Pola oznaczone * are mandatory.

* Wyrażam zgodę na przetwarzanie podanych powyżej danych osobowych przez Kaspersky Polska sp. z o.o. w celu kontaktu oraz przygotowania i przekazywania informacji o produktach i usługach Kaspersky zgodnie z art. 10 ustawy z dn. 18.07.2002 o Świadczeniu usług drogą elektroniczną. Kaspersky Lab's Polityka Prywatności

success
Produkty KICS
Produkty KICS są opracowane z myślą o przemysłowym cyberbezpieczeństwie organizacji: KICS for Nodes chroni przemysłowe punkty końcowe i PLC, natomiast KICS for Networks zapewnia monitorowanie zabezpieczeń sieci przemysłowych.
Produkt OT Network Monitoring and Visibility*, dostarczany jako oprogramowanie lub urządzenie wirtualne, połączony pasywnie z siecią ICS.

Zalety

  • Odkrywanie zasobów

    Pasywna identyfikacja i inwentaryzacja zasobów OT

  • Głęboka inspekcja pakietów

    Analiza telemetryczna procesów technicznych niemal w czasie rzeczywistym

  • Kontrola spójności sieci

    Wykrywa nieautoryzowane hosty i przepływy sieciowe

  • System wykrywania włamań

    Powiadamia o oznakach ofensywnych działań sieciowych

  • Kontrola poleceń

    Sprawdza polecenia w protokołach przemysłowych

  • Systemy zewnętrzne

    Integracja interfejsów API zewnętrznych technologii wykrywania

  • Uczenie maszynowe w celu wykrywania anomalii (MLAD)

    Wykrywa naruszenia cyfrowe i fizyczne przez telemetrię w czasie rzeczywistym i przeszukiwanie danych historycznych (rekurencyjna sieć neuronowa)

Według raportu firmy Gartner „Competitive Landscape: Operational Technology Security”, Ruggero Contu, 5 marca 2020 r.
Interfejs KICS for Networks
Produkt OT Endpoint Security* dostarczany jako oprogramowanie dla urządzeń z systemami Windows i Linux

Zalety

  • Niewielki wpływ na chronione urządzenie

    Minimalne zużycie zasobów Modułowa architektura rozwiązania

  • Najwyższa zgodność

    Sprawdzanie spójności PLC Sprawdzanie spójności plików SCADA

  • Zaawansowana ochrona przed złośliwym oprogramowaniem

    Przeciwdziałanie złośliwemu oprogramowaniu Przeciwdziałanie kryptorom Kontrola dzienników Zapobieganie wykorzystywaniu luk Zarządzanie zaporą

  • Kontrola środowiska

    Kontrola urządzenia Kontrola Wi-Fi Kontrola uruchamiania aplikacji

Według raportu firmy Gartner „Competitive Landscape: Operational Technology Security”, Ruggero Contu, 5 marca 2020 r.
Zasoby OT chronione przez KICS for Nodes
Oprogramowanie scentralizowanego zarządzania zabezpieczeniami

 

Zalety

  • Zarządzanie systemami

    Scentralizowane gromadzenie danych systemów Scentralizowane wdrażanie oprogramowania Wykrywanie luk i zarządzanie poprawkami Rozszerzone możliwości zarządzania klienta

  • Zarządzanie zasadami

    Scentralizowane zarządzanie zasadami zabezpieczeń Zdalne planowanie i wykonywanie zadań

  • Raportowanie i identyfikacja

    Rejestracja zdarzeń Pulpity nawigacyjne i raporty Powiadomienia SMS/e-mail

  • Integracja SIEM

    ArcSight, Splunk, Qradar Serwer Syslog

Integracja HMI

 

Integracja pulpitu MES

Dostarczanie statusu zabezpieczeń i informacji do hosta zgodnego z IEC 104 / OPC 2.0