Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 June 20

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Спасибо за информацию!
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Пишут про профайлинг, но я тесно не знаком
А, это они про интеграцию с внешней системой профилирования Fingerbank пишут

https://fingerbank.org/
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну то есть как обычно - опенсорсный минималистичный движок с кучей API к платным продуктам 😊
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Ну то есть как обычно - опенсорсный минималистичный движок с кучей API к платным продуктам 😊
Fingerbank пишет что местами Free, но я понимаю что ты пытаешься сказать 😉
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Fingerbank пишет что местами Free, но я понимаю что ты пытаешься сказать 😉
Для АСУ ТП 300 запросов в час вполне тема - там больше врядли будет при правильном дизайне. А вот то, что это все из облака превращает идею в тыкву. Все это не очень ориентировано на промышленные сети
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Для АСУ ТП 300 запросов в час вполне тема - там больше врядли будет при правильном дизайне. А вот то, что это все из облака превращает идею в тыкву. Все это не очень ориентировано на промышленные сети
Давайте будем честны, как и NAC в принципе все еще. Но можно конечно осторожно пытаться
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну почему. Есть решения, которые умеют профилировать  промышленные устройства
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Но соглашусь в том, что это пока еще высший пилотаж, внедрять такие решения
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Хотя например Rockwell рекомендует тут одно "решение которое умеет" 🙂: "Deploying Network Security within a Converged Plantwide Ethernet Architecture"

https://literature.rockwellautomation.com/idc/groups/literature/documents/td/enet-td019_-en-p.pdf
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Рекомендует. Многие ли внедряют?
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Рекомендует. Многие ли внедряют?
Ну тут ты должен больше знать и рассказать 🙂
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Вот и я говорю. Хорошо, если периметр закроют АСУ ТПшный с помощью МСЭ. Совсем повезет, если систему обнаружения аномалий/атак в АСУ ТП внедрят в пассивном режиме. И то, многие АСУ ТПшники против, считая, что они влияют на работоспособность системы и бесперебойность процессов. А вот то, что ставится "в разрыв", включая NAC, это уже высший пилотаж. До этого мало кто дорос и внедрение таких решений сильно зависит от процессов и дизайна сети
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
В Солар делали такое для телемеханики. ))
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
В разрыв сами не боятся ставить?
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
...ИБшники
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну это вопрос философский. МСЭ же они не боятся ставить 😊 Суть та же. Только в одном случае ИБшники думают, что они знают офисные протоколы и поэтому уверены в том, что знают, что блокировать, а что нет. А в другом случае ИБшники думают, что они НЕ знают промышленные протоколы. Но их же и узнать можно - всегда полезно знать, как работает бизнес, который ты защищаешь
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Ну это вопрос философский. МСЭ же они не боятся ставить 😊 Суть та же. Только в одном случае ИБшники думают, что они знают офисные протоколы и поэтому уверены в том, что знают, что блокировать, а что нет. А в другом случае ИБшники думают, что они НЕ знают промышленные протоколы. Но их же и узнать можно - всегда полезно знать, как работает бизнес, который ты защищаешь
МСЭ ставят на границах зон, а СОВ внутри. По идее так.
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Да, но нет. СОВ внутри вообще мало кто ставит, если под "внутри" мы понимаем коммутируемую сеть. СОВ ставят также на границах, так как ставить СОВы на каждое соединение денег не хватит, на транк - многое не видно, на SPAN/RSPAN/ERSPAN - не все свитчи это поддерживают и будет бутылочное горлышко
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник