Сортировка
Внедрений найдено: 98
- Производительность: потребовались дополнительные технические решения, чтобы большие каталоги не замедляли работу сайта.
- Иерархия продуктов: запасные части могут иметь одинаковые названия, но разные для разных моделей транспортных средств; Более того, одни и те же запчасти могут иметь разные названия в зависимости от региона использования. Необходимо было учесть все эти особенности и создать сложные каталоги продукции.
- Поиск: при поиске нужно было найти варианты, основанные на уникальных VIN или номерах кадров, которые обычно используются в промышленности для различения сотен тысяч запасных частей.
- Структура: возникла необходимость внести изменения в структуру магазина, добавив дополнительные меню и страницы;
- Административный контроль: хотя электронный магазин позволял легко управлять информацией о продуктах и организовывать продажи, добавление дополнительной информации в виде поста в блоге или уведомления требовало привлечения профессионального программиста.
- Устранены все проблемы с производительностью, повышающие скорость и улучшающие работу пользователей с веб-сайтом;
- Созданы каталоги с комплексной иерархией для сотен тысяч продуктов;
- Оптимизировал поиск, так что товары можно искать по различным названиям и последним цифрам их VIN-кодов;
- Разработал пользовательскую страницу с несколькими списками пожеланий пользователей. Такое решение позволяет пользователям иметь отдельный список пожеланий для каждого из своих автомобилей и легко получать доступ ко всем предметам, которые им нужно купить или которые они приобрели для каждого из своих автомобилей;
- Переписаны модули фильтров и меню для их отображения на страницах отдельного товара;
- Созданы пользовательские виджеты для представления новостей и обновлений. Используя виджеты, администраторы сайта могут легко изменять и добавлять новый контент, не нарушая макет страницы
- используемая архитектура устарела
- производительность системы была низкой
- система не имела мобильной версии и, следовательно, не могла использоваться с мобильного телефона, который давно стал обычным потребительским спросом
- возможности были ограничены и не позволяли компании расширять спектр услуг для удовлетворения потенциальных потребностей своих клиентов
- клиенты со многими автомобилями, которые следуют по сложным маршрутам, сталкиваются со значительными проблемами производительности и визуальными
- пользовательский интерфейс был далеко не интуитивным
- система не позволяла управлять правами доступа
- не было автоматических системных предупреждений, когда полученные данные отличались от установленных условий, так что управление перевозками предполагало постоянный мониторинг и знание всех деталей маршрута
ПРОБЛЕМА Интеллектуальная собственность (IP) этого ФСИ, работающего в первую очередь в качестве системного интегратора с клиентами из секретных служб разведки и безопасности, содержит критически важную информацию. Этот IP-адрес, имеющий важное значение для правительства США, должен оставаться защищенным.
Ежедневно этот ФСИ получает сотни индикаторов компрометации (IOC) из множества источников, и каждый IOC требует оценки уровня уверенности в разведывательных данных. Анализ данных должен:
- Консолидировать важные данные Intel об угрозах.
- Помещать информацию в контекст
- Решать, является ли информация актуальной и надежной.
- Показывать, на чем следует сосредоточиться и какие предпринять действия
РЕШЕНИЕ Этот ФСИ обратился к ThreatStream за автоматизированным решением для анализа киберугроз. Платформа ThreatStream Optic™ противодействует злоумышленникам, объединяя действенные аналитические данные с существующей инфраструктурой безопасности за счет:
- Консолидации и отслеживания нескольких источников информации об угрозах при устранении дублирования.
- Предоставления перекрестно проверенного анализа
- Быстрого введения в действие разведки с высокой степенью уверенности
Эта бесшовная интеграция также облегчает трудоемкий и ресурсоемкий процесс путем устранения дублирования информации из нескольких каналов вручную. Этот ФСИ выбрал ThreatStream, потому что платформа ThreatStream Optic, в отличие от других платформ для анализа угроз, обеспечивает дополнительное преимущество перекрестного проверочного анализа. Этот ФСИ может принимать информацию об угрозах, полученную от ThreatStream и других источников, и использовать ThreatStream Optic, чтобы с высокой степенью вероятности определять, какие данные являются достоверными, и действовать соответствующим образом. ThreatStream позволяет ФСИ с высокой степенью уверенности реагировать на информацию об угрозах. Эффективность, создаваемая ThreatStream Optic, также позволяет этому ФСИ перераспределять ценные человеческие ресурсы, что экономит компании бесчисленные часы и тысячи долларов в год. «Вместо того, чтобы тратить дни на внедрение системы аналитики угроз в наши инструменты кибербезопасности, с Optic мы можем сделать это за считанные минуты».
ВНЕДРЕНИЕ ThreatStream предоставил эту интеграцию ФСИ для нескольких наборов технологической архитектуры, обеспечивая плавную реализацию. Инструменты SIEM этоого ФСИ легко подключаются к серверу ThreatStream для извлечения и ввода данных непосредственно в стек архитектуры безопасности ФСИ. Информация об угрозах, предоставляемая ThreatStream, просматривается и используется на самых высоких уровнях ФСИ.
«Надежность данных и глубина информации, которую предоставляет решение ThreatStream, на высшем уровне. ThreatStream предоставляет только полностью проверенные данные, богатые контекстом и аналитическими сведениями, что позволяет нам принимать немедленные меры».
ПАРТНЕРСТВО «Работа с ThreatStream - это действительно партнерство. У нас есть регулярные запланированные обсуждения, и если нам что-то понадобится, это всего лишь телефонный звонок. С нашей командой ThreatStream легко общаться, и они очень восприимчивы к тому, что мы от них просим». ThreatStream Optic - это первая платформа анализа угроз, которая управляет всем жизненным циклом аналитики угроз - от сбора данных из нескольких источников до оперативной интеграции во всей экосистеме существующих устройств безопасности. ThreatStream Optic позволяет корпоративным и государственным организациям беспрепятственно собирать и анализировать данные об угрозах и автоматически вводить информацию в свою инфраструктуру безопасности.
- На время внедрения решения основные бизнес-процессы во всех подразделениях Банка не должны прерываться
- Решение должно соответствовать требованиям НБУ и отраслевым стандартам, которые регулируют построение и функционирования ЦОД
- Внедренное решение должно быть обеспечено круглосуточной технической поддержкой
- Система гарантированного электропитания в составе ИБП APC Symmetra 40кВт с дополнительным блоком аккумуляторов, дизель-генератора SDMO мощностью 70 КВт, АВР, ГРЩ, ВРЩ и автономного контура защитного заземления;
- Система охлаждения, кондиционирования и вентиляции;
- СКС на базе R&M с единым центром коммутации
- Система защиты и разграничения доступа в помещения ЦОД
- Система экранирования помещения
- Система газового пожаротушения и пожарной сигнализации
- Система мониторинга и управления оборудованием и ПО.
Результаты и преимущества от реализации проекта
- Обеспечение устойчивого и непрерывного выполнения бизнес-процессов
- Соответствие ИТ-системы банка требованиям НБУ. Экранирование серверного помещения обеспечивает защиту информации от несанкционированного съема и внешних воздействий
- Возможность эффективного ведения бизнеса на основе лицензии, подтвержденной регулятором
- Постоянная поддержка решения со стороны компании VERNA
Отзывы клиентов "Выполнение проекта компанией VERNA, имеющей статус APC Certified Silver Reliability Provider, позволило внедрить надежное и качественное решение, обеспечить его постоянную компетентную поддержку. Результат внедрения оцениваем положительно. Можем рекомендовать компанию VERNA как компетентного партнера по созданию ЦОД" - Юрий Лебедев, заместитель начальника ИТ-департамента СЕБ Банк
Club Automation - ведущий поставщик программного обеспечения на основе облачных технологий, цель которого - способствовать созданию более здорового и активного мира путем расширения возможностей более эффективного управления клубами здоровья и фитнеса. Базирующаяся в Чикаго, компания предлагает решение «программное обеспечение как услуга» (SaaS), которое позволяет оздоровительным и фитнес-клубам без особых усилий управлять своими объектами. Проблема
Не так давно Club Automation была небольшой компанией-новичком в индустрии программного обеспечения для клубов здоровья с большой целью: революционизировать всю отрасль с помощью решения для планирования ресурсов предприятия SaaS (ERP), которое управляет всеми частями бизнеса клубов здоровья. В настоящее время компания переживает взрывной рост бизнеса.
«Мы попали в клубное ERP-пространство в качестве проигравшего, но мы очень быстро выросли», - говорит Макс Лонгин, партнер-основатель компании. «Около 70 процентов нашей общей выручки как компании пришлось в прошлом году».Несмотря на это, Лонгин считает это периодом «контролируемого роста».
«Мы сами не занимались маркетингом - наши новые клиенты приходили к нам из уст в уста. Мы обеспокоены тем, что если наши системы не готовы к масштабированию для поддержки большего роста, мы можем поставить под угрозу производительность и опыт наших клиентов».Чтобы решить эту проблему, Club Automation пыталась перевести свое приложение SaaS на нового поставщика облачных технологий.
«Нам требовалось больше гибкости и масштабируемости, чем у нас с нашим предыдущим гибридным облачным решением, которое включало безопасную, но унаследованную среду частного облака», - подтверждает Лонгин. «Мы должны были масштабировать заранее требуемую мощность, которая была дорогостоящей и требовала тщательного планирования. Мы хотели быть более гибкими, чтобы быстро развертывать новые приложения и функции для наших клиентов».Поскольку Club Automation рассматривала новые облачные технологии, ей также требовалось обеспечить надежную защиту рабочих нагрузок приложений.
«Мы работаем в среде держателей карт, и наше решение должно быть PCI-совместимым и иметь высокую степень безопасности», - говорит Лонгин. «Мы не можем разрешить доступ к нашим серверным системам кому-либо, кроме наших разработчиков. Мы должны были устранить атаки на поверхности в облачной среде, и нам нужна была безопасность, чтобы позволить нашему бизнесу безопасно переносить наши рабочие нагрузки в облако».Почему Amazon Web Services
Club Automation решила перенести свое приложение SaaS в облако Amazon Web Services (AWS), отчасти потому, что AWS решает проблемы безопасности и производительности компании.
«Раньше мы не были настроены на поддержку географического роста, потому что у нас было всего несколько рассредоточенных центров обработки данных, и у нас были проблемы с быстрым развертыванием безопасности и стабильной производительностью во всех регионах США», - говорит Лонгин. «Мы смотрели на Microsoft Azure, но это не было правильным решением для наших нужд», - говорит Лонгин. «AWS подходит как перчатка и предлагает лучшие услуги для нашего бизнеса».Club Automation запускает свои веб-серверы на экземплярах Amazon Elastic Compute Cloud (Amazon EC2) и запускает фоновые задания в AWS Elastic Beanstalk, сервисе для развертывания и масштабирования сети. Приложения. Компания также использует Amazon Aurora, службу реляционной базы данных для хранения и управления членством клиентов и финансовыми данными.
Для безопасной миграции рабочих нагрузок приложений SaaS на AWS Club Automation решила работать с Barracuda Networks, партнером по расширенным технологиям AWS Partner Network (APN) с сертификацией AWS Security Competency. Barracuda предоставляет межсетевые экраны, разработанные для AWS, чтобы помочь клиентам развернуть комплексную архитектуру безопасности и повысить защиту от кибератак и продвинутых угроз.
«У меня были прежние деловые отношения с Barracuda, и я был впечатлен стабильностью решений», - говорит Лонгин.Club Automation развернула межсетевые экраны Barracuda NextGen, чтобы защитить среду AWS компании. Брандмауэры устанавливаются на экземпляре Amazon EC2 в виртуальной частной облачной среде Amazon Automation (Amazon VPC). Каждый брандмауэр находится в общедоступной подсети, защищая от несанкционированного доступа к частным подсетям, где находится среда данных держателя карты.
Club Automation смогла легко приобрести и развернуть межсетевые экраны Barracuda с помощью интернет-магазина AWS Marketplace, где клиенты могут найти программное обеспечение и услуги от партнеров AWS, чтобы они могли создавать решения и управлять своим бизнесом. Выгоды
Переместив свое SaaS-приложение в облако AWS, Club Automation смогла не отставать от своих быстрых темпов роста.
«AWS позволяет нам легко масштабировать и внедрять инновации», - говорит Лонгин.
At the Rio 2016 Olympic Games, Cisco:
- Blocked an average of 23,000 suspicious sites daily using Cisco Umbrella
- Delivered a secure network that handled over 2.144 PB of traffic
- Provided secure access for attendees, staff, media, and athletes across 37 competition venues
Для того что бы обеспечить бесперебойную работу WMSсистемы управления складом, требовалось покрыть Wi-Fiсетью складские помещения и часть производственных помещений заказчика. Необходимо что бы сеть Wi-Fiотвечала таким требованиям:
- обеспечивала бесперебойную поддрежку приложений автоматизированной системы управления складом;
- поддерживала стандарты IEEE 802.11 b/g/n/ac;
- обеспечивала «бесшовный» роуминг.
Результаты и преимущества от реализации проекта Построение WiFi сети на складе и внедрение WMS системы позволило минимизировать человеческий фактор, увеличить пропускную способность склада и продукции на нем и упростить работу с клиентами, а также привлечь новых партнеров.
“We have been able to make extensive use of Cisco Email Security’s ability to create custom content filters. We have relied on those to better protect against BEC emails, W2 and payroll fraud, and other phishing emails.”
“I appreciate the ability to customize the way the platform works, specifically with regards to the content filters – they can be powerful.”
Challenges The business challenges that led the profiled company to evaluate and ultimately select Cisco Email Security:
Chose Cisco Email Security to protect their Office 365 email because Cisco has: Stronger protection from advanced email threats (business email compromise (BEC), advanced malware and/or phishing) Protects sensitive information in outgoing emails with: Microsoft Office 365 built-in tools Evaluated the following vendors prior to choosing Cisco Email Security:
- Proofpoint
- Symantec
- Mimecast
Purchased Advanced Malware Protection (AMP) and Cisco Email Security at the same time. Using the following Cisco products in addition to Cisco Email Security:
- AMP for Endpoints or AMP on another product
- AnyConnect
- Identity Services Engine (ISE)
- Next-Generation Intrusion Prevention System
- Umbrella
- Cisco Web Security (CWS)
Company Size:Large Enterprise
Industry:Computer Software
“Cisco Email Security allows us to get insight and control spam/malicious email. It also allows us to better track all email.”
Challenges Evaluated the following vendors prior to choosing Cisco Email Security: None. Our 3rd party vendor offered no alternatives. Use Case The key features and functionalities of Cisco Email Security that the surveyed company uses:
- Purchased Advanced Malware Protection (AMP) after purchasing Cisco Email Security.
- Using the following Cisco products in addition to Cisco Email Security:
- Identity Services Engine (ISE)
- Protected users from threats in incoming email to prevent breaches
- Act as a Spam and Graymail filter
TechValidate stands behind the authenticity of this data.
Company Size: Small Business
Industry: Insurance
About Cisco Email Security Defend against ransomware, business email compromise, spoofing, phishing, and spam while protecting sensitive data with data loss prevention (DLP) and encryption.
В ходе внедрения КЦ создана система самообслуживания для клиентов банка, которая позволяет в автоматизированном режиме получать информацию о курсах валют, новых предложениях, акциях банка и т.д. Реализованы контроль работы операторов, в частности, осуществление записи разговоров всех звонков в КЦ, а также, расширенная функциональность очереди обслуживания вызовов: запись обращения в автоматическом режиме, заявка на обратный вызов, озвучивание среднего времени ожидания в очереди. Обеспечены возможность подключения телефонных номеров удаленных площадок, отделений или офисов банка к КЦ, а также, возможность значительного масштабирования решения без изменений в его архитектуре.
Специалисты банка получили в свое распоряжение среду CVP Call Studio на базе среды разработки Eclipse для написания скриптов обработки вызовов в КЦ. Данная среда позволяет менять логику обработки вызовов, расширять функционал существующих приложений самообслуживания и внедрять дополнительные функции обработки вызовов.
В текущий момент в КЦ реализовано 25 операторских мест. Внедрение длилось в течение 7 месяцев, и в нем приняли участие более 15 специалистов со стороны банка и системного интегратора.
Планируется интеграция КЦ с решением в сфере управления взаимоотношениями с клиентами - Oracle Siebel CRM. С помощью данной CRM-системы, внедрением которой занимается компания Ареон Консалтинг, будет оптимизирована работа со всеми входящими и исходящими вызовами в КЦ.
Цели проекта Традиционная корпоративная телефонная сеть Банка исчерпала свои ресурсы и не позволяла далее развиваться. Созданная корпоративная IP-телефония позволит ПАО «Банк Национальный кредит» продолжить свое расширение, открывая новые отделения, и безболезненно подключать их к корпоративной системе связи.
Решение Для реализации проекта специалистами компании VERNA было выбрано решение IP-телефонии и контакт-центра на базе продуктов компании Cisco Systems. Проект включал в себя инсталляцию и настройку программно-аппаратного комплекса Cisco Unified Communications Manager (CUCM), который реализует не только функции традиционной IP-АТС, но и имеет расширенные возможности унифицированных коммуникаций. В качестве решения в контакт-центр был внедрен программно-аппаратный комплекс Unified Contact Center Express (UCCX). Во время проекта рабочие места сотрудников Банка были оборудованы телефонными аппаратами Cisco Systems, которые полностью удовлетворяют потребности Заказчика, при чем встроенный коммутатор Ethernet в телефон позволил сократить затраты на расширения существующей СКС используя один порт для подключения компьютера через телефон.
Результаты и преимущества от реализации проекта Реализация проекта по внедрению корпоративной IP-телефонии и контакт-центра позволила Банку:
- повысить качество обслуживания клиентов;
- обеспечить гибкое расширение соединительных каналов;
- иметь возможность сохранить телефонные номера при переезде;
- получить более выгодные тарифы на связь;
- автоматизировать рабочие места и оптимизировать работу персонала;
- предоставлять выдачу подробной статистики по обслуживанию клиентов и эффективности работы операторских групп.
Решение Контакт-центр включает в себя следующие подсистемы, системы и комплексы:
- Система телефонной связи, в состав которой входит существующее каналообразующее оборудования для подключения к ТфОП на базе Cisco UCM 8.6 или выше.
- Локальная вычислительная сеть (ЛВС), включающая активное оборудование ЛВС.
- Два голосовых шлюза.
- Комплекс серверов контакт-центра и рабочих станций агентов.
- Пакет эксплуатационной документации комплекса.
- Общее количество агентов/супервизоров центра обработки вызовов равно – 85.
- Количество лицензий агентов для обслуживания входящих телефонных вызовов равно - 100.
- Общее количество абонентских устройств агентов и супервизоров (Cisco IP Phone) равно – 65.
- Общее количество каналов Е1 с типом доступа ISDN-PRI для обработки входящих и исходящих вызовов равно 2 (60 тайм-слотов).
- Количество портов сервера интерактивных голосовых меню (Cisco IP IVR) равно – 40.
- Количество портов IP IVR на исходящие звонки равно – 2.
Результаты и преимущества от реализации проекта Была осуществлена миграция контакт-центра с версии Cisco IP Contact Center 7.1 на версию Cisco Unified Contact Center Enterprise 8.5. В процессе модернизации решения контакт-центра до версии UCCE 8.5 были разнесены две стороны (Side A и Side B) по разным площадкам ЦОД, что повысило доступность системы, даже при выходе из строя энергетических систем банка. Все сервера контакт-центра инсталлированы в виртуальной среде, что значительно сократило аппаратную часть.
Pay-as-You-Grow, а именно заказчики могут расширить свою лицензию на время. Такая лицензия была придумана для сфер бизнеса, у которых продажи растут в зависимости от религиозных и
календарных праздников, перед запуском специальных рекламных акций (например «черной пятницы»).
Хотя люди уже сейчас поняли, что все покупки можно делать онлайн, поэтому в ближайшее время ожидается еще больший рост онлайн продаж.
Задача: помочь адвокатам работать удаленно без ограничений
Когда их спросили, чего хотят 3600 пользователей юридической фирмы, в том числе 1600 адвокатов, в сфере мобильных технологий, они ответили: «То, что я получаю в офисе». Другими словами, они хотели получить те же приложения и файлы на своих удаленных устройствах, которые доступны. для них на своих офисных ПК, без каких-либо изменений в визуальном восприятии. Они также хотели, чтобы переключение между устройствами было беспроблемным, чтобы они могли возобновить работу там, где они остановились, без трудоемких, громоздких процедур входа и перезапуска. Чтобы предоставить работникам наиболее производительные удаленные инструменты, эта юридическая фирма начала искать способы решения этой проблемы.
Решение: обеспечение работы в офисе с программным обеспечением Citrix XenDesktop
ИТ-специалисты юридической фирмы начали думать о своих возможностях. Хотя работники могли получить доступ к корпоративным приложениям и данным с помощью решения Citrix XenApp, они упустили знакомство с их настольными компьютерами. Виртуальные частные сети предлагали индивидуальный подход, но требовали адвокатов для ношения тяжелых ноутбуков. Руководители компаний хотели максимально использовать свои существующие инвестиции в решение Citrix XenDesktop и программное обеспечение для виртуализации XenApp, а не тратить время и деньги на лицензирование дополнительного продукта от другого поставщика. Они также хотели что-то, что было бы легко развернуть и эффективно управлять и администрировать.
С учетом этого руководства ИТ-специалисты предложили фирме воспользоваться функцией удаленного доступа к ПК в решении XenDesktop, которое предоставляет сотрудникам возможность работы в офисе с любого удаленного устройства. Партнеры согласились, и ИТ-отдел запустил трехмесячную пилотную программу с избранной группой работников. Результат? Программа имела оглушительный успех. «Решением было все, что мы ожидали», - говорит ИТ-архитектор фирмы. «Пользователям понравилось, потому что они чувствовали, что они были на своем офисном компьютере». Команда развертывания обновилась до текущей версии программного обеспечения XenDesktop и развернула удаленный доступ к ПК для остальных работников.
Сегодня компания развернула функцию удаленного доступа к ПК в решении XenDesktop на каждом из почти 4000 устройств компании - независимо от того, выбирают ли адвокаты и персонал ноутбуки, планшеты или смартфоны для удаленной работы. Сотрудники могут получить безопасный доступ к приложениям, таким как Microsoft Outlook и Microsoft Word, а также к связанным файлам с любого устройства, что дает им возможность работать в любое время и в любом месте. Адвокатам особенно нравится возможность работать в автономном режиме из удаленных мест, таких как залы судебных заседаний, где доступ к Интернету часто недоступен. Для тех сотрудников, которые приносят свои собственные устройства в офис, фирма использует опубликованную функцию Citrix XenApp для настольных ПК, чтобы обеспечить доступный общий доступ к рабочему столу. Решение Citrix NetScaler Gateway поддерживает высокоскоростную связь между офисами компании в США, Европе и Азии.
Основное преимущество: позволить адвокатам эффективно обслуживать клиентов даже при удаленной работе
Работают ли они в офисе, вне дома в нерабочее время или в зале суда, адвокаты и сотрудники получают собственную персонализированную ИТ-среду со всеми привычными и функциональными возможностями своих офисных ПК. Тем, кто путешествует, больше не нужно носить с собой тяжелые ноутбуки для доступа к своим персональным компьютерам. «Люди беспокоились о том, что мы примем виртуальные рабочие столы и по сути заберем их персональные рабочие столы», - говорит ИТ-архитектор фирмы. «Благодаря функции удаленного доступа к ПК Citrix XenDesktop они по-прежнему имеют персонализированную рабочую среду, но они также получают гибкость устройства и возможность работать в автономном режиме. Это лучшее из всех миров ».
Основное преимущество: повышение производительности труда и безопасности системы.
Адвокаты могут войти в настольные ПК и получить доступ к своей работе в считанные секунды. Один адвокат подсчитал, что программное обеспечение XenDesktop с удаленным доступом к ПК помогает ему экономить 20 секунд при каждом входе в систему, экономя часы в течение месяца. Недавно фирма внедрила многофакторную аутентификацию Microsoft Azure, что означает, что адвокаты могут идентифицировать себя с помощью всего лишь отпечатка пальца, что еще больше ускоряет процесс входа в систему. Интеграция между продуктом Microsoft и решением Citrix NetScaler Gateway упростила развертывание новой биометрической функции. Интеграция с такими технологиями, как функция безопасной загрузки Unified Extensible Firmware Interface, упрощает выполнение требований безопасности клиентов.
Основное преимущество: повышение эффективности ИТ-администрирования и снижение затрат.
Функции управления ИТ-решениями XenDesktop помогают экономному ИТ-отделу компании быстро и эффективно предоставлять доступ к компьютеру на любой конечной точке. Автоматизированные сценарии заменяют громоздкий ручной процесс подготовки, который ранее требовал от администратора развертывания программного устройства на устройстве. Благодаря тому, что каждый администратор отвечает за поддержку 15 работников, функция автоматической подготовки экономит значительное время, позволяя работникам сосредоточиться на более важных задачах. Кроме того, поскольку функциональность удаленного доступа уже была включена в существующее решение фирмы XenDesktop, юридическая фирма сэкономила 140 000 долларов на дополнительных лицензионных сборах.
После завершения перехода всей компании на Microsoft Windows 10 ИТ-специалисты могут воспользоваться возможностями взаимодействия Remote PC Access, такими как функция безопасной загрузки, сенсорные экраны, сложные новые наборы микросхем и конфигурации с несколькими мониторами. Фирма также рассматривает возможность выпуска устройств Apple Mac, поддерживаемых решением Citrix DesktopPlayer. «Citrix - это стратегическая технология для нас», - говорит ИТ-архитектор. «Мы не могли бы быть конкурентоспособными на нашем рынке без такой технологии удаленного доступа».
О компании
Нефтегазовая отрасль уже давно находится на перекрестии угроз кибербезопасности ICS \ SCADA. Эти усовершенствованные сети автоматизации, известные под общим названием операционные технологии или сети OT, используются на протяжении всего жизненного цикла операций восходящего и нисходящего потоков. Широкое использование этих систем автоматизации значительно повышает производительность, но в то же время обеспечивает дополнительную поверхность атаки, которую субъекты угроз могут использовать для нанесения материального вреда. Мобильные морские буровые установки, используемые при разведке и разработке скважин, подразделяются на подъемники, расположенные на мелководных морских пластах и плавучие средства (буровые суда и полупогружные платформы) для бурения в средних и глубоких водах. Стандартное буровое судно и полупогружные платформы обычно включают четыре основные независимые сети ОТ, каждая из которых управляется внешним подрядчиком и отличается друг от друга используемым оборудованием автоматизации и протоколами связи.Безопасность и эксплуатационные проблемы
Фрагментация и управление OT-сетями поплавков вызывает следующие структурные уязвимости безопасности:- Удаленный доступ, необходимый сетевым подрядчикам для обслуживания, создает новую поверхность атаки. Компрометация привилегированной сторонней учетной записи для получения начальной точки опоры в сети является распространенным вектором атак, который неоднократно использовался в целевых атаках.
- Кроме того, сети ОТ буровых кораблей не имеют воздушной щели. Они напрямую связаны с основной ИТ-сетью бурового подрядчика, которая подключена к Интернету.
Вызов
Признавая эти проблемы, подрядчик по установке буровых установок искал решение, которое позволило бы ему добиться видимости и восстановить контроль над своими OT-сетями, а также лучше устранить риски безопасности и эксплуатационные риски, за которые он несет ответственность.Внедрение
Платформа Claroty может быть развернута поверх любой сетевой инфраструктуры. Однако рекомендуется использовать Claroty для подключения к управляемым коммутаторам, способным ретранслировать реплицированный трафик через порт SPAN. В этом случае сети DCN и BOP имели управляемые коммутаторы до нашего прибытия. Неуправляемые коммутаторы в сети электропитания были заменены в соответствии с рекомендациями производителя. Пассивный мониторинг выполняется путем подключения к портам SPAN на управляемых коммутаторах. Эта конфигурация реплицирует весь трафик, который ретранслируют эти коммутаторы. При оценке сети для определения того, какие коммутаторы подключать, учитываются следующие соображения: высший приоритет: охват всего трафика, который напрямую связан с активами первого уровня (PLC), включая все соединения PLC с уровнем два (инженерные рабочие станции) и выше (различные сетевые серверы). Крайне важно, чтобы весь трафик, непосредственно влияющий на физический процесс, реплицировался и отслеживался. Вторичный приоритет: после завершения покрытия связи первого уровня команда оценки выполняет поиск на уровне два и выше, который включает стратегические переключатели, такие как точки пересечения между сегменты сети и рабочие зоны. Типичным примером является точка пересечения между сетями IT и OT. Количество контролируемых коммутаторов определяется на основе топологии сети. Сеть, которая имеет главный коммутатор, который объединяет весь трафик, может контролироваться из этой единственной точки. В сети, которая более сегментирована или имеет независимые кластеры первого уровня, Claroty будет зеркалировать порты каждого из соответствующих коммутаторов. Рекомендуется балансировать между максимальным покрытием и минимальным избыточным трафиком. Последним этапом развертывания является расширение успешной локальной установки до централизованного интерфейса управления сайтом, где заказчик может получить полное представление о состоянии безопасности на нескольких судах. Различные суда в флоте подрядчика буровой установки связываются с наземным штаб-квартирой. через спутниковую связь. Для обеспечения консолидированного просмотра нескольких сайтов Claroty работает поверх существующей сети спутниковой связи. Claroty использует запатентованный подход для преодоления двух важных ограничений спутниковой связи - относительно низкой пропускной способности и часто разрываемых соединений. Данные, которые Claroty генерирует на месте, непрерывно реплицируются и передаются по SSH через существующее спутниковое соединение в Claroty Enterprise Manager, находящегося в береговом подрядчике буровой установки. SOC.Claroty Enterprise Manager - это центральная консоль управления, развернутая в SOC, которая обеспечивает единый интерфейс агрегации и управления на нескольких удаленных сайтах.Ситуация
Типичная сеть объектов химической промышленности объединяет несколько производственных площадок в единую сеть, как правило, без логической изоляции между площадками. В результате многие конечные точки в этих сетях могут служить отправной точкой, позволяя злоумышленникам получить доступ к нескольким сайтам. Кроме того, обычные действия по обслуживанию, такие как обновление встроенного программного обеспечения, исправления безопасности и устранение неполадок в сети, выполняются независимо внешними подрядчиками, часто получая удаленный доступ к этим сетям, предоставляя злоумышленникам дополнительные векторы атак. Мониторинг удаленных подключений в сочетании с внутренними подключениями производственных сайтов создают дополнительные слепые зоны безопасности, которые часто остаются незамеченными и без присмотра из-за отсутствия рабочей культуры между управлением процессами и командами ИТ-сетей, а также из-за отсутствия технологий, обеспечивающих видимость конфигурации и трафика сети OT. Обусловленное этим отсутствие координации и видимости подвергает химические заводы расширению площади поверхности атаки и делает заводы все более уязвимыми для атак.Сотрудники службы безопасности агрохимечского завода выразили следующие опасения:
1. Ненаправленная атака
Вредоносное ПО, не относящееся к OT, выключает или замедляет работу компьютеров с ОС Windows (HMI, пакетный сервер, Historian и т. Д.)
Влияние:
- дисфункциональный HMI: вероятно, приведет к инициированному завершению работы до тех пор, пока HMI снова не заработает, либо путем удаления вредоносных программ, либо переустановки компьютера.
- дисфункциональный пакетный сервер: нарушение целостности данных и системы. Различные правила требуют детальной документации всех этапов процесса. Несоблюдение этих требований может привести к дисквалификации всей партии. Здесь также производство будет остановлено, пока пакетный сервер не будет восстановлен в рабочем режиме. Нарушение целостности данных и системы
- пониженная производительность HMI \ batch-сервера: вредоносная программа, которая потребляет процессор HMI \ batch-сервера, вызовет более медленный отклик и приведет к снижению качества пакетной обработки. Обнаружение этой проблемы будет зависеть от процесса обеспечения качества на заводе. Если обнаружение не будет найдено, это приведет к отгрузке продукции низкого качества, повреждению бренда и привлечению компании к ответственности. В отличие от предыдущих сценариев дисфункции, требуется более тщательное расследование, чтобы изолировать первопричину проблемы и точно определить зараженную конечную точку, устранить вредоносное ПО и закрыть пробел в безопасности, который позволил осуществить первоначальное заражение.
2. Целевая атака
Целенаправленная атака на OT-сеть предприятия с использованием слабых мест встроенной безопасности. Участники угрозы будут стремиться нанести серьезный физический ущерб оборудованию, окружающей среде или, в крайних случаях, даже человеческим жизням.
Вектор - физический: большой размер сайта, позволяет злоумышленникам (как внутренним, так и внешним) незаметно обращаться к контроллерам и выполнять логические изменения через USB-накопитель.
Влияние:
- Выброс токсичных веществ на заводе: угроза жизни людей. Закрытие участка до полной очистки завода.
- Выброс токсичных материалов в окружающую среду: значительный ущерб окружающей среде. Большие расходы на уборку и реставрационные работы, а также на предъявление юридических претензий. Предположительно, это гораздо менее вероятно.
Внедрения
Claroty предоставляет полностью интегрированную платформу кибербезопасности, специально созданную для OT:
Обнаружение угроз: пассивный мониторинг для обнаружения вредоносного присутствия \ активности в режиме реального времени
Continuous Threat Detection собирает и анализирует сетевые данные - в основном прослушивая все коммуникации, чтобы обнаружить управляющие и другие активы (например, контроллер, удаленный ввод / вывод, инженерные станции и сетевое оборудование) и построить детальную «базовую» модельнормальной сетевой операции.
Различные активы генерируют сетевой трафик в различные интервалы времени, в зависимости от конкретной функции актива и среды. Общие временные рамки, требуемые для всего набора ресурсов OT для генерации их обычного трафика, составляют приблизительно 2-3 недели.
После обучения вся сеть OT видна и контролируется через единую консоль, что позволяет заказчику отслеживать изменения и быстро обнаруживать, расследовать и реагировать на инциденты безопасности и потенциальные эксплуатационные проблемы.
Безопасный удаленный доступ: продукт для применения политики контроля и управления доступом для защиты сетей от угроз, создаваемых неконтролируемым доступом к сети третьих лиц и сотрудников. Claroty Secure Remote Access - это программное обеспечение, разработанное для минимизации рисков, которые удаленные пользователи, включая сотрудников и подрядчиков, внедряют в промышленные сети. Система предоставляет единый управляемый интерфейс, через который все удаленные пользователи подключаются и проходят проверку подлинности перед выполнением обновлений программного обеспечения, периодическим обслуживанием и другими действиями по поддержке системы. Система обеспечивает управление паролями и политики контроля доступа, управляет удаленными подключениями, а также отслеживает и записывает сеансы удаленного доступа: упреждающе - с помощью детальных политик пользователей и активов, определяющих, какие активы авторизованные пользователи могут видеть и получать к ним доступ, когда они могут войти в каждый актив и выполнить аутентификацию -уровень необходим для доступа.
Enterprise Management Console: централизованный интерфейс управления, который объединяет данные продуктов Claroty с нескольких сайтов и отображает унифицированное представление об их активах, действиях, оповещениях и управлении доступом.
Claroty Enterprise Management Console - это централизованный интерфейс управления, который агрегирует данные из продуктов Claroty с нескольких сайтов, отображает продукты с нескольких сайтов и отображает унифицированное представление их активов, операций,действий, предупреждений и контроля доступа.
Каталог внедрений ROI4CIO - это база данных о внедрениях программного обеспечения, оборудования и ИТ-услуг. Находите внедрения по вендору, поставщику, пользователю, бизнес-задачам, проблемам, статусу, фильтруйте по наличию ROI и референса.