Акция поддержки.
ИБ АСУТП во время удаленной работы.
Прием заявок первой волны закончен.

Кибербезопасность АСУТП

Обеспечить безопасность объектов КИИ в дистанционном режиме — задача нетривиальная, но вполне реализуемая. Для быстрой помощи пригодятся средства построения VPN, технологии мониторинга аномалий и блокировки атак на сеть. Помните, что сейчас особенно важно усилить контроль за удаленными подключениями, от кого бы они ни исходили: от сотрудников, специалистов техподдержки и др.

Прием заявок по Акции первой волны закончен 30 апреля 2020

Всем участникам акции мы обеспечиваем техническую поддержку до 30 июня 2020.

На время акции мы бесплатно предоставили доступ к InfoWatch ARMA Industrial Firewall — российскому промышленному межсетевому экрану с системой обнаружения вторжений (СОВ), который поможет защитить удаленное подключение пользователей, выявить аномалии, предотвратить атаки и распространение вредоносного ПО.

Если вам интересно данное предложением, но по какой-то причине вы не успели воспользоваться акцией, оставьте заявку через форму.

Мы проинформируем вас о предстоящих акциях и специальных предложениях в числе первых.

Для участия в акции заполните поля

ИБ-инструменты для удаленной работы

Базовые технические требования

ПодробнееСвернуть

Виртуализация ПК «InfoWatch ARMA» поддерживается для следующих виртуальных платформ (гипервизоров):

  • HyperV Generation 1 и 2,
  • KVM версии 53 и выше,
  • Bhyve версии 11.1 и выше,
  • VirtualBox версии 6.0.4 и выше,
  • VMware ESXi версии 5.5 обновления 2 и выше.

Минимальные требования к виртуальной среде:

Количество процессоров Оперативная память Виртуальный диск Количество сетевых интерфейсов
1 4 ГБ 25 ГБ не менее 2
Количество процессоров 1
Оперативная память 4 ГБ
Виртуальный диск 25 ГБ
Количество сетевых интерфейсов не менее 2

Какие атаки обнаруживает InfoWatch ARMA Industrial Firewall?

ПодробнееСвернуть

  • факты сканирования сети,
  • попытки эксплуатации уязвимостей общесистемного ПО, ПЛК, SCADA,
  • использование паролей по умолчанию,
  • активность вредоносного ПО,
  • использование запрещенных функций промышленных протоколов,
  • появление запрещенных информационных потоков,
  • подозрительные команды,
  • несанкционированная перепрошивка ПЛК,
  • изменения установок ПЛК,
  • подключение устройств в технологическую сеть,
  • подмена сетевого адреса,
  • несанкционированное подключение к АСУТП из внешней сети.

Прием заявок по Акции первой волны закончен 30 апреля 2020. Если вам интересно данное предложением, но по какой-то причине вы не успели воспользоваться акцией, оставьте заявку через форму