Контакты
Подписка 2025
ITSEC 2025
Защищенный удаленный доступ: технологии безопасной дистанционной работы
Материалы конференции Форума ITSEC 2025 →

"Инфосистемы Джет" сравнили СОВ от «Лаборатории Касперского» и Positive Technologies

15/05/19

hack21-1Для защиты промышленных систем от кибератак существуют специализированные системы обнаружения вторжений (СОВ). Эти системы позволяют обнаруживать попытки злоумышленников проникнуть в сетевые сегменты АСУ ТП и предотвращать атаки, не дожидаясь последствий. В настоящее время на российском рынке представлено как минимум 5 решений, которые можно рассматривать в качестве СОВ в промышленных сетях:

  • KICS for Networks от «Лаборатории Касперского»;
  • ISIM от Positive Technologies;
  • ASAP от InfoWatch;
  • Datapk от УЦСБ;
  • SCADAShilet от Cyberbit.
Компания «Инфосистемы Джет» решила протестировать и сравнить между собой две СОВ – KICS for Networks (версия 2.8) от «Лаборатории Касперского» и ISIM (версия 1.5.390) от Positive Technologies, являющиеся одними из самых популярных на российском рынке.

Сравнительный анализ KICS и ISIM осуществлялся по сорока критериям. Основные из них – присутствие системы на российском рынке, собственный проектный опыт специалистов «Инфосистем Джет» и совместимость СОВ с другими продуктами производителя.

Критерии были разделены на 5 групп – «функциональные», «общесистемные», «сервисные», «стоимостные» и «нормативные». За основу были взяты вопросы, чаще всего задаваемые заказчиками при выборе решения. Эксперты не разбирали все используемые в продуктах технологии, а изучили только принципиально важные, влияющие на выбор того или иного продукта.

Среди «плюсов» KICS эксперты отметили возможность добавления индивидуальных событий мониторинга сети через консоль управления и возможность импорта тегов из CSV-файла, а также формирования списка тегов на основе распознавания трафика (для некоторых протоколов). Кроме того, весь функционал KICS собран в одном решении и доступен по одной лицензии. Еще один «плюс» – наличие протоколов для совместимости с основными вендорами АСУ ТП.

«Минус» KICS – конфигурирование производится только через консоль управления, установленную на сервере, а через web-интерфейс осуществляется только мониторинг. Еще один недостаток – отчет о событиях формируется через Kaspersky Security Center. Также отсутствует возможность индивидуальной настройки карты сети.

«Плюсами» ISIM являются: простота установки, настройки и дальнейшей эксплуатации, возможность хранения и экспорта сетевого трафика, простой и понятный web-интерфейс, создание отчетов и их выгрузка в формате PDF, а также графическое представление узлов сети с возможностью группировки. Мониторинг и управление сосредоточены в одном месте.

«Минусы» ISIM – создание индивидуальных правил для контроля сети только через вендора. Полный функционал доступен только в версии Pro.

С подробным анализом обоих решений можно ознакомиться здесь .

Темы:КиберзащитаPositive TechnologiesОтрасльЛК"Инфосистемы Джет"
КИИ
Высоконагруженные ИБ-решения для больших инфраструктур
Материалы конференции Форума ITSEC 2025 →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС
Материалы конференции →

Еще темы...

More...