SlideShare ist ein Scribd-Unternehmen logo
1 von 75
Downloaden Sie, um offline zu lesen
© Copyright Fortinet Inc. All rights reserved.
Индустриальные решения Fortinet
Алексей Андрияшин
russia@fortinet.com
+79859996477
2
Система автоматического регулирования
- автоматические	линии	станков	
- системы	(дистанционного)	телеуправления	
- регуляторы	скорости	вращения	двигателя	
- автопилоты,	поддерживающий	определенный	курс	
- следящие	системы	(атомные	станции,	ГЭС)	
- системы	самонаведения	
- атомные	реакторы,	доменные	печи,	системы	
гидроснабжения	и	электроснабжения
3
Терминология принятая в АСУТП
Industrial Сontrol System (ICS) – системы управления, включая
системы диспетчерского управления и сбора данных (SCADA),
распределённые системы управления (DCS) и другие виды
систем управления.
SCADA – системы диспетчерского управления и сбора данных
PLC – контроллеры – устройства, контролирующие
промышленные процессы и оборудование
DCS – распределенные системы управления промышленными
объектами
HMI – человеко-машинный интерфейс для наблюдения,
управления и изменения заданных значений, алгоритмов,
регулирования и установки параметров контроллера
RTU – устройство связи с объектом
4
Пример построения АСУТП
• повышение уровня надежности и безопасности
работы оборудования;
• снижение вероятности возникновения аварийных
ситуаций;
• осуществление оперативного мониторинга и
диагностики, прогнозирования вероятных аварийных
ситуаций и определения остаточного ресурса
оборудования;
• создание единого человеко-машинного интерфейса
• повышение уровня экономической эффективности
эксплуатации;
• сокращение времени простоя оборудования при
аварийных отключениях за счет повышения
информативности о месте и характере дефекта.
Цели применения системы
5
SCADA – общие принципы
6
Проблемы безопасности в АСУТП
▪ Большое количество «собственных» разработок при создании АСУ ТП
▪ Закрытость систем:
» расчет на доверенную среду исполнения
» специализированные протоколы
» отсутствие ревизий кода
» при разработке не учитываются лучшие практики разработки безопасного кода
▪ Открытые стандарты
» Новое поколение решений использует открытые стандарты при устаревших (или полном отсутствии) требованиях к ИБ
▪ Производительность
» работа в реальном времени исключает критична к задержкам трафика и влияния на технологический процесс
▪ Фиксированные конфигурации
» отсутствие возможности своевременного обновления ПО
» сложности при использовании стороннего ПО для повышения безопасности
» Использование паролей «по умолчанию»
Консервативный подход к проблемам безопасности
Технологическая информация не является основным объектом защиты
7
Нормативная база защиты критически важных объектов Руководящие документы
ФСТЭК по защите ключевых систем информационной инфраструктуры
Ключевая система информационной инфраструктуры (КСИИ)
Это информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет
управление критически важным объектом (процессом), или информационное обеспечение управления таким объектом
(процессом), или официальное информирование граждан, и в результате деструктивных информационных воздействий
на которую может сложиться чрезвычайная ситуация, или будут нарушены выполняемые системой функции
управления со значительными негативными последствиями
Следующие руководящие документы ФСТЭК России по защите КСИИ распространяются под грифом ДСП только среди лицензиатов:
1."Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007)
2."Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007)
3."Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007)
4."Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 19.11.2007)
5."Положение о Реестре ключевых систем информационной инфраструктуры" (утв. приказом ФСТЭК России от 04.03.2009)
Для следующего документа установлен гриф "секретно":
"Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу
защищаемых от деструктивных информационных воздействий" (утв. Секретарем Совета Безопасности от 08.11.2005)
8
Источники угроз в АСУТП
▪ Внешние источники
» Системы SCADA часто взаимосвязаны с другими системами SCADA и RTUs через
публичные сети
» Атаки часто направлены именно на SCADA
▪ Внутренние источники
» Вирусы попадают в SCADA через портативные устройства
» Промышленный шпионаж
» Общий доступ к файлам, P2P и социальные сети
» На терминалах HMI отсутствуют AV-решения
» Ноутбуки инженеров в сети
▪ Беспроводные сети
» Wi-Fi или 3G устройства в сети
» “Мошеннические” точки доступа использующие корпоративный SSID
» Отсутствие систем защиты RTU
9
Анализ рисков – идеальная картина
Риск = Угроза x Уязвимость x Влияние
Medium = High x Low x High
10
Риск = Угроза x Уязвимость x Влияние
Very High = High x High x High
Анализ рисков – реальная картина
11
Основные направления защиты АСУТП
▪ Контроль входящего и исходящего трафика
▪ Контроль приложений
▪ Контроль трафика внутри сети
▪ Контроль доступа к SCADA
▪ Выявление аномальной активности
▪ Реализация методов проактивной защиты
▪ Постоянный мониторинг сети
12
Индустриальные решения Fortinet
Промышленное оборудование
Надежность в жестких условиях эксплуатации
Удовлетворяет промышленным требованиям для работы в тяжелых условиях
EMI Thermal
ЭМИ
Незащищенные
устройства может
потерпеть неудачу или
быть уничтожены, когда
подвергаются
воздействию высоких
уровней
электромагнитных помех
Температура
Широкий диапазон
температур (от -20 до
+75 C) рабочей
окружающей среды
Вибрация
✓ Устройства должны выжить
при падении из шкафа для
монтажа в стойку
✓ 50G анти-шок и 5-500 Мгц
требование по
виброзащищенности
✓ Защитные компоненты
используются для
амортизации устройства
13
Решения Fortinet для защиты индустриальных сетей
FortiGateRugged
FortiSwitch Rugged
FortiAP Outdoor
Беспроводные точки доступа
WAN
• Канал 1
• Канал 2
• Коммутация
• Сегментирование
• Питание 

(через Ethernet)
Удаленные узлы
Централизованное управление
FortiManager
FortiAnalyzer
Лаборатория
FortiGuard Спутник
Камеры
• UTM
• VPN
• IC-specific
protections
Глобальная
защита от угроз
14
Индустриальные решения Fortinet
Контроль доступа
--------------------------
✓ Unified secured
access: Wired,
Wireless & Remote
VPN
✓ Firewall, User & device
based Policies
✓ End point Control
✓ 2-Factor
Authentication
Предотвращение
---------------------------
✓ IPS
✓ Anti-Malware
✓ Application Control
Обнаружение
---------------------------
✓ Vulnerability
scanning
✓ DB audit & Control
Monitoring
✓ DLP
Соответствие
---------------------------
✓ Log & report
✓ Administration Audit
Trail
✓ Event & Incident
Management
FortiGate FortiAnalyzer FortiManager FortiDBFortiAP FortiClient
FortiToken
15
Определение и контроль индустриальных приложений
16
Предотвращение угроз
17
Поддержка на уровне IPS/ Application Control
Поддерживаемые
протоколы
--------------------------------
✓ BACnet
✓ DNP3
✓ Modbus
✓ EtherNet/IP
✓ IEC 60870-6 (TASE 2) /
ICCP
✓ EtherCAT
✓ IEC 60870-5-104
✓ IEC 61850
✓ OPC
✓ Elcom
Поддерживаемые приложения и производители
-----------------------------------------------------
✓ 7T Technologies/

Schneider Electric
✓ ABB
✓ ADvantech
✓ Avahi
✓ Broadwin
✓ CoDeSys
✓ Cogent
✓ Control Automation
✓ Datac
✓ GE
✓ Iconics
✓ InduSoft
✓ Intellicom
✓ Measuresoft
✓ Microsys
✓ MOXA
✓ PcVue
✓ Progea
✓ Promotic
✓ RealFlex
✓ Rockwell Automation
✓ RSLogix
✓ Siemens
✓ Sunway
✓ TeeChart
✓ TwinCAT
✓ WellinTech
✓ xArrow
18
FortiGate Rugged 60D/90D/100C
• Закрытый корпус, без вентиляторов
• Работа при экстремальных температурах (-40 до 75 C)
• Стандарты IEC 61850-3, IEEE 1613, Division1 Class 2 Compliant
• Integrates wireless, поддержка 3G/4G – модемов
FortiSwitch Rugged 112D-PoE
• Выполнено по стандарту IP30, без вентиляторов и движущихся
частей
• Работа в экстремальных температурах (-40 до 60 C)
• Управление через FortiGate Switch Controller
FortiAP 222C
• Поддержка стандартов IEEE 802.11a/b/g/n/ac и работа на частотах
2.4 GHz и 5 GHz
• Работа в экстремальных температурах (-40 до 60 C)
• FortiGate выступает в роли контроллера
Защищенные устройства Fortinet
19
Дополнительные требования к индустриальному оборудованию
Источники питания
▪ Выполнение различных требований к источникам питания
» Блоки питания AC, DC
▪ Опции по резервированию блоков питания
Монтаж
▪ Монтаж на стандартные DIN направляющие внутри для стоек с индустриальным
оборудованием.
▪ Монтаж в серверную стойку
▪ Монтаж на стену
20
FortiGate Rugged-60D
Hardware Performance
Firewall Throughput (1518/512/64) 1.5 / 1.5 / 1.5 Gbps IPS Throughput 200 Mbps
Firewall Latency 4 µs NGFW Throughput TBA
Concurrent Sessions 500,000 Virtual Domains (Default / Max) 10 / 10
New Sessions/Sec 4,000 Max Number of FortiAPs (Total/Tunnel) 10 / 5
Firewall Policies 5,000 Max Number of FortiTokens 100
IPSec VPN Throughput 1 Gbps Client-to-Gateway IPSec VPN Tunnels 500
SSL-VPN Throughput 30 Mbps
Concurrent SSL-VPN Users
(Recommended Max)
100
4x GE RJ45 Ports
2x Shared Media Pairs
1x DB9 Serial Port
3
1 2
21
FortiGate Rugged-90D
Hardware Performance
Firewall Throughput (1518/512/64) 2 Gbps IPS Throughput 1.1 Gbps
Firewall Latency 51 µs NGFW Throughput TBA
Concurrent Sessions 2.5 Million Virtual Domains (Default / Max) 10 / 10
New Sessions/Sec 20,000 Max Number of FortiAPs (Total/Tunnel) 32 / 16
Firewall Policies 5,000 Max Number of FortiTokens 100
IPSec VPN Throughput 84 Mbps Client-to-Gateway IPSec VPN Tunnels 1,000
SSL-VPN Throughput 115 Mbps
Concurrent SSL-VPN Users
(Recommended Max)
200
2x DB9 Serial Interface/Console
2x GE SFP Slots
1x GE RJ45 Bypass Pair
3x GE RJ45 ports
41
2
3 4
22
FortiGate Rugged-100C
Hardware Performance
Firewall Throughput (1518/512/64) 2000 / 1000 / 180 Mbps IPS Throughput 950 Mbps
Firewall Latency 34 µs NGFW Throughput TBA
Concurrent Sessions 2.5 Mil Virtual Domains (Default / Max) 10 / 10
New Sessions/Sec 22,000 Max Number of FortiAPs (Total/Tunnel) 64 / 32
Firewall Policies 10,000 Max Number of FortiTokens 1,000
IPSec VPN Throughput 60 Mbps Client-to-Gateway IPSec VPN Tunnels 5,000
SSL-VPN Throughput 100 Mbps
Concurrent SSL-VPN Users
(Recommended Max)
200
2x GE RJ45 Interfaces
4x FE Copper Interfaces
4x 100Base-FX Interface (SC)
23
FortiSwitch Rugged 112D-POE
Ruggedized PoE(+) L2 Switch
Specification
Hardware -40c to 75c, fanless, DIN mounted
Ports 8xPOE+ capable + 4xSFP ports
Power Supply External DC power 44v-57v, redundant inputs
L2 features VLAN support, 802.1Q, 802.1s
Optics Long Reach Optics support(up to 80km)
1
2
1
2
4 x SFP Ports
8 x GE RJ45 POE+ Ports
Redundant DC power inputs
3
3
24
Централизованное управление и отчетность
Управление
• Единый интерфейс
• Автоматическое профилирование
• Ролевой доступ
Отчетность
• Централизованный сбор (real-time или по
расписанию) и агрегация логов
• Составление отчетов
• Мониторинг событий, оповещений о критических
событиях
25
Fortinet AP family
3x3:3
Resiliency and
Versatility
Dual
Radi
o Dual
Ban
d
2x2:2
Performance
Sing
le
Radi
o1x1:1
Value
Remote Outdoor Indoor
802.11ac
802.11ac
FAP-28C
FAP-14C
FAP-11C
FAP-112B
FAP-210B
FAP-223B
FAP-221B
FAP-221C
FAP-320B
FAP-320C
FAP-222C
26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
26
Prevent threats entering the organization with
stringent boundary controls including Web
Filtering, Anti-Virus, Intrusion Prevention and
Application Control (FortiGate) and Anti-
SPAM (FortiMail)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
26
Provide secure remote access (FortiGate)
SSL and IPSEC VPN) together with secure
remote authentication methods
(FortiAuthenticator).
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
26
Segregate networks and prevent malware
propagation with inter-zone Anti-Virus,
Intrusion Prevention and Application Control
(FortiGate)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure wireless communication with rogue
access point detection and segregating
engineers traffic on dedicated SSIDs
(FortiGate & FortiAP)
26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure SCADA communications with
hardware accelerated VPN back to the
Management HMI network (FortiGate)
26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Prevent malware propagation and non-
authorised communication channels with on-
the-wire Anti-Virus, Intrusion Prevention and
Application Control (FortiGate)
26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure, audit and monitor HMI database
(FortiDB)
26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Vulnerability assesment, patch management
an auditing of all organizational assets
26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Защита HMI от компрометации с помощью
Web Application Firewalling (FortiWeb)
26
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
27
Prevent threats entering the organization with
stringent boundary controls including Web
Filtering, Anti-Virus, Intrusion Prevention and
Application Control (FortiGate) and Anti-
SPAM (FortiMail)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
27
Provide secure remote access (FortiGate)
SSL and IPSEC VPN) together with secure
remote authentication methods
(FortiAuthenticator).
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
27
Segregate networks and prevent malware
propagation with inter-zone Anti-Virus,
Intrusion Prevention and Application Control
(FortiGate)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure wireless communication with rogue
access point detection and segregating
engineers traffic on dedicated SSIDs
(FortiGate & FortiAP)
27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure SCADA communications with
hardware accelerated VPN back to the
Management HMI network (FortiGate)
27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Prevent malware propagation and non-
authorised communication channels with on-
the-wire Anti-Virus, Intrusion Prevention and
Application Control (FortiGate)
27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure, audit and monitor HMI database
(FortiDB)
27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Vulnerability assesment, patch management
an auditing of all organizational assets
27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Защита HMI от компрометации с помощью
Web Application Firewalling (FortiWeb)
27
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
28
Prevent threats entering the organization with
stringent boundary controls including Web
Filtering, Anti-Virus, Intrusion Prevention and
Application Control (FortiGate) and Anti-
SPAM (FortiMail)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
28
Provide secure remote access (FortiGate)
SSL and IPSEC VPN) together with secure
remote authentication methods
(FortiAuthenticator).
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
28
Segregate networks and prevent malware
propagation with inter-zone Anti-Virus,
Intrusion Prevention and Application Control
(FortiGate)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure wireless communication with rogue
access point detection and segregating
engineers traffic on dedicated SSIDs
(FortiGate & FortiAP)
28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure SCADA communications with
hardware accelerated VPN back to the
Management HMI network (FortiGate)
28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Prevent malware propagation and non-
authorised communication channels with on-
the-wire Anti-Virus, Intrusion Prevention and
Application Control (FortiGate)
28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure, audit and monitor HMI database
(FortiDB)
28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Vulnerability assesment, patch management
an auditing of all organizational assets
28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Защита HMI от компрометации с помощью
Web Application Firewalling (FortiWeb)
28
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
29
Prevent threats entering the organization with
stringent boundary controls including Web
Filtering, Anti-Virus, Intrusion Prevention and
Application Control (FortiGate) and Anti-
SPAM (FortiMail)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
29
Provide secure remote access (FortiGate)
SSL and IPSEC VPN) together with secure
remote authentication methods
(FortiAuthenticator).
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
29
Segregate networks and prevent malware
propagation with inter-zone Anti-Virus,
Intrusion Prevention and Application Control
(FortiGate)
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure wireless communication with rogue
access point detection and segregating
engineers traffic on dedicated SSIDs
(FortiGate & FortiAP)
29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure SCADA communications with
hardware accelerated VPN back to the
Management HMI network (FortiGate)
29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Prevent malware propagation and non-
authorised communication channels with on-
the-wire Anti-Virus, Intrusion Prevention and
Application Control (FortiGate)
29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Secure, audit and monitor HMI database
(FortiDB)
29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Vulnerability assesment, patch management
an auditing of all organizational assets
29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
Защита HMI от компрометации с помощью
Web Application Firewalling (FortiWeb)
29
Снижение уровня рисков с помощью решений Fortinet
Risk = Threat x Vulnerability x Impact
Low = High x Low x Med
30
Комплексная защита индустриальных сетей
▪ Комплексная защита промышленной сети
▪ Интегрированное решение по безопасности включающее в себя:
» IPS
» Antivirus
» Antispam
» Application control
» Identity based policies
» Web filtering
» DB
» Stateful firewall
» VPN
» Wireless
» Strong Authentication
▪ Автоматизированный процесс обновлений
▪ Известные уязвимости SCADA в AV/IPS базах
31
Глобальная и локальная Безопасность
App Control Antivirus Anti-spam
IPS Web App Database
Web
Filtering
Vulnerability
Management
Botnet
Mobile
Security
Cloud
Sandbox
Deep
App Control
PartnerFortiWebFortiMailFortiClient FortiGate
Threat
Researchers
Threat Intelligence
Exchange
Противодействие
направленным
атакам
32
Fortinet имеет наилучший уровень сертификации
Description Fortinet Check Point Cisco Palo Alto Networks Juniper FireEye
NSS - Firewall NGFW Recommended Recommended
Recommended
& Neutral
Caution Caution x
NSS - Firewall DC Recommended x x x x x
NSS - Breach Detection Recommended x Recommended x x Caution
NSS - WAF Recommended x x x x x
NSS – Next Gen IPS Recommended x Recommended Neutral x x
NSS - IPS (DC) Neutral ✔ x x Caution x
BreakingPoint Resiliency Record High - 95 x x Poor - 53 x x
ICSA ATD (Sandbox) ✔ ✔ x ✔ x x
ICSA Network Firewall ✔ ✔ x ✔ ✔ x
ICSA Network IPS ✔ ✔ x x x x
ICSA Antivirus ✔ x x x x x
ICSA WAF ✔ x x x x x
VB 100 ✔ Caution x x x x
AV Comparative ✔ x x x x x
Common Criteria ✔ ✔ ✔ ✔ ✔ ✔
FIPS ✔ ✔ ✔ ✔ ✔ ✔
33
Сертификация от NSS Labs
Product 2012 2013 2014 2015 2016
Breach Detection Recommended Recommended
Data Center IPS Neutral
Firewall Recommended
NGFW Neutral Recommended Recommended Recommended
IPS Recommended Neutral
WAF Recommended
NGIPS Recommended
Endpoint Protection Recommended
$100 $80 $60 $40 $20 $0
100%
80%
70%
60%
50%
40%
90%
Products Tested
Next Generation Firewall (NGFW) Security Value MapTM
TCO per Protected Mbps
Average
Average
SecurityEffectiveness
Cyberoam
Juniper
February2016
Cisco ASA
WatchGuard
NSS Labs Rating
Palo Alto Networks
Forcepoint
Barracuda
Cisco FirePOWER
Dell SonicWALL
Check Point
Huawei
Hillstone
Fortinet
34
Будьте бдительны!
Решения Fortinet для обеспечения кибербезопасности промышленных систем автоматизации и управления

Weitere ähnliche Inhalte

Was ist angesagt?

Module 1 Basic Device Configuration.pptx
Module 1 Basic Device Configuration.pptxModule 1 Basic Device Configuration.pptx
Module 1 Basic Device Configuration.pptx
JabirAlHujaifa
 
Hypervisor seminar
Hypervisor seminarHypervisor seminar
Hypervisor seminar
용환 노
 
How to configure port security in cisco switch
How to configure port security in cisco switchHow to configure port security in cisco switch
How to configure port security in cisco switch
IT Tech
 
Video - FortiMail and FortiMail Cloud - April 2021.pptx
Video - FortiMail and FortiMail Cloud - April 2021.pptxVideo - FortiMail and FortiMail Cloud - April 2021.pptx
Video - FortiMail and FortiMail Cloud - April 2021.pptx
EsminGadalaKattnMart
 
Advanced enterprise campus design. routed access (2015 milan)
Advanced enterprise campus design. routed access (2015 milan)Advanced enterprise campus design. routed access (2015 milan)
Advanced enterprise campus design. routed access (2015 milan)
slide_site
 

Was ist angesagt? (20)

Penetration testing in wireless network
Penetration testing in wireless networkPenetration testing in wireless network
Penetration testing in wireless network
 
Test de charge avec Apache JMeter
Test de charge avec Apache JMeterTest de charge avec Apache JMeter
Test de charge avec Apache JMeter
 
The Basic Introduction of Open vSwitch
The Basic Introduction of Open vSwitchThe Basic Introduction of Open vSwitch
The Basic Introduction of Open vSwitch
 
Vxlan deep dive session rev0.5 final
Vxlan deep dive session rev0.5   finalVxlan deep dive session rev0.5   final
Vxlan deep dive session rev0.5 final
 
Module 1 Basic Device Configuration.pptx
Module 1 Basic Device Configuration.pptxModule 1 Basic Device Configuration.pptx
Module 1 Basic Device Configuration.pptx
 
Hypervisor seminar
Hypervisor seminarHypervisor seminar
Hypervisor seminar
 
TechWiseTV Workshop: Cisco Catalyst 9800 Series Wireless Controller
TechWiseTV Workshop: Cisco Catalyst 9800 Series Wireless ControllerTechWiseTV Workshop: Cisco Catalyst 9800 Series Wireless Controller
TechWiseTV Workshop: Cisco Catalyst 9800 Series Wireless Controller
 
Mitigating Layer2 Attacks
Mitigating Layer2 AttacksMitigating Layer2 Attacks
Mitigating Layer2 Attacks
 
ジュニパーアイコン集
ジュニパーアイコン集ジュニパーアイコン集
ジュニパーアイコン集
 
Cisco data center training for ibm
Cisco data center training for ibmCisco data center training for ibm
Cisco data center training for ibm
 
How to configure port security in cisco switch
How to configure port security in cisco switchHow to configure port security in cisco switch
How to configure port security in cisco switch
 
MQTT - A practical protocol for the Internet of Things
MQTT - A practical protocol for the Internet of ThingsMQTT - A practical protocol for the Internet of Things
MQTT - A practical protocol for the Internet of Things
 
Securing your IBM MQ environment.
Securing your IBM MQ environment.Securing your IBM MQ environment.
Securing your IBM MQ environment.
 
CCNA 1 Routing and Switching v5.0 Chapter 4
CCNA 1 Routing and Switching v5.0 Chapter 4CCNA 1 Routing and Switching v5.0 Chapter 4
CCNA 1 Routing and Switching v5.0 Chapter 4
 
SIGTRAN - An Introduction
SIGTRAN - An IntroductionSIGTRAN - An Introduction
SIGTRAN - An Introduction
 
VMware vSphere 6.0 - Troubleshooting Training - Day 1
VMware vSphere 6.0 - Troubleshooting Training - Day 1VMware vSphere 6.0 - Troubleshooting Training - Day 1
VMware vSphere 6.0 - Troubleshooting Training - Day 1
 
Summer of Fuzz: macOS
Summer of Fuzz: macOSSummer of Fuzz: macOS
Summer of Fuzz: macOS
 
Video - FortiMail and FortiMail Cloud - April 2021.pptx
Video - FortiMail and FortiMail Cloud - April 2021.pptxVideo - FortiMail and FortiMail Cloud - April 2021.pptx
Video - FortiMail and FortiMail Cloud - April 2021.pptx
 
Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco Composants et fonctionnement d'un Switch Cisco
Composants et fonctionnement d'un Switch Cisco
 
Advanced enterprise campus design. routed access (2015 milan)
Advanced enterprise campus design. routed access (2015 milan)Advanced enterprise campus design. routed access (2015 milan)
Advanced enterprise campus design. routed access (2015 milan)
 

Andere mochten auch

Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
Cisco Russia
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Компания УЦСБ
 

Andere mochten auch (20)

ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
 
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
УЦСБ. Алексей Комаров. "Решения для ИБ АСУ ТП"
 
Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2Подробное описание функций безопасности Cisco ISR G2
Подробное описание функций безопасности Cisco ISR G2
 
Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
S4 krotofil morning_sesh_2017
S4 krotofil morning_sesh_2017S4 krotofil morning_sesh_2017
S4 krotofil morning_sesh_2017
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"Система видеоконференцсвязи холдинга "Аэропорты регионов"
Система видеоконференцсвязи холдинга "Аэропорты регионов"
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
ПС 110 кВ "Приречная"
ПС 110 кВ "Приречная"ПС 110 кВ "Приречная"
ПС 110 кВ "Приречная"
 
Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)Нормативная база ИБ (кво, ксии, кии, асу)
Нормативная база ИБ (кво, ксии, кии, асу)
 
Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 

Ähnlich wie Решения Fortinet для обеспечения кибербезопасности промышленных систем автоматизации и управления

полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11
eucariot
 
ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015
Talgat Shamsutdinov
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Expolink
 
сетевые и телекоммуникационные решения для нефтегазовой отрасли
сетевые и телекоммуникационные решения для нефтегазовой отраслисетевые и телекоммуникационные решения для нефтегазовой отрасли
сетевые и телекоммуникационные решения для нефтегазовой отрасли
eucariot
 

Ähnlich wie Решения Fortinet для обеспечения кибербезопасности промышленных систем автоматизации и управления (20)

полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11полигон импортозамещение для промпредприятий 2015 v11
полигон импортозамещение для промпредприятий 2015 v11
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015ОАО НПП "Полигон" - каталог продукции 2015
ОАО НПП "Полигон" - каталог продукции 2015
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Система управления и мониторинга
Система управления и мониторинга Система управления и мониторинга
Система управления и мониторинга
 
Security punishment
Security punishmentSecurity punishment
Security punishment
 
9 оборудование moxa и front man в системах видеонаблюдения
9   оборудование moxa и front man в системах видеонаблюдения9   оборудование moxa и front man в системах видеонаблюдения
9 оборудование moxa и front man в системах видеонаблюдения
 
Интегрированная система безопасности - система охранного видеонаблюдения G-Ma...
Интегрированная система безопасности - система охранного видеонаблюдения G-Ma...Интегрированная система безопасности - система охранного видеонаблюдения G-Ma...
Интегрированная система безопасности - система охранного видеонаблюдения G-Ma...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
сетевые и телекоммуникационные решения для нефтегазовой отрасли
сетевые и телекоммуникационные решения для нефтегазовой отраслисетевые и телекоммуникационные решения для нефтегазовой отрасли
сетевые и телекоммуникационные решения для нефтегазовой отрасли
 
ОАО НПП "Полигон": сетевые и телекоммуникационные решения для нефтегазовой от...
ОАО НПП "Полигон": сетевые и телекоммуникационные решения для нефтегазовой от...ОАО НПП "Полигон": сетевые и телекоммуникационные решения для нефтегазовой от...
ОАО НПП "Полигон": сетевые и телекоммуникационные решения для нефтегазовой от...
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалей
 
ИнЗер-2000GE-plgn.ru
ИнЗер-2000GE-plgn.ruИнЗер-2000GE-plgn.ru
ИнЗер-2000GE-plgn.ru
 
Автоматизация и диспетчеризация котельных и Энергоцентров. Завод "Профессиона...
Автоматизация и диспетчеризация котельных и Энергоцентров. Завод "Профессиона...Автоматизация и диспетчеризация котельных и Энергоцентров. Завод "Профессиона...
Автоматизация и диспетчеризация котельных и Энергоцентров. Завод "Профессиона...
 
презентация линтех
презентация линтехпрезентация линтех
презентация линтех
 
Умная квартира
Умная квартира Умная квартира
Умная квартира
 

Mehr von Компания УЦСБ

Mehr von Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
 

Kürzlich hochgeladen

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 

Kürzlich hochgeladen (9)

Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 

Решения Fortinet для обеспечения кибербезопасности промышленных систем автоматизации и управления

  • 1. © Copyright Fortinet Inc. All rights reserved. Индустриальные решения Fortinet Алексей Андрияшин russia@fortinet.com +79859996477
  • 2. 2 Система автоматического регулирования - автоматические линии станков - системы (дистанционного) телеуправления - регуляторы скорости вращения двигателя - автопилоты, поддерживающий определенный курс - следящие системы (атомные станции, ГЭС) - системы самонаведения - атомные реакторы, доменные печи, системы гидроснабжения и электроснабжения
  • 3. 3 Терминология принятая в АСУТП Industrial Сontrol System (ICS) – системы управления, включая системы диспетчерского управления и сбора данных (SCADA), распределённые системы управления (DCS) и другие виды систем управления. SCADA – системы диспетчерского управления и сбора данных PLC – контроллеры – устройства, контролирующие промышленные процессы и оборудование DCS – распределенные системы управления промышленными объектами HMI – человеко-машинный интерфейс для наблюдения, управления и изменения заданных значений, алгоритмов, регулирования и установки параметров контроллера RTU – устройство связи с объектом
  • 4. 4 Пример построения АСУТП • повышение уровня надежности и безопасности работы оборудования; • снижение вероятности возникновения аварийных ситуаций; • осуществление оперативного мониторинга и диагностики, прогнозирования вероятных аварийных ситуаций и определения остаточного ресурса оборудования; • создание единого человеко-машинного интерфейса • повышение уровня экономической эффективности эксплуатации; • сокращение времени простоя оборудования при аварийных отключениях за счет повышения информативности о месте и характере дефекта. Цели применения системы
  • 5. 5 SCADA – общие принципы
  • 6. 6 Проблемы безопасности в АСУТП ▪ Большое количество «собственных» разработок при создании АСУ ТП ▪ Закрытость систем: » расчет на доверенную среду исполнения » специализированные протоколы » отсутствие ревизий кода » при разработке не учитываются лучшие практики разработки безопасного кода ▪ Открытые стандарты » Новое поколение решений использует открытые стандарты при устаревших (или полном отсутствии) требованиях к ИБ ▪ Производительность » работа в реальном времени исключает критична к задержкам трафика и влияния на технологический процесс ▪ Фиксированные конфигурации » отсутствие возможности своевременного обновления ПО » сложности при использовании стороннего ПО для повышения безопасности » Использование паролей «по умолчанию» Консервативный подход к проблемам безопасности Технологическая информация не является основным объектом защиты
  • 7. 7 Нормативная база защиты критически важных объектов Руководящие документы ФСТЭК по защите ключевых систем информационной инфраструктуры Ключевая система информационной инфраструктуры (КСИИ) Это информационно-управляющая или информационно-телекоммуникационная система, которая осуществляет управление критически важным объектом (процессом), или информационное обеспечение управления таким объектом (процессом), или официальное информирование граждан, и в результате деструктивных информационных воздействий на которую может сложиться чрезвычайная ситуация, или будут нарушены выполняемые системой функции управления со значительными негативными последствиями Следующие руководящие документы ФСТЭК России по защите КСИИ распространяются под грифом ДСП только среди лицензиатов: 1."Базовая модель угроз безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007) 2."Методика определения актуальных угроз безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007) 3."Общие требования по обеспечению безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 18.05.2007) 4."Рекомендации по обеспечению безопасности информации в ключевых системах информационной инфраструктуры" (утв. ФСТЭК России 19.11.2007) 5."Положение о Реестре ключевых систем информационной инфраструктуры" (утв. приказом ФСТЭК России от 04.03.2009) Для следующего документа установлен гриф "секретно": "Система признаков критически важных объектов и критериев отнесения функционирующих в их составе информационно-телекоммуникационных систем к числу защищаемых от деструктивных информационных воздействий" (утв. Секретарем Совета Безопасности от 08.11.2005)
  • 8. 8 Источники угроз в АСУТП ▪ Внешние источники » Системы SCADA часто взаимосвязаны с другими системами SCADA и RTUs через публичные сети » Атаки часто направлены именно на SCADA ▪ Внутренние источники » Вирусы попадают в SCADA через портативные устройства » Промышленный шпионаж » Общий доступ к файлам, P2P и социальные сети » На терминалах HMI отсутствуют AV-решения » Ноутбуки инженеров в сети ▪ Беспроводные сети » Wi-Fi или 3G устройства в сети » “Мошеннические” точки доступа использующие корпоративный SSID » Отсутствие систем защиты RTU
  • 9. 9 Анализ рисков – идеальная картина Риск = Угроза x Уязвимость x Влияние Medium = High x Low x High
  • 10. 10 Риск = Угроза x Уязвимость x Влияние Very High = High x High x High Анализ рисков – реальная картина
  • 11. 11 Основные направления защиты АСУТП ▪ Контроль входящего и исходящего трафика ▪ Контроль приложений ▪ Контроль трафика внутри сети ▪ Контроль доступа к SCADA ▪ Выявление аномальной активности ▪ Реализация методов проактивной защиты ▪ Постоянный мониторинг сети
  • 12. 12 Индустриальные решения Fortinet Промышленное оборудование Надежность в жестких условиях эксплуатации Удовлетворяет промышленным требованиям для работы в тяжелых условиях EMI Thermal ЭМИ Незащищенные устройства может потерпеть неудачу или быть уничтожены, когда подвергаются воздействию высоких уровней электромагнитных помех Температура Широкий диапазон температур (от -20 до +75 C) рабочей окружающей среды Вибрация ✓ Устройства должны выжить при падении из шкафа для монтажа в стойку ✓ 50G анти-шок и 5-500 Мгц требование по виброзащищенности ✓ Защитные компоненты используются для амортизации устройства
  • 13. 13 Решения Fortinet для защиты индустриальных сетей FortiGateRugged FortiSwitch Rugged FortiAP Outdoor Беспроводные точки доступа WAN • Канал 1 • Канал 2 • Коммутация • Сегментирование • Питание 
 (через Ethernet) Удаленные узлы Централизованное управление FortiManager FortiAnalyzer Лаборатория FortiGuard Спутник Камеры • UTM • VPN • IC-specific protections Глобальная защита от угроз
  • 14. 14 Индустриальные решения Fortinet Контроль доступа -------------------------- ✓ Unified secured access: Wired, Wireless & Remote VPN ✓ Firewall, User & device based Policies ✓ End point Control ✓ 2-Factor Authentication Предотвращение --------------------------- ✓ IPS ✓ Anti-Malware ✓ Application Control Обнаружение --------------------------- ✓ Vulnerability scanning ✓ DB audit & Control Monitoring ✓ DLP Соответствие --------------------------- ✓ Log & report ✓ Administration Audit Trail ✓ Event & Incident Management FortiGate FortiAnalyzer FortiManager FortiDBFortiAP FortiClient FortiToken
  • 15. 15 Определение и контроль индустриальных приложений
  • 17. 17 Поддержка на уровне IPS/ Application Control Поддерживаемые протоколы -------------------------------- ✓ BACnet ✓ DNP3 ✓ Modbus ✓ EtherNet/IP ✓ IEC 60870-6 (TASE 2) / ICCP ✓ EtherCAT ✓ IEC 60870-5-104 ✓ IEC 61850 ✓ OPC ✓ Elcom Поддерживаемые приложения и производители ----------------------------------------------------- ✓ 7T Technologies/
 Schneider Electric ✓ ABB ✓ ADvantech ✓ Avahi ✓ Broadwin ✓ CoDeSys ✓ Cogent ✓ Control Automation ✓ Datac ✓ GE ✓ Iconics ✓ InduSoft ✓ Intellicom ✓ Measuresoft ✓ Microsys ✓ MOXA ✓ PcVue ✓ Progea ✓ Promotic ✓ RealFlex ✓ Rockwell Automation ✓ RSLogix ✓ Siemens ✓ Sunway ✓ TeeChart ✓ TwinCAT ✓ WellinTech ✓ xArrow
  • 18. 18 FortiGate Rugged 60D/90D/100C • Закрытый корпус, без вентиляторов • Работа при экстремальных температурах (-40 до 75 C) • Стандарты IEC 61850-3, IEEE 1613, Division1 Class 2 Compliant • Integrates wireless, поддержка 3G/4G – модемов FortiSwitch Rugged 112D-PoE • Выполнено по стандарту IP30, без вентиляторов и движущихся частей • Работа в экстремальных температурах (-40 до 60 C) • Управление через FortiGate Switch Controller FortiAP 222C • Поддержка стандартов IEEE 802.11a/b/g/n/ac и работа на частотах 2.4 GHz и 5 GHz • Работа в экстремальных температурах (-40 до 60 C) • FortiGate выступает в роли контроллера Защищенные устройства Fortinet
  • 19. 19 Дополнительные требования к индустриальному оборудованию Источники питания ▪ Выполнение различных требований к источникам питания » Блоки питания AC, DC ▪ Опции по резервированию блоков питания Монтаж ▪ Монтаж на стандартные DIN направляющие внутри для стоек с индустриальным оборудованием. ▪ Монтаж в серверную стойку ▪ Монтаж на стену
  • 20. 20 FortiGate Rugged-60D Hardware Performance Firewall Throughput (1518/512/64) 1.5 / 1.5 / 1.5 Gbps IPS Throughput 200 Mbps Firewall Latency 4 µs NGFW Throughput TBA Concurrent Sessions 500,000 Virtual Domains (Default / Max) 10 / 10 New Sessions/Sec 4,000 Max Number of FortiAPs (Total/Tunnel) 10 / 5 Firewall Policies 5,000 Max Number of FortiTokens 100 IPSec VPN Throughput 1 Gbps Client-to-Gateway IPSec VPN Tunnels 500 SSL-VPN Throughput 30 Mbps Concurrent SSL-VPN Users (Recommended Max) 100 4x GE RJ45 Ports 2x Shared Media Pairs 1x DB9 Serial Port 3 1 2
  • 21. 21 FortiGate Rugged-90D Hardware Performance Firewall Throughput (1518/512/64) 2 Gbps IPS Throughput 1.1 Gbps Firewall Latency 51 µs NGFW Throughput TBA Concurrent Sessions 2.5 Million Virtual Domains (Default / Max) 10 / 10 New Sessions/Sec 20,000 Max Number of FortiAPs (Total/Tunnel) 32 / 16 Firewall Policies 5,000 Max Number of FortiTokens 100 IPSec VPN Throughput 84 Mbps Client-to-Gateway IPSec VPN Tunnels 1,000 SSL-VPN Throughput 115 Mbps Concurrent SSL-VPN Users (Recommended Max) 200 2x DB9 Serial Interface/Console 2x GE SFP Slots 1x GE RJ45 Bypass Pair 3x GE RJ45 ports 41 2 3 4
  • 22. 22 FortiGate Rugged-100C Hardware Performance Firewall Throughput (1518/512/64) 2000 / 1000 / 180 Mbps IPS Throughput 950 Mbps Firewall Latency 34 µs NGFW Throughput TBA Concurrent Sessions 2.5 Mil Virtual Domains (Default / Max) 10 / 10 New Sessions/Sec 22,000 Max Number of FortiAPs (Total/Tunnel) 64 / 32 Firewall Policies 10,000 Max Number of FortiTokens 1,000 IPSec VPN Throughput 60 Mbps Client-to-Gateway IPSec VPN Tunnels 5,000 SSL-VPN Throughput 100 Mbps Concurrent SSL-VPN Users (Recommended Max) 200 2x GE RJ45 Interfaces 4x FE Copper Interfaces 4x 100Base-FX Interface (SC)
  • 23. 23 FortiSwitch Rugged 112D-POE Ruggedized PoE(+) L2 Switch Specification Hardware -40c to 75c, fanless, DIN mounted Ports 8xPOE+ capable + 4xSFP ports Power Supply External DC power 44v-57v, redundant inputs L2 features VLAN support, 802.1Q, 802.1s Optics Long Reach Optics support(up to 80km) 1 2 1 2 4 x SFP Ports 8 x GE RJ45 POE+ Ports Redundant DC power inputs 3 3
  • 24. 24 Централизованное управление и отчетность Управление • Единый интерфейс • Автоматическое профилирование • Ролевой доступ Отчетность • Централизованный сбор (real-time или по расписанию) и агрегация логов • Составление отчетов • Мониторинг событий, оповещений о критических событиях
  • 25. 25 Fortinet AP family 3x3:3 Resiliency and Versatility Dual Radi o Dual Ban d 2x2:2 Performance Sing le Radi o1x1:1 Value Remote Outdoor Indoor 802.11ac 802.11ac FAP-28C FAP-14C FAP-11C FAP-112B FAP-210B FAP-223B FAP-221B FAP-221C FAP-320B FAP-320C FAP-222C
  • 26. 26 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 27. 26 Prevent threats entering the organization with stringent boundary controls including Web Filtering, Anti-Virus, Intrusion Prevention and Application Control (FortiGate) and Anti- SPAM (FortiMail) Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 28. 26 Provide secure remote access (FortiGate) SSL and IPSEC VPN) together with secure remote authentication methods (FortiAuthenticator). Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 29. 26 Segregate networks and prevent malware propagation with inter-zone Anti-Virus, Intrusion Prevention and Application Control (FortiGate) Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 30. 26 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure wireless communication with rogue access point detection and segregating engineers traffic on dedicated SSIDs (FortiGate & FortiAP)
  • 31. 26 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure SCADA communications with hardware accelerated VPN back to the Management HMI network (FortiGate)
  • 32. 26 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Prevent malware propagation and non- authorised communication channels with on- the-wire Anti-Virus, Intrusion Prevention and Application Control (FortiGate)
  • 33. 26 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure, audit and monitor HMI database (FortiDB)
  • 34. 26 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Vulnerability assesment, patch management an auditing of all organizational assets
  • 35. 26 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Защита HMI от компрометации с помощью Web Application Firewalling (FortiWeb)
  • 36. 26 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 37. 27 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 38. 27 Prevent threats entering the organization with stringent boundary controls including Web Filtering, Anti-Virus, Intrusion Prevention and Application Control (FortiGate) and Anti- SPAM (FortiMail) Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 39. 27 Provide secure remote access (FortiGate) SSL and IPSEC VPN) together with secure remote authentication methods (FortiAuthenticator). Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 40. 27 Segregate networks and prevent malware propagation with inter-zone Anti-Virus, Intrusion Prevention and Application Control (FortiGate) Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 41. 27 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure wireless communication with rogue access point detection and segregating engineers traffic on dedicated SSIDs (FortiGate & FortiAP)
  • 42. 27 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure SCADA communications with hardware accelerated VPN back to the Management HMI network (FortiGate)
  • 43. 27 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Prevent malware propagation and non- authorised communication channels with on- the-wire Anti-Virus, Intrusion Prevention and Application Control (FortiGate)
  • 44. 27 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure, audit and monitor HMI database (FortiDB)
  • 45. 27 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Vulnerability assesment, patch management an auditing of all organizational assets
  • 46. 27 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Защита HMI от компрометации с помощью Web Application Firewalling (FortiWeb)
  • 47. 27 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 48. 28 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 49. 28 Prevent threats entering the organization with stringent boundary controls including Web Filtering, Anti-Virus, Intrusion Prevention and Application Control (FortiGate) and Anti- SPAM (FortiMail) Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 50. 28 Provide secure remote access (FortiGate) SSL and IPSEC VPN) together with secure remote authentication methods (FortiAuthenticator). Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 51. 28 Segregate networks and prevent malware propagation with inter-zone Anti-Virus, Intrusion Prevention and Application Control (FortiGate) Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 52. 28 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure wireless communication with rogue access point detection and segregating engineers traffic on dedicated SSIDs (FortiGate & FortiAP)
  • 53. 28 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure SCADA communications with hardware accelerated VPN back to the Management HMI network (FortiGate)
  • 54. 28 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Prevent malware propagation and non- authorised communication channels with on- the-wire Anti-Virus, Intrusion Prevention and Application Control (FortiGate)
  • 55. 28 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure, audit and monitor HMI database (FortiDB)
  • 56. 28 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Vulnerability assesment, patch management an auditing of all organizational assets
  • 57. 28 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Защита HMI от компрометации с помощью Web Application Firewalling (FortiWeb)
  • 58. 28 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 59. 29 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 60. 29 Prevent threats entering the organization with stringent boundary controls including Web Filtering, Anti-Virus, Intrusion Prevention and Application Control (FortiGate) and Anti- SPAM (FortiMail) Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 61. 29 Provide secure remote access (FortiGate) SSL and IPSEC VPN) together with secure remote authentication methods (FortiAuthenticator). Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 62. 29 Segregate networks and prevent malware propagation with inter-zone Anti-Virus, Intrusion Prevention and Application Control (FortiGate) Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 63. 29 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure wireless communication with rogue access point detection and segregating engineers traffic on dedicated SSIDs (FortiGate & FortiAP)
  • 64. 29 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure SCADA communications with hardware accelerated VPN back to the Management HMI network (FortiGate)
  • 65. 29 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Prevent malware propagation and non- authorised communication channels with on- the-wire Anti-Virus, Intrusion Prevention and Application Control (FortiGate)
  • 66. 29 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Secure, audit and monitor HMI database (FortiDB)
  • 67. 29 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Vulnerability assesment, patch management an auditing of all organizational assets
  • 68. 29 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med Защита HMI от компрометации с помощью Web Application Firewalling (FortiWeb)
  • 69. 29 Снижение уровня рисков с помощью решений Fortinet Risk = Threat x Vulnerability x Impact Low = High x Low x Med
  • 70. 30 Комплексная защита индустриальных сетей ▪ Комплексная защита промышленной сети ▪ Интегрированное решение по безопасности включающее в себя: » IPS » Antivirus » Antispam » Application control » Identity based policies » Web filtering » DB » Stateful firewall » VPN » Wireless » Strong Authentication ▪ Автоматизированный процесс обновлений ▪ Известные уязвимости SCADA в AV/IPS базах
  • 71. 31 Глобальная и локальная Безопасность App Control Antivirus Anti-spam IPS Web App Database Web Filtering Vulnerability Management Botnet Mobile Security Cloud Sandbox Deep App Control PartnerFortiWebFortiMailFortiClient FortiGate Threat Researchers Threat Intelligence Exchange Противодействие направленным атакам
  • 72. 32 Fortinet имеет наилучший уровень сертификации Description Fortinet Check Point Cisco Palo Alto Networks Juniper FireEye NSS - Firewall NGFW Recommended Recommended Recommended & Neutral Caution Caution x NSS - Firewall DC Recommended x x x x x NSS - Breach Detection Recommended x Recommended x x Caution NSS - WAF Recommended x x x x x NSS – Next Gen IPS Recommended x Recommended Neutral x x NSS - IPS (DC) Neutral ✔ x x Caution x BreakingPoint Resiliency Record High - 95 x x Poor - 53 x x ICSA ATD (Sandbox) ✔ ✔ x ✔ x x ICSA Network Firewall ✔ ✔ x ✔ ✔ x ICSA Network IPS ✔ ✔ x x x x ICSA Antivirus ✔ x x x x x ICSA WAF ✔ x x x x x VB 100 ✔ Caution x x x x AV Comparative ✔ x x x x x Common Criteria ✔ ✔ ✔ ✔ ✔ ✔ FIPS ✔ ✔ ✔ ✔ ✔ ✔
  • 73. 33 Сертификация от NSS Labs Product 2012 2013 2014 2015 2016 Breach Detection Recommended Recommended Data Center IPS Neutral Firewall Recommended NGFW Neutral Recommended Recommended Recommended IPS Recommended Neutral WAF Recommended NGIPS Recommended Endpoint Protection Recommended $100 $80 $60 $40 $20 $0 100% 80% 70% 60% 50% 40% 90% Products Tested Next Generation Firewall (NGFW) Security Value MapTM TCO per Protected Mbps Average Average SecurityEffectiveness Cyberoam Juniper February2016 Cisco ASA WatchGuard NSS Labs Rating Palo Alto Networks Forcepoint Barracuda Cisco FirePOWER Dell SonicWALL Check Point Huawei Hillstone Fortinet