W ostatnim czasie, jako integrator IT, zwróciliśmy szczególną uwagę na dynamiczny wzrost liczby niezarządzalnych urządzeń w firmach i instytucjach niezależnie od branży. Do najbardziej zagrożonej grupy należą zarówno firmy produkcyjne, gdzie każda minuta przestoju linii produkcyjnej może mieć katastrofalne skutki dla całej działalności, jak i firmy z branży medycznej. Trudno wyobrazić sobie zatrzymanie pracy szpitala z powodu ataku cybernetycznego – co dziś może stać się rzeczywistością.
Należy zwrócić uwagę, iż ochroną muszą zostać objęte nie tylko tradycyjne urządzenia, jak laptopy czy smartfony, ale przede wszystkim urządzenia niezarządzalne – inteligentne telewizory, kamery monitoringu, inteligentne oświetlenie, asystenty cyfrowe, systemy ogrzewania, wentylacji i klimatyzacji, urządzenia medyczne, sprzęt produkcyjny oraz wiele innych.
Ich liczba dynamicznie rośnie z roku na rok, kilkakrotnie przekraczając tradycyjną infrastrukturę informatyczną w instytucjach i przedsiębiorstwach. Natomiast najbardziej niepokojący jest fakt, że często są to urządzenia niezarządzalne, niemożliwe do aktualizacji czy monitorowania. Tym samym tradycyjne zapory sieciowe systemu kontroli dostępu do sieci, systemy do wykrywania i zwalczania zagrożeń w punktach końcowych typu EDR przestały być wystarczające.
I tu Xcomp wkracza dla Państwa, ubrany cały na biało
Zaufanie zbudowane na podstawie naszych kompetencji, doświadczenia, a przede wszystkim zaangażowania w Państwa bezpieczeństwo pokierowało nas do poszukania rozwiązania odpowiadającego tym potrzebom. Nie było to łatwe zadanie, gdyż wymagania były wysokie:
- wykrywanie wszelkich urządzeń w sieci przewodowej, jak i bezprzewodowej zarządzane, niezarządzane, IoT oraz urządzenia OT w tym, m. in. kamery internetowe, drukarki, systemy sterowania ogrzewaniem, wentylacją i klimatyzacją, przemysłowe systemy sterowania PLC, HMI, SCADA, rozproszone systemy sterowania, systemy zarządzania budynkami, urządzenia medyczne, a także wszelkie urządzenia używające technologii Wi-Fi, Bluetooth i innych protokołów Internetu w firmowym środowisku
- pozyskiwanie kompleksowej informacji na temat wykrytych urządzeń, takich jak: dane producenta urządzenia, model, numer seryjny, lokalizację, nazwę użytkownika, system operacyjny, zainstalowane aplikacje i historię komunikacji, a także klasyfikacja urządzeń pomagająca w inwentarzu
- monitoring zachowania urządzeń w oparciu o najnowsze technologie analizy związana z wykrytymi urządzeniami, informacja zwrotna w postaci oceny ryzyka umożliwiająca wykrycie luk w zabezpieczeniach
- zautomatyzowany proces reakcji na zagrożenia, integracja z popularnymi zabezpieczeniami typu firewall, NAC czy SIEM, prosta implementacja, mały stopień skomplikowania obsługi bieżącej systemu
Dlaczego rozpoczęliśmy współpracę z Armis i jedyną polską dystrybucją Clico w zakresie OT?
W odpowiedzi na wspomniane wyżej wymagania wybraliśmy rozwiązanie światowego leadera z ogromnym doświadczeniem w ochronie sieci przemysłowych OT, urządzeń IoT, a także urządzeń medycznych. Poniżej przedstawiamy najważniejsze techniczne atuty rozwiązania, które przekonały nas do podjęcia współpracy:
- Automatyzacja działań – oszczędność czasu pracy działów IT i OT
- Integracja z obecnymi systemami bezpieczeństwa typu firewall, NAC, SIEM – większe bezpieczeństwo, maksymalne wykorzystanie możliwości zaimplementowanych środków ochrony
- Bezagentowa platforma – możliwość współpracy ze wszystkimi urządzeniami, na których nie można zainstalować agenta
- Kompleksowe wykrywanie, katalogowanie zasobów, pełna widoczność sprzętu w sieci firmowej i jej otoczeniu z uwzględnieniem typu połączenia:
- nazwa urządzenia,
- kategoria urządzenia,
- typ urządzenia,
- model urządzenia,
- marka urządzenia,
- adres IP,
- adres MAC,
- lokalizacja,
- użytkownik,
- system operacyjny i jego wersja,
- aplikacje (nazwa, wersja, data i godzina aktywności),
- data i godzina pierwszego pojawienia się urządzenia,
- data i godzina ostatniego pojawienia się urządzenia,
- unikalny identyfikator organizacji (OUI),
- reputacja,
- zachowanie.
- Pełny pasywny monitoring – brak skanerów obciążających dodatkowo sieć i narażających wrażliwe urządzenia medyczne lub kluczowe elementy infrastruktury operacyjnej na zakłócenia czy awarie:
- Monitoring połączeń, w tym połączenia z innymi urządzeniami. Uwzględniamy przy tym protokół używany podczas połączenia, datę i godzinę nawiązania oraz czas trwania połączenia, ilość przesłanych danych i informacje dotyczące warstwy fizycznej, takie jak używany kanał Wi-Fi.
- Alerty, w tym informacje opisujące każdy alert, tj. datę, godzinę, typ, działanie, które wywołało alert, oraz poziom istotności alertu.
- Usługi, do których uzyskało dostęp urządzenie, wraz z powiązanymi informacjami, takimi jak data i godzina, nazwa usługi, ilość przesłanych danych i charakterystyka transmisji (np. opóźnienie).
- Ruch przychodzący i wychodzący związany z urządzeniem, w tym port i opis.
- Czynniki ryzyka, w tym szczegółowe informacje dotyczące każdego typu ryzyka, takie jak reputacja producenta, synchronizacja z chmurą, bezpieczeństwo połączenia, bezpieczeństwo przechowywanych danych, odwiedzone szkodliwe domeny, liczba używanych protokołów bezprzewodowych, szkodliwe zachowanie, liczba otwartych portów, uwierzytelnianie użytkowników, wykryte zagrożenia i historia luk w zabezpieczeniach.
- Luki w zabezpieczeniach oprogramowania urządzenia, w tym powiązane informacje, takie jak identyfikator CVE (z możliwością przejścia do szczegółów), opis, data publikacji, metoda ataku, złożoność ataku i to czy wymagana jest interakcja ze strony użytkownika.
W razie pytań pozostajemy do Państwa dyspozycji i serdecznie zapraszamy do kontaktu z naszym działem handlowym.
Bądźcie z nami na bieżąco! Obserwujcie nasze działania!