Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

Дельта-К и InfoDiode – комплексное решение для безопасной передачи технологических данных

15/10/25

АМТ-2

Компании КС-ИТ и АМТ-ГРУП успешно завершили испытания по проверке совместной работы программного обеспечения «Информационная платформа Дельта-К» и комплекса однонаправленной передачи данных InfoDiode. Совместное применение решений позволит обеспечить безопасную однонаправленную передачу данных с уровня вычислительных сетей критической информационной инфраструктуры на уровень корпоративного сегмента ЛВС промышленных компаний.

При проведении испытаний было смоделировано типовое применение программного обеспечения Дельта-К для организации передачи существенного количества технологических данных из доверенного сегмента технологической сети в корпоративный сегмент сети промышленной компании. В качестве оборудования для разделения технологического и корпоративного сегмента сетей был применен комплекс однонаправленной передачи данных InfoDiode.

Результаты тестирования подтвердили, что совместное применение решений существенно повышает надежность защиты технологической сети. Комплексное использование Дельта-К и InfoDiode предоставляет заказчикам надежное и конкурентоспособное решение для организации передачи любых технологических данных из защищаемых технологических сегментов вычислительных сетей в корпоративный сегмент для организации корпоративных систем консолидации технологической информации, систем АСДУ или систем MES уровня.

Темы:Пресс-релизОтрасльАМТ-ГРУПInfoDiodeкибербезопасность
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Эволюция применения диодов данных для сегментации сети
    Вячеслав Половинко, Руководитель направления собственных продуктов АМТ-ГРУП
    Рассмотрим эволюцию, которую прошли решения с применением диодов данных: от задач простого мониторинга до построения комплексных продуктов и систем безопасности, например, защищенных “хранилищ черного дня”.
  • Роль аудита в оценке соответствия нормативным требованиям и обеспечении безопасности
    Екатерина Степанова, начальник отдела аудита и консалтинга АМТ-ГРУП
    Термины “аудит” и “оценка соответствия” иногда используются как взаимозаменяемые. Но насколько допустимо такое смешение понятий? И главное – какую роль действительно играет аудит в обеспечении информационной безопасности и выполнении требований законодательства?
  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.
  • Применение систем класса Deception и InfoDiode как пример комплексной системы защиты
    Вячеслав Половинко, Руководитель направления собственных продуктов АМТ-ГРУП
    Одним из направлений применения технологии Deception является ее использование в физически изолированных сетях, относящихся к значимым объектам критической информационной инфраструктуры (ЗОКИИ) и опасным производственным объектам (ОПО). #decption
  • Экосистемы ИБ-решений в России: типы и уровни зрелости
    Вячеслав Половинко, Руководитель направления собственных продуктов АМТ-ГРУП
    Стимулируемые рынком и требованиями регуляторов производители СЗИ и иных классов решений движутся к формированию устойчивых и проверенных типовых архитектур и экосистем, которые приходят на замену архитектурам, предлагавшимся рынку зарубежными вендорами в период их активного присутствия.
  • И снова про ZeroTrust: реализуема ли концепция без защиты периметра?
    Вячеслав Половинко, Руководитель направления собственных продуктов АМТ-ГРУП
    Чем точно не является концепция ZeroTrust, и как создать предпосылки для ее использования

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...