
Категории
Проблемы которые решает
Отсутствие политики информационной безопасности
Утечка конфиденциальной информации или ее риск
Недостаточное управление рисками
Ценности
Безопасность и непрерывность бизнеса
Управление рисками
О продукте
Описание
В мозге человека мозжечок получает информацию от сенсорных систем, спинного мозга и других частей мозга, а затем регулирует двигательные движения. Мозжечок координирует произвольные движения, что приводит к гладкой и сбалансированной мышечной деятельности. Это также важно для изучения двигательного поведения. Платформа Veracity Cerebellum разработана для выполнения аналогичных функций в промышленных сетях.
Cerebellum от Veracity обеспечивает системный подход, который реагирует на сенсорные данные и управляет Cerebellum предназначен для операционной и инженерной эффективности; логический, основанный на рабочих процессах подход к конфигурации сети, оркестрации, безопасности и отказоустойчивости.
Что предлагает Veracity Cerebellum:
Модель уровня безопасности
Управление системной политикой
Модель уровня безопасности
- Cerebellum предоставляет первый полностью функциональный визуальный построитель моделей уровня безопасности.
- Уровень безопасности позволяет пользователю быстро создать производственную модель Purdue, ISA-95, ISA-99 или даже создать модель с нуля.
- Пользователь может быстро определить функциональные уровни в своей модели и перетащить типы устройств из отраслевой библиотеки на соответствующие функциональные уровни.
- Наконец, пользователь может легко определить правила для каждого уровня (например, связь между уровнями).
- Cerebellum делает управление устройством простым.
- Благодаря Veracity's INDUSTRIAL SDN ™ идентифицируется 100% всех устройств, подключенных к сети.
- Во время режима обучения / идентификации система также характеризует сетевые устройства для классификации функциональной роли и типа устройства (например, PLC, RTU, сервер SCADA и т. д.).
- Управление устройством предоставляет информацию пользователю, чтобы определить, должно ли устройство быть авторизовано или нет.
- Пользователь также может принять решение изолировать устройство (например, неавторизованный ноутбук-интегратор).
- Cerebellum обеспечивает инновационный подход к сегментации сети посредством создания зон безопасности.
- Этот подход, основанный на рабочих процессах, позволяет пользователю легко создавать зоны безопасности или логические группы и назначать устройства этим группам.
- Это может быть достигнуто несколькими способами из единственной стеклянной панели Cerebellum - с помощью перетаскивания ресурсов / сети или интерфейса командной строки.
- Cerebellum обеспечивает инновационный подход к проектированию трафика, который абстрагирует сложность в масштабе, позволяя детализированный контроль.
- Пользователь может управлять трафиком на высоком уровне - например, какая связь между зонами разрешена - или с помощью очень детальных правил, таких как «конкретному PLC разрешено связываться с конкретным HMI через DNP-3».
- Там, где инженерам очень удобно работать с электронными таблицами для управления сложными данными, не хватает только визуального представления.
- Визуальная проверка является важным шагом для определения правил, которые настраиваются в упрощенной и удобной форме.
- Это позволяет пользователю максимизировать их эффективность и точность.
Управление системной политикой
- Помимо упрощенного управления трафиком через зоны и типы устройств, Cerebellum обеспечивает динамическое управление на основе API, позволяя группировать изменения конфигурации в виде политик.
- Эти политики могут быть включены или отключены в любое время, что значительно упрощает рабочие процессы.
- Например, во время нормальной работы может не потребоваться предоставление доступа инженерным сетевым рабочим станциям к устройствам управления (например, PLC).
- Система будет поддерживать как политику по умолчанию, запрещающую такой доступ, так и оперативную политику разрешения такого доступа, и переключение между ними может осуществляться через удаленный, но авторизованный процесс, управляемый рабочим процессом управления изменениями, или с помощью нескольких щелчков мыши в пользовательском интерфейсе.
Схема работы

Конкурентные продукты
Внедрения с этим продуктом
Особенности пользователей
Роли заинтересованных сотрудников
Менеджер по информационной безопасности
Руководитель отдела информационной безопасности
ИТ директор
Организационные особенности
Отдел информационной безопасности
Работа с конфиденциальными данными
Соответствие GDPR