SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1/139
Обзор
международного
рынка ИБ для
АСУ ТП
Алексей Лукацкий
Бизнес-консультант по безопасности, Cisco
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 2/139
Что включено в международные
стандарты по ИБ АСУ ТП?
Источник: SCADA System Cyber Security – A Comparison of Standards
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 3/139
Рост рынка ИБ ICS есть, а объем
неоднозначен
7,02
10,33
1,9
3,7
2012 2018
§  Рынок включает в себя «железо», программное
обеспечение и профессиональные услуги
§  Всплеск произошел после инцидента с Stuxnet
13,7% CAGR
8,0% CAGR
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 4/139
Специфика рынка ИБ ICS
§  ИБ ICS – это не один продукт! Это комбинация
архитектуры, опыта (не всегда передового),
поведения и «технологических» компонентов (не
всегда современных) – «железа», профессиональных
услуг и программного обеспечения
Обычно именно в такой последовательности
52%
8%
40%
Железо
ПО
Услуги
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 5/139
Программная защита ICS находится
только в начале своего развития
§  Ввиду специфики индустриального ПО его защита
обычно обеспечивается или построенной вокруг него
аппаратной защитой либо соответствующими услугами
консультантов и интеграторов
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 6/139
Распределение по отраслям
§  Энергетика
Четверть рынка
§  Нефтегаз
1/6 рынка
§  Нефтехимия
1/6 рынка
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 7/139
Потому что у них больше всего
реальных инцидентов
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 8/139
Специфика рынка ИБ ICS
§  Современные индустриальные решения обычно уже
включают в себя различные защитные меры
Контроллеры с интерфейсами, включающими функции МСЭ
Сервера с установленными и протестированными
антивирусами, система управления доступом, системами
ограничения программной среды (application whitelisting) и
системами класса HIDS
Услуги ИБ (например, оценка защищенности) становятся
частью процесса дизайна/создания ICS, а управление ИБ
часто сопровождает традиционные услуги по поддержке
§  ИБ унаследованных (legacy) систем является
предметом торга между бизнесом и безопасностью и
схожа с продажей страховки от вероятных рисков
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 9/139
Специфика рынка ИБ ICS
§  Решения по ИБ ICS включают традиционные
«офисные» средства защиты и специально
разработанные для АСУ ТП системы
§  Среди средств защиты доминируют аппаратные
МСЭ, ориентированные на работу в агрессивных
средах (повышенной надежности)
Контроль доступа к индустриальным устройствам и защита
от сетевых атак
§  В части программной ИБ фокус делается на
антивирусах и замкнутой программной среде
(application whitelisting)
Защита индустриальных устройств от заражения
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 10/139
Специфичных средств ИБ ICS по-
прежнему не хватает
§  CNetSec – МСЭ и
сетевая
безопасность
§  ICSNetSec –
отраслевая сетевая
безопасность
§  AV/WL –
антивирусы и
whitelisting
§  ICSSysMgmt –
программные
агенты и
управление
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 11/139
Почему МСЭ и антивирусы
доминируют?
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 12/139
Удаленный доступ – основная
причина инцидентов в мире
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 13/139
Инициатором инцидентов чаще всего
становятся хакеры и вирусописатели
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 14/139
Межсетевые экраны: средство защиты
№1
•  Cisco (в партнерстве с Rockwell)
Традиционные
поставщики
•  Tofino
•  Waterfall
•  Innominate
Нишевые
поставщики
•  Siemens
Поставщики
ICS
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 15/139
Антивирусы и «белые списки»: второе
место по популярности
§  Распространенные антивирусы (иногда с функциями
HIDS и ведением «белых списков» приложения)
McAfee
Symantec
Trend Micro
§  Управление безопасностью
Управление событиями безопасности
Управление настройками безопасности (конфигурации,
политики, учетные записи…)
Инвентаризация, включая анализ установленных патчей
Управление соответствие требованиям регуляторов
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 16/139
Специфика рынка ИБ ICS
§  Традиционные поставщики средств защиты (McAfee,
Symantec и др.) редко учитывают отраслевую
специфику
Индустриальные протоколы
Временные задержки на обработку сигналов и управляющих
команд
Работа в агрессивных средах
Управление патчами
§  Небольшой объем рынка ИБ ICS делает сложной для
традиционных поставщиков разработку отраслевых
решений
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 17/139
Критерии успеха (и выбора) для
поставщика ИБ в ICS
§  Партнерство с индустриальными экспертами,
включая поставщиков ICS-решений
§  Наличие команды собственных экспертов по ICS и их
безопасности
§  Предоставление тюнингованных продуктов и
решений, учитывающих специфику отраслевого
сегмента
Особенно при выборе ИБ ICS как стратегического
направления развития
§  Большого количества игроков в этом сегменте не
будет и не может быть!
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 18/139
Особенности работы с поставщиками
ICS-решений
§  Поставщики/разработчики ICS имеют все
возможности для решения задач своих заказчиков в
области ИБ, но не могут их удовлетворить
самостоятельно
§  Поставщики/разработчики ICS не хотят/не могут/не
умеют быть разработчиками защитных мер
Другая идеология разработки
Дополнительные затраты, в т.ч. и на поддержание SDLC
Требование лицензирования (в ряде случаев)
Дополнительная ответственность
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 19/139
Ключевые игроки рынка ИБ ICS
§  ABB
§  Bayshore Networks
§  Cassidian
§  Certes Networks, Inc
§  Cisco (Sourcefire)
§  DTS Solution
§  Ensuratec, LIC
§  Grey Matter Systems
§  Honeywell International Inc
§  IBM
§  Industrial Defender
§  Juniper Networks, Inc
§  Lofty Perch, Inc
§  Positive Technologies
§  RAD
§  Red Tiger Security
§  Rockwell Automation, Inc
§  Siemens AG
§  Sword and Shield Enterprise
Security, Inc
§  Tofino Security (Hirschmann)
§  Trend Micro
§  Waterfall Security Solutions
§  Wurldtech Security
Technologies Inc
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 20/139
Другие игроки рынка ИБ ICS
§  3eTI (Ultra Electronics)
§  Agiliance
§  Asguard Networks
§  CoreTrace
§  EnergySec
§  Fox-IT
§  GE Intelligent Platforms
§  Hitachi
§  ICS Cybersecurity, Inc
§  Innominate Security Technologies
§  Invensys
§  Koyo Electronics Industries
§  Mocana
§  N-Dimension Solutions
§  OSIsoft
§  Owl
§  S21sec
§  Schneider Electric
§  SecurityMatters
§  Symantec
§  Toshiba
§  Trilliant Inc.
§  Yokogawa
§  Лаборатория Касперского
§  РТСофт
§  Юнител Инжиниринг
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 21/139
Драйверы рынка
Позитивные
•  Рост опасений относительно
киберугроз
•  Новые нормативные
требования
•  Рост киберпреступности и
угрозы кибертерроризма
•  Возрастающая интеграция и
стандартизация, приводящие к
новым рискам
•  Латентность вредоносных
программ
Негативные
•  Ложное чувство защищенности
•  Слабое понимание
последствий и видов ущерба
•  Слабое понимание рисков
•  Перекладывание
ответственности на
поставщиков ICS
•  «Работает, не трогай!»
•  Попытка есть слона целиком
•  «Это проблема ИТ»
•  Нехватка квалифицированного
персонала
•  Нехватка денег и рецессия в
экономике
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 22/139
security-request@cisco.com
© 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 23/139
Индустриальные маршрутизаторы и
коммутаторы Cisco сертифицированы

Más contenido relacionado

La actualidad más candente

Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Aleksey Lukatskiy
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIAleksey Lukatskiy
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Cisco Russia
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Aleksey Lukatskiy
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещейAleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПCisco Russia
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in RussiaAleksey Lukatskiy
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."Aleksey Lukatskiy
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 

La actualidad más candente (20)

Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
Анализ последних событий на рынке кибербезопасности промышленных сетей: закон...
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Дискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VIДискуссионная панель по SIEM на PHDays VI
Дискуссионная панель по SIEM на PHDays VI
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?Как защититься рядовому пользователю от динамично меняющих угроз?
Как защититься рядовому пользователю от динамично меняющих угроз?
 
Киберучения
КиберученияКиберучения
Киберучения
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Финансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банкаФинансовое обоснование инвестиций в ИБ банка
Финансовое обоснование инвестиций в ИБ банка
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Безопасность Интернета вещей
Безопасность Интернета вещейБезопасность Интернета вещей
Безопасность Интернета вещей
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
Crypto regulations in Russia
Crypto regulations in RussiaCrypto regulations in Russia
Crypto regulations in Russia
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 

Destacado

Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТПAleksey Lukatskiy
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиAleksey Lukatskiy
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
 
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПСопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПAleksey Lukatskiy
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoCisco Russia
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСAleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security RegulationsAleksey Lukatskiy
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Aleksey Lukatskiy
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежейAleksey Lukatskiy
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulationsAleksey Lukatskiy
 

Destacado (20)

Проект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТППроект приказа ФСТЭК по защите информации в АСУ ТП
Проект приказа ФСТЭК по защите информации в АСУ ТП
 
Последние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасностиПоследние законодательные инициативы по информационной безопасности
Последние законодательные инициативы по информационной безопасности
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТПСопоставление приказов ФСТЭК по КСИИ и АСУ ТП
Сопоставление приказов ФСТЭК по КСИИ и АСУ ТП
 
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения CiscoПриказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
Приказ ФСТЭК №31 по защите АСУ ТП и решения Cisco
 
Privacy approaches
Privacy approachesPrivacy approaches
Privacy approaches
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 
Ключевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПСКлючевые изменения законодательства по защите информации в НПС
Ключевые изменения законодательства по защите информации в НПС
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Secure Mobile Office
Secure Mobile OfficeSecure Mobile Office
Secure Mobile Office
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Security and Crisis
Security and CrisisSecurity and Crisis
Security and Crisis
 
Russian Finance Security Regulations
Russian Finance Security RegulationsRussian Finance Security Regulations
Russian Finance Security Regulations
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 
Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?Security outsorcing in Russia - myth or reality?
Security outsorcing in Russia - myth or reality?
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Russia Security furure regulations
Russia Security furure regulationsRussia Security furure regulations
Russia Security furure regulations
 

Similar a Мировой рынок ИБ индустриальных решений

Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейCisco Russia
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300Cisco Russia
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Aleksey Lukatskiy
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
IP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьIP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьit.times.com.ua
 
IP-видеонаблюдение Cisco
IP-видеонаблюдение CiscoIP-видеонаблюдение Cisco
IP-видеонаблюдение Ciscoit.times.com.ua
 
Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?SkillFactory
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияCisco Russia
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииCisco Russia
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Cisco Russia
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Cisco Russia
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 

Similar a Мировой рынок ИБ индустриальных решений (20)

Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетей
 
Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300Устройства Cisco IPS серии 4300
Устройства Cisco IPS серии 4300
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!Защита информации 2030: о чем стоит думать уже сейчас?!
Защита информации 2030: о чем стоит думать уже сейчас?!
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
IP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасностьIP-видеонаблюдение Cisco. Унифицированная безопасность
IP-видеонаблюдение Cisco. Унифицированная безопасность
 
IP-видеонаблюдение Cisco
IP-видеонаблюдение CiscoIP-видеонаблюдение Cisco
IP-видеонаблюдение Cisco
 
Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?Безопасность Cisco: как зарабатывать 120 000 рублей?
Безопасность Cisco: как зарабатывать 120 000 рублей?
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюдения
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений.
 
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
Физическая безопасность от Cisco: новинки компании, новые реалии рынка, измен...
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 

Más de Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 

Más de Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 

Мировой рынок ИБ индустриальных решений

  • 1. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1/139 Обзор международного рынка ИБ для АСУ ТП Алексей Лукацкий Бизнес-консультант по безопасности, Cisco
  • 2. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 2/139 Что включено в международные стандарты по ИБ АСУ ТП? Источник: SCADA System Cyber Security – A Comparison of Standards
  • 3. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 3/139 Рост рынка ИБ ICS есть, а объем неоднозначен 7,02 10,33 1,9 3,7 2012 2018 §  Рынок включает в себя «железо», программное обеспечение и профессиональные услуги §  Всплеск произошел после инцидента с Stuxnet 13,7% CAGR 8,0% CAGR
  • 4. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 4/139 Специфика рынка ИБ ICS §  ИБ ICS – это не один продукт! Это комбинация архитектуры, опыта (не всегда передового), поведения и «технологических» компонентов (не всегда современных) – «железа», профессиональных услуг и программного обеспечения Обычно именно в такой последовательности 52% 8% 40% Железо ПО Услуги
  • 5. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 5/139 Программная защита ICS находится только в начале своего развития §  Ввиду специфики индустриального ПО его защита обычно обеспечивается или построенной вокруг него аппаратной защитой либо соответствующими услугами консультантов и интеграторов
  • 6. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 6/139 Распределение по отраслям §  Энергетика Четверть рынка §  Нефтегаз 1/6 рынка §  Нефтехимия 1/6 рынка
  • 7. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 7/139 Потому что у них больше всего реальных инцидентов
  • 8. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 8/139 Специфика рынка ИБ ICS §  Современные индустриальные решения обычно уже включают в себя различные защитные меры Контроллеры с интерфейсами, включающими функции МСЭ Сервера с установленными и протестированными антивирусами, система управления доступом, системами ограничения программной среды (application whitelisting) и системами класса HIDS Услуги ИБ (например, оценка защищенности) становятся частью процесса дизайна/создания ICS, а управление ИБ часто сопровождает традиционные услуги по поддержке §  ИБ унаследованных (legacy) систем является предметом торга между бизнесом и безопасностью и схожа с продажей страховки от вероятных рисков
  • 9. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 9/139 Специфика рынка ИБ ICS §  Решения по ИБ ICS включают традиционные «офисные» средства защиты и специально разработанные для АСУ ТП системы §  Среди средств защиты доминируют аппаратные МСЭ, ориентированные на работу в агрессивных средах (повышенной надежности) Контроль доступа к индустриальным устройствам и защита от сетевых атак §  В части программной ИБ фокус делается на антивирусах и замкнутой программной среде (application whitelisting) Защита индустриальных устройств от заражения
  • 10. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 10/139 Специфичных средств ИБ ICS по- прежнему не хватает §  CNetSec – МСЭ и сетевая безопасность §  ICSNetSec – отраслевая сетевая безопасность §  AV/WL – антивирусы и whitelisting §  ICSSysMgmt – программные агенты и управление
  • 11. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 11/139 Почему МСЭ и антивирусы доминируют?
  • 12. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 12/139 Удаленный доступ – основная причина инцидентов в мире
  • 13. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 13/139 Инициатором инцидентов чаще всего становятся хакеры и вирусописатели
  • 14. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 14/139 Межсетевые экраны: средство защиты №1 •  Cisco (в партнерстве с Rockwell) Традиционные поставщики •  Tofino •  Waterfall •  Innominate Нишевые поставщики •  Siemens Поставщики ICS
  • 15. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 15/139 Антивирусы и «белые списки»: второе место по популярности §  Распространенные антивирусы (иногда с функциями HIDS и ведением «белых списков» приложения) McAfee Symantec Trend Micro §  Управление безопасностью Управление событиями безопасности Управление настройками безопасности (конфигурации, политики, учетные записи…) Инвентаризация, включая анализ установленных патчей Управление соответствие требованиям регуляторов
  • 16. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 16/139 Специфика рынка ИБ ICS §  Традиционные поставщики средств защиты (McAfee, Symantec и др.) редко учитывают отраслевую специфику Индустриальные протоколы Временные задержки на обработку сигналов и управляющих команд Работа в агрессивных средах Управление патчами §  Небольшой объем рынка ИБ ICS делает сложной для традиционных поставщиков разработку отраслевых решений
  • 17. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 17/139 Критерии успеха (и выбора) для поставщика ИБ в ICS §  Партнерство с индустриальными экспертами, включая поставщиков ICS-решений §  Наличие команды собственных экспертов по ICS и их безопасности §  Предоставление тюнингованных продуктов и решений, учитывающих специфику отраслевого сегмента Особенно при выборе ИБ ICS как стратегического направления развития §  Большого количества игроков в этом сегменте не будет и не может быть!
  • 18. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 18/139 Особенности работы с поставщиками ICS-решений §  Поставщики/разработчики ICS имеют все возможности для решения задач своих заказчиков в области ИБ, но не могут их удовлетворить самостоятельно §  Поставщики/разработчики ICS не хотят/не могут/не умеют быть разработчиками защитных мер Другая идеология разработки Дополнительные затраты, в т.ч. и на поддержание SDLC Требование лицензирования (в ряде случаев) Дополнительная ответственность
  • 19. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 19/139 Ключевые игроки рынка ИБ ICS §  ABB §  Bayshore Networks §  Cassidian §  Certes Networks, Inc §  Cisco (Sourcefire) §  DTS Solution §  Ensuratec, LIC §  Grey Matter Systems §  Honeywell International Inc §  IBM §  Industrial Defender §  Juniper Networks, Inc §  Lofty Perch, Inc §  Positive Technologies §  RAD §  Red Tiger Security §  Rockwell Automation, Inc §  Siemens AG §  Sword and Shield Enterprise Security, Inc §  Tofino Security (Hirschmann) §  Trend Micro §  Waterfall Security Solutions §  Wurldtech Security Technologies Inc
  • 20. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 20/139 Другие игроки рынка ИБ ICS §  3eTI (Ultra Electronics) §  Agiliance §  Asguard Networks §  CoreTrace §  EnergySec §  Fox-IT §  GE Intelligent Platforms §  Hitachi §  ICS Cybersecurity, Inc §  Innominate Security Technologies §  Invensys §  Koyo Electronics Industries §  Mocana §  N-Dimension Solutions §  OSIsoft §  Owl §  S21sec §  Schneider Electric §  SecurityMatters §  Symantec §  Toshiba §  Trilliant Inc. §  Yokogawa §  Лаборатория Касперского §  РТСофт §  Юнител Инжиниринг
  • 21. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 21/139 Драйверы рынка Позитивные •  Рост опасений относительно киберугроз •  Новые нормативные требования •  Рост киберпреступности и угрозы кибертерроризма •  Возрастающая интеграция и стандартизация, приводящие к новым рискам •  Латентность вредоносных программ Негативные •  Ложное чувство защищенности •  Слабое понимание последствий и видов ущерба •  Слабое понимание рисков •  Перекладывание ответственности на поставщиков ICS •  «Работает, не трогай!» •  Попытка есть слона целиком •  «Это проблема ИТ» •  Нехватка квалифицированного персонала •  Нехватка денег и рецессия в экономике
  • 22. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 22/139 security-request@cisco.com
  • 23. © 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 23/139 Индустриальные маршрутизаторы и коммутаторы Cisco сертифицированы