Advanced Search
Search Results
87 total results found
Методы оптимизации нагрузки на KICS for Networks
Метод 1: Настройка типов подсетей Можно снизить нагрузку, обусловленную работой технологии NIC путем корректного назначения типов подсетей в адресных пространствах, тогда контроль целостности сети будет выполняться только для нужных подсетей и направлений пе...
KICS for Networks. Сайзинг
Вот общие рекомендации по обеспечению высокой производительности KICS for Networks: 1. Использовать распределенную схему развертывания с Сервером и внешними сенсорами. 2. Настраивать поступление трафика промышленной сети на т...
Что такое Industrial CyberSecurity
Введение Цифровизация промышленности и концепция Industry 4.0 кардинально изменили подход к управлению производством. Современные заводы, энергетические объекты, нефтегазовые компании и транспортная инфраструктура всё активнее применяют автоматизированные сис...
Контроль конфигураций
О контроле конфигураций С помощью KICS for Networks проводится аудит безопасности контролируемых устройств. Одна из важнейших задач безопасности - это контроль конфигураций. Контроль конфигураций - ключевая функция аудита безопасности в KICS for Networks. С ...
Подключение KICS for Networks к промышленной сети через диоды данных
Получение трафика промышленной сети через диоды данных (UDP) Для передачи трафика промышленной сети в KICS for Networks диоды данных должны поддерживать передачу сетевых пакетов без фильтрации для всех протоколов канального уровня, включая служебные протоколы...
Kaspersky ICS EDR
Данная статья является информационной и описывает решение Kaspersky ICS EDR Что такое EDR? Технология EDR или Endpoint Detection and Response - это технология кибербезопасности, которая предназначена для мониторинга активности на устройствах (рабочие станции...
Особенности лицензирования платформы KICS
Особенности лицензирования KICS for Nodes Существует 2 типа лицензий для KICS for Nodes: Workstation (для рабочих станций) и Server (для серверов) как ОС Windows, так и для ОС Linux. Лицензии Workstation используется на рабочих станциях под управлением ОС ...
Меры антивирусной защиты
АВЗ.0 Разработка политики антивирусной защиты Для реализации данной меры разрабатываются внутренние нормативные документы. АВЗ.1 Реализация антивирусной защиты KICS for Nodes Мера реализуется в части проверки устройств на базе ОС Windows с помощью задач «П...
Меры предотвращения вторжений (компьютерных атак)
СОВ.0 Разработка политики предотвращения вторжений (компьютерных атак) Для реализации данной меры разрабатываются внутренние нормативные документы. СОВ.1 Обнаружение и предотвращение компьютерных атак KICS for Nodes Мера реализуется в части проверки входящ...
Меры обеспечения целостности
ОЦЛ.0 Разработка политики обеспечения целостности Для реализации данной меры разрабатываются внутренние нормативные документы. ОЦЛ.1 Контроль целостности программного обеспечения Требование реализуется встроенными механизмами обеспечения зашиты информации о...
Меры обеспечения доступности
ОДТ.0 Разработка политики обеспечения доступности Для реализации данной меры разрабатываются внутренние нормативные документы. ОДТ.1 Использование отказоустойчивых технических средств Для реализации данной меры разрабатываются внутренние нормативные докумен...
Меры защиты технических средств и систем
ЗТС.0 Разработка политики защиты технических средств и систем Для реализации данной меры разрабатываются внутренние нормативные документы. ЗТС.1 Защита информации от утечки по техническим каналам Для реализации данной меры организационные и технические меры...
Меры защиты АСУ ТП и ее компонентов
ЗИС.0 Разработка политики защиты АСУ ТП и ее компонентов Для реализации данной меры разрабатываются внутренние нормативные документы. ЗИС.1 Разделение функций по управлению (администрированию) АСУ ТП с иными функциями Для реализации данной меры используются...
Меры реагирования на компьютерные инциденты
ИНЦ.1 Разработка политики реагирования на компьютерные инциденты Для реализации данной меры разрабатываются внутренние нормативные документы. ИНЦ.1 Выявление компьютерных инцидентов KICS for Nodes Мера реализуется в части: обнаружения вредоносного кода ...
Меры управления конфигурацией АСУ ТП
УКФ.0 Разработка политики управления конфигурацией Для реализации данной меры разрабатываются внутренние нормативные документы. УКФ.1 Идентификация объектов управления конфигурацией KICS for Nodes Мера реализуется в части возможности создания и поддержки с...
Меры управления конфигурацией АСУ ТП
УКФ.0 Разработка политики управления конфигурацией Для реализации данной меры разрабатываются внутренние нормативные документы. УКФ.1 Идентификация объектов управления конфигурацией KICS for Nodes Мера реализуется в части задачи «Контроль устройств» и иден...