. 

Беларусь, Молдова, Румыния — info.md@oberig-it.com, +373 686 76535. 

Азербайджан — info.az@oberig-it.com, +994 50 6826105. 

 

Источник: https://www.tenable.com/blog/how-to-choose-an-ot-cybersecurity-solution-vendor?mkt_tok=OTM0LVhRQi01NjgAAAGAzS1jTSqHAMUXdSyxk6YihS_F1JJXbdh6IQvRCbkjhjxUgX1_MJ3PJZEysLcArR-paAG88r5p2f17iadrx7IUuFr0SLQ9Fir66mP8-gC91Sajatkd