PT Industrial Security Incident Manager
Обзор продукта
PT ISIM позволяет комплексно решать задачи обеспечения киберустойчивости технологических инфраструктур и инженерных систем промышленных и иных предприятий, помогает обнаруживать актуальные киберугрозы, таргетированные кибератаки, опасные или неправомерные действия внутреннего нарушителя.
Продукт выполняет требования ФСТЭК России по защите объектов КИИ.
Постройте промышленную систему кибербезопасности на PT ISIM!
Когда точно нужен PT ISIM
Нужно создать реальный security-ландшафт
Обеспечить не только формальное соответствие требованиям ФСТЭК России по защите объектов КИИ (Приказы 31, 239), но и реализовать практические механизмы защиты, выходящие за рамки обязательных мер
Нет возможности нанять команду ИБ или управлять сложными средствами защиты
Автоматизирует обнаружение кибератак на промышленные объекты — для работы достаточно одного человека
Нет прозрачности технологических сетей и понимания, что в них происходит
PT ISIM создаёт и поддерживает систему защиты АСУ ТП, используя непрерывный анализ трафика для построения актуальной карты сети, обнаружения аномалий, киберинцидентов и несанкционированных изменений в промышленном контуре
Непонятно, на какие действия в сети нужно реагировать
Будет сообщать об отклонениях и потенциальных угрозах в промышленной сети и реагировать на них
Важно отслеживать состояние технологических процессов
Покажет, есть ли на производстве отклонения или сбои, чтобы предотвратить аварии
Сценарии использования
Области применения
Автоматизированные системы управления технологическими процессами на промышленных предприятиях
Автоматизированные системы управления субъектов КИИ
Системы управления инженерной инфраструктурой городских и муниципальных служб, центров обработки данных, деловых и торговых центров
Системы управления движением рельсового транспорта
Промышленные предприятия и производства с распределенной инфраструктурой
Промышленный интернет вещей (IIoT)
Как работает PT ISIM
Сенсор PT ISIM работает с тремя источниками данных
1
Копия сетевого трафика, получаемого через SPAN или другими методами
2
События безопасности системного и прикладного уровня, а также инвентарные данные с агентов PT ISIM Endpoint, установленных на конечных узлах (на АРМ оператора или инженера, SCADA-серверах)
3
Инвентарные данные, получаемые путём активного опроса (сканирования) узлов
Экспертные правила для обнаружения атак на ОС
- Выявляет события ИБ
- Сохраняет информацию об узлах и соединениях между ними
- Строит визуальную топологию взаимодействия между узлами (карту сети)
- Объединяет инциденты в наглядные цепочки атак
- Информирует об инцидентах вышестоящую SIEM-систему
- Извлекает из трафика файлы и отправляет на комплексную проверку в PT Sandbox

Тест-драйв — удобная альтернатива «пилоту»
1
Демонстрация работы по реальному сценарию
- Увидеть реагирование в режиме атаки
- Убедиться в функциональных возможностях и экспертизе
- Оценить синергию продуктов
2
Персонализированная демонстрации
- Сравнить с конкурентами
- Оценить функциональность с учётом потребностей компании
- Проверить на соответствие требованиям
3
Самостоятельная работа с продуктом на онлайн-стенде
- Пройти обучение
- Оценить удобство интерфейса
- Максимально погрузиться в продукт
- Индивидуально настроить




