Byte/RE ИТ-издание

Обновленное решение «Лаборатории Касперского» для защиты промышленных сред

«Лаборатория Касперского» представила усовершенствованную линейку продуктов для защиты промышленных сред. Теперь за безопасностью всей OT-инфраструктуры (Operational Technology Infrastructure) можно следить с помощью карты всех объектов защиты, настроенной в панели управления Kaspersky Security Center.

По данным исследования «Лаборатории Касперского», 64% российских предприятий считают одной из наиболее серьезных проблем, связанных с администрированием защиты, недостаток визуального контроля, невозможность видеть полную картину при управлении ИБ сложных сред. Чтобы решить эту проблему, компания обновила панель централизованного управления OT-инфраструктурой, добавив карту, где видно все элементы инфраструктуры, такие как серверы или контроллеры, в том числе на дочерних предприятиях, инциденты кибербезопасности и аналитические данные по ним. Карта работает в режиме реального времени: в случае обнаружения инцидента тот или иной актив подсвечивается, и администратор может немедленно приступить к его расследованию, нажав на флажок и перейдя к веб-консоли управления конкретным сервером.

Кроме того, благодаря интеграции решения для мониторинга промышленных сетей Kaspersky Industrial CyberSecurity for Networks с решением для защиты конечных узлов Kaspersky Industrial CyberSecurity for Nodes администраторам становится доступен расширенный контекст: более точные параметры детектирования, карта сетевых коммуникаций с тех сегментов, где еще не настроено зеркальное отображение портов.

В решение Industrial Cybersecurity for Nodes включена технология, которая позволяет защищать инфраструктуру от сканирования портов, DDoS-атак, атак методом перебора пароля и угроз, связанных с эксплуатацией уязвимостей или ошибок в конфигурации приложений, сервисов и ОС. Расширена база уязвимостей, которой пользуется решение Industrial CyberSecurity for Networks, в нее добавлены новые источники: National Vulnerability Database (NVD) и US-CERT. Администраторы могут выставлять фильтры, чтобы понимать, из какого источника поступила информация об уязвимости, и отключать детектирование любой из баз.

Вам также могут понравиться