В наши дни никто не оспаривает тот факт, что все секторы экономики в большей или меньшей степени подвержены каким-либо рискам информационной безопасности. Это особенно верно в  мире, в котором все больше и больше организаций используют сети, подключенные к внешним партнерам и поставщикам, и начинают внедрять IoT-системы, увеличивая тем самым поверхность атаки. Одним из таких секторов экономики, который представляет собой первоочередную цель для кибер-преступников, и где последствия от инцидентов могут быть еще более далеко идущими, является промышленный сектор.

Последствия кибер-атаки на промышленную организацию включает в себя прерывание цепочки поставок для многих компаний, задержки в реализации важных инфраструктурных проектов или даже проблемы с энергоснабжением целой страны.

Одной из причин того, что промышленные ИТ-системы более уязвимы, является широкое использование в них IoT-устройств – в данном случае так называемых IIoT-устройств (Industrial Internet of Things, т.е. промышленный Интернет вещей). К таким устройствам относятся датчики, промышленные машины и станки, и, самое главное, промышленные системы контроля (ICS), которые контролируют все процессы в организации.

Пример внедрения: TMS Industrial Services Ltd

Южноафриканская компания TMS Industrial Services является членом группы компаний Sketa Group, и специализируется, среди прочего, на строительных лесах, решениях для тепло- и звукоизоляции, облицовочных материалах, услугах по промышленной очистке и вакуумированию, а также абразивной обработке.

Проблемы

Компания имеет филиалы и проектные площадки по всему ЮАР, в ней работает несколько сотен сотрудников, использующих различные устройства. Для генерального директора по информационным и коммуникационным технологиям Чиппы Секауке все это приводит к дополнительным сложностям. Секауке считает, что смягчение рисков информационной безопасности требует проактивного подхода с использованием нескольких уровней безопасности, которые не только обнаруживают и блокируют атаки, но также устраняют инциденты и собирают требуемую информацию о безопасности.

«Мы можем быть проактивными в защите от инцидентов информационной безопасности только в том случае, если у нас есть информация и понимание ситуации в режиме реального времени. Благодаря этому наша ИТ-команда способна своевременно реагировать на ситуации с потенциальным риском».

Решение

После тщательного изучения своих проблем и возможных решений безопасности для их устранения, TMS Industrial Services решили внедрить Panda Fusion 360 – это пакет решений Panda Adaptive Defense 360 и Panda Systems Management, который интегрирует в себе технологии защиты конечных устройств (EPP), обнаружения атак на конечные устройства и реагирования на них (EDR), а также удаленного мониторинга и управления (RMM) в рамках единого решения. Panda Adaptive Defense 360 – это передовое и автоматизированное решение безопасности с опциями расширенной защиты, которое предоставляется из облака. Решение автоматизирует задачи по предотвращению, обнаружению, сдерживанию и реагированию на кибер-атаки, которые осуществляются как внутри, так и из-за пределов корпоративной сети. Сервис 100% классификации включен в состав Adaptive Defense по умолчанию. Благодаря технологиям машинного и глубокого обучения (Machine & Deep Learning), мы автоматически классифицируем 99,985% процессов, в то время как оставшиеся 0,015% исследуются нашими специалистами по Threat Hunter, которые анализируют характер поведения и сообщают о своем решении в систему, обогащая возможности машинного обучения.

Помимо комплексных возможностей Adaptive Defense 360, Секауке подчеркивает важность наличия у него возможностей по управлению, мониторингу и реагированию на инциденты в реальном времени. Платформа Aether предоставляет единую веб-консоль управления, с помощью которой администраторы могут защищать и управлять всеми конечными устройствами.

«Тот факт, что Panda создала простую в использовании и унифицированную консоль, с помощью которой мы можем управлять всеми нашими решениями Panda, является ключом к успеху решения в нашей инфраструктуре», - сказал Секауке.

«Благодаря платформе Aether мы в режиме реального времени имеем доступ к критической информации о сети конечных устройств. Все требуемые действия можно предпринять из веб-консоли управления по отношению ко всем устройствам вне зависимости от их местоположения».

Скачать пример внедрения здесь