Cyber Vision: Pełna kontrola nad bezpieczeństwem IT i OT

Cyber Vision: Pełna kontrola nad bezpieczeństwem IT i OT Canva

Zaprojektowane z myślą o zapewnieniu najwyższego poziomu bezpieczeństwa sieciowego oraz maksymalnej wydajności operacyjnej rozwiązanie od Cisco to propozycja dla firm produkcyjnych oczekujących niezawodnego zabezpieczenia swoich krytycznych działań i architektury.

Protokoły wspierane przez Cyber Vision

Cyber Vision obsługuje protokoły nie tylko największych i najbardziej cenionych dostawców urządzeń OT, ale również specjalistyczne rozwiązania automatyki przemysłowej.

Wśród rozwiązań wspieranych przez Cyber Vision znajdują się produkty Schneider Electric, Honeywell, Siemens, General Electric, Mitsubishi, Emerson, Rockwell Automation i wiele innych.

Powiązane firmy

Grandmetric Sp. z o.o.
  1. Niektóre protokoły sieci terenowych obsługiwane przez Cisco Cyber Vision: PCCC/DF1, EtherCACT, Codesys, ROC Plus, Fanuc, Fieldbus HSE, SLMP, CC-Link, RFTP, NTCIP, DSRC, MQTT (SCATS), RoadSensor, Ethernet/IP, S7, Profinet, CMP-LINK
  2. Niektóre protokoły systemów rozproszonej kontroli obsługiwane przez Cyber Vision: DeltaV, Ovation, DCS, GE Mark VI, Experion, Triconex, PCS7 Rozwiązania SCADA obsługiwane przez Cyber Vision: ABB, Allen-Bradley, Alstom, B&R Automation, Beckhoff, Eaton, Emerson, Foxboro, General Electric, Honeywell, Mitsubishi, Omron, Phoenix Contact, Rockwell Automation, Schneider Electric, Siemens, Toyoda/JTEKT, Wago, Yokogawa Protokoły gromadzenia danych: OPC-DA, OPC-UA, OPC-EA, OSIsoft PI-Connect, PcVue Solution
  3. Niektóre protokoły sieciowe: ARP, BGP, CIFS, DCE-RPC, DHCP (v4 and v6), DNS, Dropbox, Ethernet, FTP, HTTP, HTTPS, ICMP (v4 and v6), IGMP, IKE, IMAP, IMAPS, LDAP, LDAPS, LLDP, mDNS, NetBIOS, NetBIOS-NS, NTP, OSPF, POP3, PTP, RDP, RPC, RTP, RTSP, SMB, SMB Browser, SMTP, SNMP, SQL Server, SSH, Syslog, TCP/IP (v4 and v6), Telnet, TFTP, VNC, WebDAV
  4. Protokoły redundancji i ringów: DLR, HSR, MRP, PRP, STP, VRRP
  5. Pozostałe protokoły sieciowe: Cisco Discovery Protocol (CDP), HP Switch Protocol (HPSW), Foundry Discovery Protocol (Ruckus FDP), MikroTik Neighbor Discovery Protocol (MNDP) autoryzowany partner schneider electric authorized partner

Co wyróżnia Cyber Vision?

Proponowane rozwiązanie zapewnia pełną widoczność systemów cyberbezpieczeństwa, umożliwiając budowanie wydajnej infrastruktury sieciowej będącej warunkiem nieprzerwanej pracy firm przemysłowych. Odkryj wszystkie najważniejsze zalety wdrożenia Cisco Cyber Vision i wybierz zabezpieczenia skrojone na miarę Twojego biznesu.

Pełny przegląd sieci przemysłowej

Dzięki systemowi Cyber Vision zidentyfikujesz swoje wszystkie aktywa przemysłowe, aby zobaczyć, w jaki sposób przebiega komunikacja między nimi. Proste wdrożenie czyni go rozwiązaniem polecanym zarówno dla średnich, jak i dużych organizacji.

Wyższa wydajność operacyjna

Przy wykorzystaniu konfiguracji dopasowanej do Twoich potrzeb zyskasz cenne wsparcie w zakresie bezproblemowej komunikacji, skracając przestoje i zwiększając wydajność sieci. Możesz monitorować zdarzenia, identyfikować problemy z komunikacją oraz szybciej rozwiązywać problemy.

Bezpieczeństwo IT rozszerzone do IoT

Rozwiązanie od Cisco nieustannie monitoruje elementy sieci przemysłowej, ze szczególnym uwzględnieniem zabezpieczeń IoT. Dzięki komunikacji z urządzeniami security możesz łatwo zarządzać ryzykiem oraz egzekwować zasady bezpieczeństwa w obszarze całej sieci.

Mniejsze ryzyko ataków OT

Sprawdź, które zadania z obszaru cyberbezpieczeństwa należy potraktować priorytetowo, aby zmniejszyć prawdopodobieństwo ataku. Poznając stan zabezpieczeń OT, łatwo zidentyfikujesz urządzenia wymagające natychmiastowej uwagi, a system zaproponuje Ci optymalne rozwiązania.

Jak Cyber Vision realizuje politykę Zero Trust w sieciach przemysłowych?

Widoczność

To, co dzieje się w sieci możemy widzieć np. za pomocą sensorów zagnieżdżonych w urządzeniach Industrial Ethernet. Ich zadaniem jest raportowanie tego, co widzą do systemu centralnego np. Cisco Cyber Vision. Dzięki temu jesteśmy w stanie zobaczyć relacje między poszczególnymi urządzeniami oraz komunikację, która istnieje między nimi. W kolejnym kroku może posłużyć to nam do wprowadzenia prawidłowej izolacji urządzeń lub segmentacji sieci. 

Zgodność

Element ten posługuje się dwoma zasadniczymi wyróżnikami. Pierwszy z nich to Common Vulnerabilities and Exposure (CVE). Jest to klasyfikacja i opis znanych zagrożeń związanych z konkretnym urządzeniem lub jego firmware. Drugim wyróżnikiem jest Risk Score, czyli parametr określający poziom ryzyka w odniesieniu do podłączającego się urządzenia.

Segmentacja

To izolacja poszczególnych części sieci, a następnie definicja dozwolonej komunikacji pomiędzy poszczególnymi segmentami. Najczęściej segment to grupa urządzeń, które naturalnie komunikują się między sobą. Segmentacja naturalnie izoluje urządzenia poszczególnych stref, które nie potrzebują komunikować się ze sobą. Tym samym zmniejsza np. prawdopodobieństwo rozprzestrzeniania się ataku na całą sieć, jeśli dojdzie do kompromitacji jednego z segmentów.

Detekcja i reakcja na zagrożenie

Cyber Vision umożliwia wykrywanie zagrożeń, a potem prowadzi lub pomaga w ich eliminowaniu. Wykrywając podejrzane zachowanie w sieci, Cyber Vision może zareagować i np. odciąć urządzenie od sieci.

Dla kogo jest Cisco Cyber Vision?

Głęboka integracja pomiędzy systemami IT, rozwiązaniami chmurowymi oraz urządzeniami działającymi w sieci przemysłowej zwiększa ryzyko zagrożeń w przedsiębiorstwach produkcyjnych. Firmy stawiające na pełną cyfryzację, wdrażające rozwiązania z dziedziny IoT (Przemysłowego Internetu Rzeczy), potrzebują wielowymiarowych zabezpieczeń, które pozwalają monitorować bezpieczeństwo, zapewniają ciągłość operacji przemysłowych oraz zwiększają odporność na ataki.

Korzystając z Cisco Cyber Vision, możesz:

  • łatwo wdrażać zabezpieczenia IoT/OT na skalę masową,
  • monitorować bezpieczeństwo bez dodatkowego obciążania zasobów sieciowych,
  • uzyskać globalny widok ze wszystkich lokalnych centrów IT/OT,
  • przechwytywać oraz dekodować podejrzany ruch sieciowy,
  • zapewnić sobie 100% wgląd w sieć przemysłową,
  • tworzyć polityki bezpieczeństwa dopasowane do aktualnych potrzeb,
  • wizualizować aktywność sieci w formie map,
  • korzystać z niestandardowych widoków oraz zbiorów danych,
  • nadawać priorytety poszczególnym działaniom, by poprawić poziom bezpieczeństwa.

Źródło: Grandmetric

O Autorze

MM Magazyn Przemysłowy jest międzynarodową marką medialną należącą do holdingu Vogel Communications Group. W ramach marki MM Magazyn Przemysłowy wydawane jest czasopismo, prowadzony jest portal magazynprzemyslowy.pl oraz realizowana jest komunikacja (różnymi narzędziami marketingowymi) w przemysłowym sektorze B2B.

Tagi artykułu

MM Magazyn Przemysłowy 10/2024

Chcesz otrzymać nasze czasopismo?

Zamów prenumeratę