Файл: 24. 05. 2023, 02 59 Сравнение промышленных средств обнаружения вторжений (совids для асу тп).doc

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 23.11.2023

Просмотров: 206

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

и

KICS for Networks

ПО для установки в виртуальной среде или на аппаратном комплексе

При установке можно выбрать одну или обе функции: сервер управления, сенсор сбора

Количество входных портов в серверах; количество серверов (виртуальных / физических)

Закрытый прайс-лист

API для интеграции с дру СЗИ и ПО (ИТ / SCADA); интерактивная карта сет визуализацией истории прикреплённым к инцид трафиком; низкие требо производительности аппаратной / виртуально платформы

Nozomi Networks

Guardian

ПО (образ) для развёртывания в виртуальной среде; ПАК с предустановленным ПО

ПАК может поставляться в различных модификациях в зависимости от топологии сети и объёма трафика

Количество точек съёма трафика; топология сети

Закрытый прайс-лист

Написание собственных (на основе Yara Rules); хранение копии трафика каждого события ИБ; уд пользовательский интер

InfoWatch ARMA

Industrial Firewall

ПО (образ) для развёртывания в виртуальной среде; ПАК с предустановленным ПО

ARMA Management Console — централизованное управление, управление инцидентами, обработка событий, построение карты сети; ARMA Industrial Firewall — межсетевой экран с функцией обнаружения вторжений

Объём трафика для обработки МЭ; особенности аппаратной платформы (серверная, крепление на DIN, агрессивная среда, сертификаты); схема сети АСУ ТП

Закрытый прайс-лист

Межсетевое экранирован разбором промышленны протоколов; фильтрация отдельных команд или протоколов

DATAPK

ПО (образ) для развёртывания в виртуальной среде; ПАК с предустановленным ПО

Уровень филиала (сбор и анализ данных); уровень предприятия (функции ПАК «управление филиалом», единое управление всеми ПАК DATAPK, централизованное обновление ПО)

Схема сети АСУ ТП; состав компонентов АСУ ТП (в т. ч.

версий ПО, моделей оборудования)

Закрытый прайс-лист

Широкая дополнительн функциональность, в т. сканирование защищённ корреляция событий, ко неизменности состава и конфигурации техническ средств













Реклама АО "Позитив Текнолоджиз" ОГРН 1077761087117 | LdtCKE2vX

Х отите узнать, как можно использовать ChatGPT в кибербезопасности? Покупайте билеты на киберфестиваль Positive Hack Days 12, чтобы вживую послушать доклады от экспертов по ИБ 19 и 20 мая! »»» (https://phdays.com/? utm_source=antimalware&utm_campaign=phdays&utm_medium=cpm&utm_content=text)

Результаты сравнения промышленных средств обнаружения вторжений

В таблицах далее представлено сопоставление исследуемых решений. Если свойство или элемент полностью поддерживается, то в соответствующей ячейке записывается «Да»; в противном случае — «Нет». Курсивом обозначены комментарии вендоров; комментарии без курсива даны специалистами компании «Инфосистемы Джет».

Функциональность промышленных средств обнаружения вторжений

Nozomi Networks InfoWatch ARMA

Проверка / испытание Критерий успешности PT ISIM KICS for Networks

Guardian Industrial Firewall

DATA


а

Да (инвентар возможна

Автоматизированная инвентаризация Автоматизированная инвентаризация из сегме

Да Да Да Да

узлов сети узлов сети успешно проведена указанн

настрой решен домашней



Выявление сетевых аномалий на основе правил (детектов), работающих «из коробки»

Сетевые аномалии обнаруживаются без дополнительной настройки СОВ

Да

Да

Да

Да

Да

Создание и изменение пользователем правил выявления инцидентов, аномалий сетевого и прикладного уровней

Можно создать правило выявления аномалий сетевого или прикладного уровня

Да

Да

Да

Да

Да

Можно изменить правило выявления аномалий сетевого или прикладного уровня

Да

Да

Да

Да

Да

Выявление инцидентов и аномалий на прикладном уровне АСУ ТП на основе функции контроля изменения технологических параметров

Появление инцидентов при изменении технологических параметров

Да (только в версии PRO View)

Да

Да

Да

Нет

Группировка событий по типу инцидентов

Наличие функции группировки инцидентов

Да

Да

Да

Да

Да

Управление группами новых устройств на карте топологии сети

Наличие функции управления группами новых устройств на карте топологии сети

Да

Да

Да

Нет

(реализовано в

ARMA Management

Console)

Да

Контроль целостности сети

(обнаружение новых устройств в сети)

Обнаружено новое устройство при подключении к сети

Да

Да

Да

Да

Да

Добавление пользовательских сигнатур в интерфейсе программы

Наличие функции добавления пользовательских сигнатур в интерфейсе программы

Нет

Да (версия имеет

2 интерфейса настроек: вебстраница и

CentOS; добавление сигнатур возможно только через интерфейс программы в ОС

CentOS)

Да

Да

Да

Автоматический сбор параметров технологического трафика (тегов)

Наличие функции автоматического сбора параметров технологического трафика (тегов)

Да

Да

Да

Нет

Нет

Внесение параметров технологического трафика в ручном режиме

Наличие возможности внесения параметров технологического трафика в ручном режиме

Да (только в версии PRO View)

Да

Нет

Нет

Нет

Создание мнемосхемы технологического процесса

Наличие возможности создания мнемосхемы технологического процесса

Да

Нет

Нет

Нет

Нет



Общие требования к промышленным средствам обнаружения вторжений

Проверка / испытание Критерий успешности PT ISIM KICS for Networks

Nozomi Networks

Guardian

InfoWatch ARMA

Industrial Firewall

DATA

Варианты поставки (ПАК, образ)

ПАК

Да

Нет

Да

Да

Да

Образ

Да

Да

Да

Да

Да

Очистка журналов событий

Наличие функции очистки журналов из интерфейса программы

Да

Да

Да

Да

Да

Удобство очистки журналов событий

Удобная очистка журналов событий

Да

Нет (очистка журнала не осуществляется из консоли управления)

Да

Да

Да (через в «Событ инциден консоли








Возможность создания пользователей и назначения ролей

Да

Да

Да

Да

Да

Идентификация и аутентификация пользователей

Отображение действий пользователей в журналах системы

Да

Да

Да

Да

Да




Наличие учётной записи по умолчанию при первом подключении к системе

Да

Да

Да

Да

Да

Наличие предложения о сбросе дефолтного пароля при первом входе в систему

Наличие предложения о сбросе пароля по умолчанию при первом входе в систему

Нет

Да (при установке системы)

Нет

Да (через мастер настройки после запуска системы)

Нет (дост версии 1

Интеграция с внешними системами

Наличие возможности передачи событий в SIEM

Да

Да

Да

Да

Да

класса SIEM

Возможность интеграции с SIEM «из коробки»

Да (через Syslog)

Да (через Syslog,

CEF)

Да (через Syslog,

CEF, JSON, LEEF)

Да (через CEF)

Да (через

Интеграция с промышленными системами управления

Возможность передачи событий в

SCADA

Да (через нестандартный модуль

«Светофор»)

Да

Да

Нет

Да (возм интеграция серверам протоко

UA)

Корреляция событий безопасности

Наличие возможности корреляции событий безопасности

Да

Да

Да

Да (функция реализована в продукте ARMA

Management

Console)

Да

Сбор трафика без влияния на технологический сегмент, возможность работы с помощью копии трафика

(SPAN / TAP)

Наличие возможности работы с копией трафика через SPAN / TAP

Да

Да

Да




Да

Да

Формирование отчётов

Наличие функции формирования отчётов

Да

Да

Да




Да

Да



Нормативные требования к промышленным средствам обнаружения вторжений

Критерий

Проверка / испытание PT ISIM KICS for Networks Nozomi Networks Guardian успешности




InfoWatch

ARMA

Industrial

Firewall

Наличие сертификатов

ФСТЭК, ФСБ России

Сертификат

ФСТЭК

России

Да

Да

Нет

Да

Сертификат

ФСБ России

Нет

(планируется в 2020 г.)

Да (только для версии 2.6)

Нет

Нет

(

Наличие оценки

аналитического

агентства Gartner

Нет упоминание компании в

Gartner

Market

Guides и перечнях продуктов класса ICS

Security)

Да (Gartner Peer Insights Да (Gartner Peer Insights

(https://www.gartner.com/reviews/market/operational- (https://www.gartner.com/reviews/market/operationaltechnology-security/compare/claroty-vs-kaspersky-vs- technology-security/compare/claroty-vs-kaspersky-vs-

nozomi-networks)) nozomi-networks))

Нет


D л



Результаты испытаний промышленных средств обнаружения вторжений


Проверка / испытание

Критерий успешности

PT ISIM

KICS for Networks

Nozomi Networks

Guardian

InfoWatch ARMA

Industrial Firewall

DATA

Тест на регистрацию инцидента путём сканирования портов. Описание теста: подключить ноутбук злоумышленника в сегмент DMZ, на МСЭ разрешить взаимодействие ноутбука злоумышленника с сегментом АСУ ТП, провести сканирование в режимах TCP SYN-ACK scan, TCP SYN scan, UDP scan

Решение регистрирует события:
















TCP-SYN-ACK scan

Да

Да

Да

Да

Да

TCP SYN scan

Да

Да

Да

Да

Да

UDP scan

Да

Да

Да

Да

Да

Тест на регистрацию атаки против вебприложения. Описание теста: подключить ноутбук злоумышленника в сегмент DMZ, на МСЭ разрешить взаимодействие ноутбука злоумышленника с сегментом АСУ ТП, провести следующие атаки и имитацию аномальной активности в адрес хоста 192.168.13.201 (WebGoat): SQL

Injection, XSS, Burp Suite crawling, Burp

Suite vulnerability audit, Brute-force,

Fuzzing

Решение регистрирует события:
















SQL Injection

Да

Да

Да

Да

Да

XSS

Да

Да

Да

Нет (добавлено в версии 3.0)

Да

Burp Suite crawling

Да

Да

Да

Нет (добавлено в версии 3.0)

Да

Burp Suite vulnerability audit

Да

Да

Да

Нет (добавлено в версии 3.0)

Да

Brute-force

Да

Да

Да

Нет (добавлено в версии 3.0)

Да

Fuzzing

Да

Да

Да

Нет (добавлено в версии 3.0)

Да

Тест на определение атаки против хоста. Описание теста: подключить ноутбук злоумышленника в сегмент DMZ, на МСЭ разрешить взаимодействие ноутбука злоумышленника с сегментом АСУ ТП, осуществить следующие виды аномальной активности в адрес хоста 192.168.13.77 (АРМ оператора):

автоматизированное сканирование с использованием ПО Tenable Nessus,

Nmap (low rate scan)

Решение регистрирует события:
















Tenable Nessus

Да

Да

Да

Да

Да

Nmap (low rate scan)

Да

Да

Да

Да

Да

Тест на выявление нестандартных пакетов. Описание теста: подключить ноутбук злоумышленника в сегмент DMZ, на МСЭ разрешить взаимодействие ноутбука злоумышленника с сегментом АСУ ТП, сформировать и отправить в сеть следующие пакеты: стандартный TCPпакет с неизвестным IP-адресом, неправильные пакеты TCP и UDP


Решение регистрирует события с указанием соответствующего протокола:










Стандартный TCP-пакет с произвольным

IP-адресом

Да

Да

Да

Да

Да

Стандартный TCP-пакет с IP-адреса

255.255.255.255

Нет

Да

Да

Нет (добавлено в версии 3.0)

Нет

Стандартный TCP-пакет с IP-адреса

127.0.0.1

Нет

Да

Нет

Нет (добавлено в версии 3.0)

Нет

Неправильный TCP-пакет

Да

Да

Нет

Нет (добавлено в версии 3.0)

Нет

Неправильный UDP-пакет

Да

Да

Нет

Нет (добавлено в версии 3.0)

Нет

Тест на функциональность DPI (анализ промышленного трафика). Описание теста: СОВ должна контролировать трафик между АРМ оператора / сервером SCADA и ПЛК с коммутатора через настроенный SPANпорт; завести в SCADA новую переменную и проверить, фиксируются ли попытки её изменения из недоверенных источников или выход за пределы её значений

Решение регистрирует события изменения значения переменной

Да

Да

Да

Да

Нет

Тест на функциональность DPI

(состояние ПЛК). Описание теста: СОВ должна контролировать трафик между АРМ оператора / сервером SCADA и ПЛК с коммутатора через настроенный SPAN-порт; произвести следующие операции: подать команду STOP на ПЛК, подать команду RUN на ПЛК, изменить ППО контроллера, обновить прошивку контроллера


Решение регистрирует события:
















Команда STOP на ПЛК

Да

Да

Да

Да

Да

Команда RUN на ПЛК

Да

Да

Да

Да

Да

Изменение ППО контроллера

Да

Да

Да

Да

Да

Обновление прошивки контроллера

Да

Да

Да

Да

Да