Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Решения Check Point для обеспечения кибербезопасности промышленных систем автоматизации и управления

496 views

Published on

Презентация с вебинара. Вебинар посвящён рассмотрению подхода компании Check Point к вопросам кибербезопасности АСУ ТП. Представлены основные решения Check Point для обеспечения информационной безопасности промышленных систем управления и автоматизации, их основные функции, возможности и отличительные особенности.

Запись: https://youtu.be/FaCgtNa-nm8

Published in: Technology
  • Be the first to comment

Решения Check Point для обеспечения кибербезопасности промышленных систем автоматизации и управления

  1. 1. ©2015 Check Point Software Technologies Ltd. 1©2015 Check Point Software Technologies Ltd. [Confidential] For designated groups and individuals РЕШЕНИЕ ДЛЯ ЗАЩИТЫ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТП
  2. 2. ©2015 Check Point Software Technologies Ltd. 2[Confidential] For designated groups and individuals Мы полагаемся на современные удобства
  3. 3. ©2015 Check Point Software Technologies Ltd. 3 Контролируемые автоматизированными системами в специализированном технологическом окружении [Confidential] For designated groups and individuals Критическая инфраструктура Промышленность Автоматизированные системы управления, основанные на SCADA сетях
  4. 4. ©2015 Check Point Software Technologies Ltd. 4[Confidential] For designated groups and individuals Декабрь 2014: Металлургический комбинат в Германии Вредоносный код на множестве систем Масштабное разрушение завода Невозможно потушить доменную печь Целевая фишинговая атака https://ics.sans.org/media/ICS-CPPE-case-Study-2-German-Steelworks_Facility.pdf
  5. 5. ©2015 Check Point Software Technologies Ltd. 5[Confidential] For designated groups and individuals Dec 2014: A German Steel Mill Может ли это случиться с Вами?
  6. 6. ©2015 Check Point Software Technologies Ltd. 6[Confidential] For designated groups and individuals ВОПРОС НЕ ЕСЛИ ВОПРОС КОГДА
  7. 7. ©2015 Check Point Software Technologies Ltd. 7[Confidential] For designated groups and individuals Атаки на атомные электростанции “There are hundreds of attacks taking place against the nuclear industry every day. There is this non-stop badgering of the system by hackers who are hoping that one day the system will crack.” E.J. Hilbert former FBI agent in the cybercrime and counterterrorism field
  8. 8. ©2015 Check Point Software Technologies Ltd. 8[Confidential] For designated groups and individuals “… we have seen a huge increase in demand from utility companies … worried about their reliance on computer systems … the majority of applicants were turned away because their cyber-defenses were lacking.” Laila Khudari Global Underwriter for International Cyber Risk, Kiln Syndicate, UK source: http://www.bbc.com/news/technology-26358042 Риски киберугроз препятствуют страховому покрытию
  9. 9. ©2015 Check Point Software Technologies Ltd. 9 Почему эти атаки возможны? [Confidential] For designated groups and individuals Устаревшие и необновленные системы Ошибки в сегментации и подключению технологических сетей к Интернету Задержки в обслуживании критических систем препятствуют адекватной защите
  10. 10. ©2015 Check Point Software Technologies Ltd. КАК МЫ МОЖЕМ БЕЗОПАСНО ОСТАВАТЬСЯ НА ШАГ ВПЕРЕДИ? [Confidential] For designated groups and individuals
  11. 11. ©2015 Check Point Software Technologies Ltd. 11[Confidential] For designated groups and individuals Требуется специализация на промышленных процессах Специализированные системы в условиях непрерывности производства и агрессивной среды Специализированные протоколы SCADA между машинами и контроллерами Надежная платформа для обеспечения безопасности в любых условиях Исчерпывающая и детальная безопасность сетей SCADA ОПЕРАЦИОННАЯ СРЕДА ТРЕБОВАНИЯ БЕЗОПАСНОСТИ
  12. 12. ©2015 Check Point Software Technologies Ltd. 12 Представляем: Решения безопасности для АСУ ТП CHECK POINT’S C Y B E R D E F E N S E Надежные устройства для агрессивной среды Видимость и детальный контроль SCADA трафика Специализированная для SCADA защита от угроз [Confidential] For designated groups and individuals
  13. 13. ©2015 Check Point Software Technologies Ltd. 13[Confidential] For designated groups and individuals Check Point 1200R Новый специализированный надежный шлюз безопасности Представляем
  14. 14. ©2015 Check Point Software Technologies Ltd. 14 Check Point 1200R Новый специализированный надежный шлюз безопасности • Полнофункциональный шлюз безопасности Check Point [Confidential] For designated groups and individuals • Соответствует самым жестким требованиям: IEC 61850-3, IEEE 1613 and IEC 60068-2 • 6x1GbE порты и фаервол с пропускной способностью 2Gbps • Компактный дизайн без движущихся частей; диапазон температур от -40°C до 75°C
  15. 15. ©2015 Check Point Software Technologies Ltd. 15 Решения безопасности для АСУ ТП CHECK POINT’S C Y B E R D E F E N S E Надежные устройства для агрессивной среды Видимость и детальный контроль SCADA трафика Специализированная для SCADA защита от угроз [Confidential] For designated groups and individuals
  16. 16. ©2015 Check Point Software Technologies Ltd. 16 Самая обширная поддержка спецефических протоколов SCADA/ICS [Confidential] For designated groups and individuals Около 500 SCADA команд в Check Point Application Control Modbus MMS DNP3 Siemens Step7 IEC 60870-5-104 IEC 61850 ICCP OPC Profinet BACnet
  17. 17. ©2015 Check Point Software Technologies Ltd. 17 ANALYZED by Check Point SMARTLOG & SMARTEVENT Детальная экспертиза Для расследования инцидентов Детализированный уровень логирования трафика SCADA Подробный Сгруппированный [Confidential] For designated groups and individuals
  18. 18. ©2015 Check Point Software Technologies Ltd. 18 VIEWED by Check Point SMARTLOG & SMARTEVENT Подробная отчетность по трафику SCADA Детали SCADA [Confidential] For designated groups and individuals
  19. 19. ©2015 Check Point Software Technologies Ltd. 19 Полная видимость и детальный контроль трафика SCADA Параметры Команд Протоколы и Команды [Confidential] For designated groups and individuals
  20. 20. ©2015 Check Point Software Technologies Ltd. 20 REPORTED by Check Point COMPLIANCE BLADE Оценка в режиме реального времени на соответствие основным стандартам Мониторинг соответствия специализированным стандартам и правилам СПЕЦИФИЧНЫЕ ПРОВЕРКИ СООТВЕТСТВИЯ SCADA [Confidential] For designated groups and individuals
  21. 21. ©2015 Check Point Software Technologies Ltd. 21 Решения безопасности для АСУ ТП CHECK POINT’S C Y B E R D E F E N S E Надежные устройства для агрессивной среды Видимость и детальный контроль SCADA трафика Специализированная для SCADA защита от угроз [Confidential] For designated groups and individuals
  22. 22. ©2015 Check Point Software Technologies Ltd. 22 Устаревшие системы не обновлены [Confidential] For designated groups and individuals
  23. 23. ©2015 Check Point Software Technologies Ltd. 23 PROTECTED by Check Point IPS Виртуальный патчинг с около 200 специализированными IDS/IPS сигнатурами [Confidential] For designated groups and individuals
  24. 24. ©2015 Check Point Software Technologies Ltd. 24 ANALYZED by Check Point SMARTEVENT Анализ рисков с помощью специализированных отчетов по угрозам • Просмотр попыток отправки • подозрительного количества команд • Просмотр попыток разведки сети Мгновенный анализ подозрительного трафика между контроллерами [Confidential] For designated groups and individuals
  25. 25. ©2015 Check Point Software Technologies Ltd. ДИЗАЙН ТЕХНОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ [Confidential] For designated groups and individuals
  26. 26. ©2015 Check Point Software Technologies Ltd. 26 Пример обеспечения безопасности OT [Confidential] For designated groups and individuals Management Facility Shop Floor Shop Floor Control & monitor SCADA Historian SCADA VPN PLC1 PLC2 PLC3 PLC4 Main Control Center Control Monitor SmartEvent
  27. 27. ©2015 Check Point Software Technologies Ltd. 27 Пример полного взаимодействия IT-OT [Confidential] For designated groups and individuals Corporate Network ERP Domain Server LAN
  28. 28. ©2015 Check Point Software Technologies Ltd. 28©2015 Check Point Software Technologies Ltd. [Confidential] For designated groups and individuals ВОПРОСЫ?

×