System przemysłowy IDS - iSID
Tekniska Polska Przemysłowe Systemy Transmisji Danych Sp. z o.o.
iSID – to oprogramowanie mające za zadanie zapewnienie bezpieczeństwa w sieciach przemysłowych zbudowanych w oparciu o urządzenia RadiFlow
Przemysłowy IDS RadiFlow
iSID – Scada Intrusion Detection jest programem mającym za zadanie zapewnienie bezpieczeństwa w sieciach przemysłowych zbudowanych w oparciu o urządzenia RadiFlow. Oprogramowanie identyfikuje zagrożenia poprzez dogłębną analizę ruchu sieciowego. Na tle produktów przeznaczonych do zastosowań przemysłowych, iSID jest unikalnym rozwiązaniem, które w niespotykany dotąd sposób zabezpiecza sieć przemysłową dając jej administratorowi potężny oręż defensywny i prewencyjny. Prewencja w zapobieganiu atakom na podstawie analizy zachowania sieci jest w rozwiązaniach przemysłowych możliwością całkowicie nową i wyznaczającą trendy w podejściu do kształtowania polityki bezpieczeństwa, która może mieć szczególną wagę w przypadku istotnych obiektów infrastrukturalnych jak stacje energetyczne, gazowe, pompownie wody pitnej, automatyka zabezpieczeń zakładów w których awaria mogłaby stanowić zagrożenie dla ludności.
Zasady działania
Oprogramowanie RadiFlow IDS instalujemy na serwerze centralnym lub lokalnie – w obiekcie. Jego zadaniem jest analiza behawioralna komunikacji M2M i H2M w sieci technologicznej/przemysłowej. iSID łączy dwie ważne cechy: możliwość stworzenia wirtualnego modelu odniesienia sieci SCADA/ICS oraz detekcję anomalii czyli odstępstw od tego modelu. iSID otrzymuje obraz sieci w postaci bieżącej kopii całego ruchu (lub wstępnie przefiltrowanego przez sondy TAP), dzięki temu może stworzyć i na bieżąco analizować jej model komunikacji i topologii, wykrywając nieautoryzowane lub odbiegające od normy, np.: nieautoryzowane komendy, zbyt częste retransmisje, nieautoryzowane aktualizacje oprogramowania, próby połączeń. Wdrożenie systemu IDS w przypadku iSID jest stosunkowo proste, dzięki rozbudowanym możliwościom automatycznego tworzenia modelu odniesienia oraz detekcję potencjalnych zagrożeń bez ingerowania w ruch sieciowy. Stworzony model odniesienia później może być modyfikowany manualnie. Detekcja zagrożeń jest rozwiązaniem pasywnym, niewprowadzającym żadnych zmian w charakterystyce ruchu sieciowego jak np. dodatkowe opóźnienie. iSID umożliwia pasywne i aktywne skanowanie sieci, w celu utworzenia modelu i wykrywania zmian.
iSID jako środowisko pracy
Stworzony model ma reprezentację graficzną, dzięki czemu łatwiej jest zrozumieć i monitorować zależności komunikacyjne, włączając zdarzenia związane z bezpieczeństwem. Dzięki temu narzędziu można planować i wymuszać dynamiczne zmiany reguł virtual firewall np.: dla uprawnienia serwisu do wykonania określonej czynności w określonym przedziale czasowym. Oprogramowanie korzysta również z baz sygnatur umożliwiając bieżące wykrywanie podatności systemu na ataki. Wszystkie anomalie i akcje są zapisywane w formie szczegółowych logów, które mogą służyć do późniejszej analizy, a iSID umożliwia tworzenie raportów zgodnych z wymaganiami takich norm dotyczących zarządzania cyberbezpieczeństwem jak np. NERC CIP. W połączeniu z bramami RadiFlow 3180 i/lub 1031, iSID oraz iSIM stanowią zwarty, skuteczny system ID&PS (Intrusion Detection and Prevention System) umożliwiający zapewnienie bezpieczeństwa sieci OT, zgodnie z wyznacznikami rekomendowanej koncepcji Defence-inDepth oraz stanowiący nieocenioną pomoc w zarządzaniu bezpieczeństwem sieci przemysłowych.
Specyfikacja techniczna:
- DPI – Deep Packet Inspection dla protokołów SCADA
- Funkcja tworząca model „network behavior learning"
- Analiza komunikacji M2M w odniesieniu do stworzonego modelu sieci
- Detekcja podatności na podstawie sygnatur (bazy sygnatur)
- Pasywne i aktywne skanowanie sieci
- Niezależne prawa dostępu i uprawnienia do zarządzania dla każdego definiowanego użytkownika
- Raporty kompatybilne z wymaganiami NERC CIP
- Intuicyjny interfejs użytkownika
Chcesz dowiedzieć się więcej, skontaktuj się nami: cybersecurityteam@tekniska.pl
!!! Niebywała okazja poznania iSID w warunkach warsztatowych na konferencji SCS2020. Więcej informacji, w tym możliwość zgłoszenia swojego udziału - https://www.securitycasestudy.pl/warsztaty-2020/