INFRA PROTECTION

Trzy domeny.
Jedna konwergencja.

Infrastruktura krytyczna stoi w obliczu zagrożeń w obszarach bezpieczeństwa fizycznego, cyberbezpieczeństwa i technologii operacyjnych. Tradycyjne narzędzia adresują tylko jedną domenę. Argus konwerguje wszystkie trzy w zunifikowany wywiad.

Argus dostarcza platformę wywiadowczą, która sprawia, że ochrona infrastruktury krytycznej staje się operacyjnie użyteczna.

16
sektorów infrastruktury krytycznej wyznaczonych przez CISA
Nieograniczone
integracje źródeł wywiadowczych
3-domenowa
konwergencja fizyczno-cyber-OT
W czasie rzeczywistym
korelacja zagrożeń między domenami

Fizyczna. Cyber. OT. Wszystkie połączone. Wszystkie atakowane.

Bezpieczeństwo infrastruktury krytycznej nie może być już organizowane w silosach. Zagrożenia nie respektują schematów organizacyjnych.

Gdy silosy zawodzą

Atak na podstację może być rozpoznaniem przed cyberatakiem. Włamanie do sieci może poprzedzać fizyczny sabotaż. Gdy fizyczne, cybernetyczne i OT działają niezależnie, połączenia pozostają niewidoczne.

Nowoczesny krajobraz zagrożeń

Państwa narodowe zajmują z góry pozycje w sieciach. Krajowi ekstremiści atakują podstacje. Ransomware bierze systemy wodociągowe jako zakładników. Każde wymaga innego wykrywania, wszystkie wymagają zunifikowanej reakcji.

Presja regulacyjna

CIRCIA wymaga raportowania incydentów cybernetycznych w ciągu 72 godzin. NERC CIP nakazuje kontrole fizyczne i cybernetyczne. Zgodność wymaga dokumentacji we wszystkich domenach bezpieczeństwa.

Imperatyw integracji

Argus wypełnia lukę konwergencji. Zdarzenia fizyczne korelują ze wskaźnikami cyber. Alerty OT łączą się z aktywnością sieciową. Zunifikowana świadomość sytuacyjna.

Diagram konwergencji domen bezpieczeństwaTrzy nakładające się kręgi reprezentujące Bezpieczeństwo Fizyczne, Cyberbezpieczeństwo i Technologię Operacyjną zbiegają się w centrum, gdzie Argus zapewnia zunifikowany wywiad.

Podejście tradycyjne vs konwergencja Argus

Wybierz scenariusz, aby zobaczyć, jak Argus przekształca ochronę infrastruktury krytycznej poprzez zunifikowany wywiad.

Podejście tradycyjne

  1. 1
    System bezpieczeństwa fizycznego rejestruje anomalię karty dostępu
  2. 2
    Ręczna wiadomość e-mail do zespołu IT Security
  3. 3
    IT sprawdza logi sieciowe oddzielnie (godziny później)
  4. 4
    Zespół OT nieświadomy do zmiany zmiany
  5. 5
    Korelacja odbywa się na tygodniowym spotkaniu
Wynik

Od wykrycia do reakcji: ponad 18 godzin

Z Argus

  1. Anomalia karty wywołuje natychmiastowy alert
  2. Argus automatycznie koreluje z aktywnością sieciową
  3. Sprawdzenie systemów OT wykazuje odchylenie procesu
  4. Zunifikowana oś czasu pokazuje wzorzec między domenami
  5. Automatyczna ocena zagrożenia priorytetyzuje reakcję
Wynik

Od wykrycia do reakcji: poniżej 15 minut

Wynik gotowości: 10/30

Trzy domeny. Jedna platforma. Pełna widoczność.

Bezpieczeństwo infrastruktury krytycznej obejmuje trzy tradycyjnie oddzielne domeny. Argus integruje je wszystkie.

Wywiad bezpieczeństwa fizycznego

  • Integracja zdarzeń kontroli dostępu
  • Korelacja monitoringu wizyjnego
  • Analiza behawioralna aktywności kart
  • Fuzja wykrywania wtargnięcia na obwodzie
  • Śledzenie zarządzania gościami
  • Wywiad zagrożeń fizycznych

Dostęp kartą koreluje z logowaniem sieciowym. Alerty obwodowe uruchamiają dochodzenie między domenami.

Integracja cyberbezpieczeństwa

  • Korelacja wykrywania włamań do sieci
  • Fuzja alertów bezpieczeństwa punktów końcowych
  • Integracja wywiadu zagrożeń
  • Dane oceny podatności
  • Zarządzanie zdarzeniami bezpieczeństwa
  • Koordynacja reagowania na incydenty

Anomalie sieciowe łączą się z obecnością fizyczną. Wskaźniki złośliwego oprogramowania uruchamiają przeglądy dostępu.

Monitorowanie technologii operacyjnych

  • Integracja systemów SCADA
  • Monitorowanie przemysłowych systemów sterowania
  • Korelacja danych czujników procesowych
  • Analiza aktywności PLC
  • Śledzenie statusu systemów bezpieczeństwa
  • Wykrywanie zagrożeń specyficznych dla OT

Anomalie ICS korelują ze wskaźnikami sieciowymi i fizycznymi dla pełnego obrazu zagrożenia.

Zagrożenia celują w Twój sektor. Twój wywiad też powinien.

Ogólne kanały zagrożeń pomijają konkretne zagrożenia wymierzone w infrastrukturę krytyczną. Argus dostarcza wywiad istotny dla Twoich operacji.

Energetyka

Infrastruktura wytwarzania, przesyłu i dystrybucji energii elektrycznej

Capabilities:

  • Integracja bezpieczeństwa fizycznego podstacji
  • Monitorowanie technologii operacyjnych sieci
  • Wywiad zagrożeń ze strony państw narodowych
  • Dokumentacja zgodności z NERC CIP
  • Koordynacja rozproszonych aktywów

Threats:

  • Wstępne pozycjonowanie państw narodowych (wzorce Volt Typhoon)
  • Fizyczne ataki na podstacje i wandalizm
  • Ransomware wymierzony w operacje przedsiębiorstw energetycznych

Widzisz każdy obiekt. Chronisz każdy zasób.

Infrastruktura krytyczna rozciąga się geograficznie. Przedsiębiorstwa energetyczne obsługują setki podstacji. Systemy wodociągowe zarządzają rozproszonymi obiektami uzdatniania. Skoordynowane ataki mogą jednocześnie celować w wiele lokalizacji.

Scentralizowana świadomość sytuacyjna

Zunifikowana widoczność we wszystkich obiektach z jednej platformy. Zdarzenia bezpieczeństwa z dowolnej lokalizacji pojawiają się w scentralizowanym monitorowaniu z kontekstem geograficznym.

Wykrywanie wzorców między obiektami

Ataki na wiele lokalizacji mogą wyglądać jak izolowane incydenty, gdy są oglądane oddzielnie. Analiza korelacji identyfikuje wzorce obejmujące obiekty.

Skoordynowana reakcja

Gdy incydenty dotyczą wielu obiektów, reakcja wymaga koordynacji. Wieloobiektowe zarządzanie incydentami umożliwia zespołom koordynację ze wspólną świadomością sytuacyjną.

Zdalne i bezobsługowe obiekty

Wiele aktywów działa bez stałego personelu. Bezpieczeństwo zdalnego obiektu integruje się ze scentralizowanym monitorowaniem dla odpowiedniej uwagi.

Distributed Infrastructure Monitoring

Normal
Warning
Alert

Loading map...

Zagrożenie od wewnątrz

Zagrożenia wewnętrzne stanowią znaczące ryzyko dla infrastruktury krytycznej. Zaufani pracownicy i wykonawcy mają dostęp, który zewnętrzni napastnicy muszą dopiero zdobyć. Wykrywanie wymaga korelacji między domenami.

Analiza zachowań między domenami

Niezwykły dostęp po godzinach w połączeniu z eksfiltrację danych. Wzorce kart odbiegające od normy przy jednoczesnym wzroście dostępu do systemu. Korelacja między domenami ujawnia wskaźniki, które systemy jednodomenowe pomijają.

Korelacja dostępu i aktywności

Kto uzyskał dostęp do jakich obiektów i kiedy? Jaka aktywność sieciowa miała miejsce podczas tego dostępu? Które systemy dotknął? Kompletny obraz w całej organizacji.

Monitorowanie wykonawców i dostawców

Infrastruktura krytyczna polega na podmiotach trzecich wymagających dostępu do wrażliwych systemów i obiektów. Profile podmiotów śledzą aktywność wykonawców w domenach fizycznych i cybernetycznych.

Gdy regulatorzy pytają - miej gotowe odpowiedzi.

Infrastruktura krytyczna stoi w obliczu rosnących wymogów regulacyjnych. Zgodność wymaga dokumentacji we wszystkich domenach bezpieczeństwa.

Raportowanie CIRCIA

Requirement: 72-godzinne raportowanie incydentów cybernetycznych, 24-godzinne raportowanie płatności ransomware

Argus Support: Dokumentacja incydentów wspiera szybkie, dokładne raportowanie CIRCIA z automatycznym generowaniem osi czasu i kompilacją dowodów.

Zgodność z NERC CIP

Requirement: Fizyczne i cybernetyczne kontrole bezpieczeństwa dla infrastruktury energetycznej

Argus Support: Kompletne ścieżki audytu wspierające zgodność z CIP: logi dostępu, dokumentacja incydentów i zapisy monitorowania bezpieczeństwa we wszystkich domenach fizycznych i cybernetycznych.

Dyrektywy bezpieczeństwa TSA

Requirement: Wymogi bezpieczeństwa transportu i środki cyberbezpieczeństwa

Argus Support: Framework dokumentacyjny adresuje dyrektywy bezpieczeństwa TSA dla rurociągów i transportu z zunifikowanym raportowaniem zgodności.

Framework Cyberbezpieczeństwa NIST

Requirement: Wdrożenie frameworku Identyfikuj, Chroń, Wykrywaj, Reaguj, Odtwarzaj

Argus Support: Możliwości platformy mapują się bezpośrednio na funkcje NIST CSF z dowodami wspierającymi wdrożenie frameworku we wszystkich kategoriach.

ISA/IEC 62443

Requirement: Standardy bezpieczeństwa przemysłowych systemów automatyki i sterowania

Argus Support: Monitorowanie bezpieczeństwa OT i dokumentacja dostosowane do wymogów ISA/IEC 62443 dla bezpieczeństwa przemysłowych systemów sterowania.

Infrastruktura zasilająca wszystko potrzebuje wywiadu widzącego wszystko.

Operatorzy infrastruktury krytycznej mierzą się z bezprecedensowymi zagrożeniami. Państwa narodowe zajmują z góry pozycje w celu zakłóceń. Ransomware atakuje usługi kluczowe. Fizyczne ataki nasilają się. Regulatorzy wymagają dokumentacji i szybkiego raportowania.

Tradycyjne silosowe bezpieczeństwo nie może sprostać nowoczesnemu krajobrazowi zagrożeń. Argus dostarcza zunifikowaną platformę wywiadowczą, jakiej wymaga ochrona infrastruktury krytycznej.

Systemy zasilające społeczeństwo zasługują na ochronę, która widzi pełny obraz.

Skontaktuj się z zespołem ochrony infrastruktury

Wdrożony w Twojej infrastrukturze lub w bezpiecznej chmurze. Współpracujemy z przedsiębiorstwami energetycznymi, systemami wodociągowymi, operatorami transportu i innymi sektorami infrastruktury krytycznej.