Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

В PT Industrial Security Incident Manager пользователи теперь сами создают правила обнаружения атак

14/03/23

PT-Mar-14-2023-12-23-48-8233-PM

Компания Positive Technologies представила PT ISIM 4.3 — обновленную версию системы для глубокого анализа технологического трафика. Помимо редактора пользовательских правил, продукт получил совместимость с Astra Linux 1.7 и Debian 10, поддержку новых промышленных протоколов, автоматическое и ручное управление уровнями опасности инцидентов и другие функции.

 «Мы стремимся к тому, чтобы пользователи PT ISIM могли использовать весь объем экспертизы по обнаружению атак на технологическое оборудование сразу после внедрения решения,  отмечает Илья Косынкин, руководитель продукта PT ISIM.  Новые возможности продукта по созданию и использованию собственных правил обнаружения атак позволят дополнить его своей экспертизой. Более того, сервис-провайдеры, имеющие локальные команды экспертов смогут предложить более качественные сервисы и услуги за счёт возможности расширения “коробочной” базы правил собственным контентом».

 

 

В PT ISIM 4.3 добавлено свыше 1000 новых индикаторов промышленных угроз (сейчас их 6300) и более 15 новых промышленных протоколов. Теперь продукт поддерживает разбор протоколов MELSOFT, предназначенных для взаимодействия инженерного ПО (GX Works) с совместимыми контроллерами Mitsubishi Electric. Кроме того, пользователи PT ISIM смогут разбирать протокол HiDiscovery в оборудовании компании Hirschmann, включая обнаружение сетевого сканирования и попытки изменения сетевых параметров. Добавилась также возможность анализа протокола удаленного управления службами Windows штатными средствами (через MS-SCMR/SVCCTL), а также протоколов, которые до этого выходили в виде обновлений базы индикаторов промышленных угроз PT ISTI.

Другое важное изменение связано с возможностью устанавливать актуальные версии PT ISIM на новые версии отечественной операционной системы Astra Linux Special Edition 1.7. PT ISIM версии 4.3 также поддерживает установку на операционную систему Debian 10. Это рекомендуемая операционная система для новых установок продукта в проектах, где нет требований об использовании российских операционных систем.

В новой версии PT ISIM также можно настроить автоматическое изменение уровней опасности инцидентов в зависимости от типа инфраструктуры. На узлах, связанных с реализацией недопустимых событий, инциденты могут иметь повышенный уровень. С другой стороны, на узлах, менее интересных специалисту, осуществляющему мониторинг технологической сети (например, на установках, не введенных в эксплуатацию), уровень опасности может снижаться. Для специалистов по мониторингу ИБ также будет важно, что появилась возможность в ручном режиме повысить значимость инцидента по ходу расследования: это позволит не потерять инцидент среди других событий.

PT ISIM — часть комплексной платформы для выявления киберугроз и реагирования на инциденты в промышленных системах PT Industrial Cybersecurity Suite (PT ICS), поэтому пользователи PT ICS тоже получат эти и другие пакеты экспертизы и обновления.

Темы:КиберзащитаПресс-релизPositive TechnologiesОтрасль
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей
  • Пять главных ошибок при выборе NGFW
    Анна Комша, руководитель практики NGFW в Positive Technologies
    Как, не допустив ошибок, подойти к выбору NGFW, чтобы он стал основным средством сетевой обороны и успешно справлялся с базовыми сетевыми задачами?
  • SIEM: рекомендательный инструмент для результативной кибербезопасности
    Иван Прохоров, руководитель продукта MaxPatrol SIEM, Positive Technologies
    SIEM из экспертного инструмента в руках высококвалифицированных специалистов становятся ядром построения результативной кибербезопасности. Для этого они должны научиться выдавать оператору рекомендации на каждом этапе эксплуатации, транслировать заложенную в них экспертизу.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...