VERACITY Cerebellum
1.40

Проблемы которые решает

Отсутствие политики информационной безопасности

Утечка конфиденциальной информации или ее риск

Недостаточное управление рисками

Ценности

Безопасность и непрерывность бизнеса

Управление рисками

VERACITY Cerebellum

Veracity Cerebellum предназначен для операционной и инженерной эффективности; логический, основанный на рабочих процессах подход к конфигурации сети, оркестрации, безопасности и отказоустойчивости.

Описание

В мозге человека мозжечок получает информацию от сенсорных систем, спинного мозга и других частей мозга, а затем регулирует двигательные движения. Мозжечок координирует произвольные движения, что приводит к гладкой и сбалансированной мышечной деятельности. Это также важно для изучения двигательного поведения. Платформа Veracity Cerebellum разработана для выполнения аналогичных функций в промышленных сетях. Cerebellum от Veracity обеспечивает системный подход, который реагирует на сенсорные данные и управляет Cerebellum предназначен для операционной и инженерной эффективности; логический, основанный на рабочих процессах подход к конфигурации сети, оркестрации, безопасности и отказоустойчивости. Что предлагает Veracity Cerebellum:
Модель уровня безопасности
  • Cerebellum предоставляет первый полностью функциональный визуальный построитель моделей уровня безопасности.
  • Уровень безопасности позволяет пользователю быстро создать производственную модель Purdue, ISA-95, ISA-99 или даже создать модель с нуля.
  • Пользователь может быстро определить функциональные уровни в своей модели и перетащить типы устройств из отраслевой библиотеки на соответствующие функциональные уровни.
  • Наконец, пользователь может легко определить правила для каждого уровня (например, связь между уровнями).
Авторизация сетевых устройств
  • Cerebellum делает управление устройством простым.
  • Благодаря Veracity's INDUSTRIAL SDN ™ идентифицируется 100% всех устройств, подключенных к сети.
  • Во время режима обучения / идентификации система также характеризует сетевые устройства для классификации функциональной роли и типа устройства (например, PLC, RTU, сервер SCADA и т. д.).
  • Управление устройством предоставляет информацию пользователю, чтобы определить, должно ли устройство быть авторизовано или нет.
  • Пользователь также может принять решение изолировать устройство (например, неавторизованный ноутбук-интегратор).
Управление зоной безопасности
  • Cerebellum обеспечивает инновационный подход к сегментации сети посредством создания зон безопасности.
  • Этот подход, основанный на рабочих процессах, позволяет пользователю легко создавать зоны безопасности или логические группы и назначать устройства этим группам.
  • Это может быть достигнуто несколькими способами из единственной стеклянной панели Cerebellum - с помощью перетаскивания ресурсов / сети или интерфейса командной строки.
  Авторизованное общение
  • Cerebellum обеспечивает инновационный подход к проектированию трафика, который абстрагирует сложность в масштабе, позволяя детализированный контроль.
  • Пользователь может управлять трафиком на высоком уровне - например, какая связь между зонами разрешена - или с помощью очень детальных правил, таких как «конкретному PLC разрешено связываться с конкретным HMI через DNP-3».
Визуальная проверка
  • Там, где инженерам очень удобно работать с электронными таблицами для управления сложными данными, не хватает только визуального представления.
  • Визуальная проверка является важным шагом для определения правил, которые настраиваются в упрощенной и удобной форме.
  • Это позволяет пользователю максимизировать их эффективность и точность.

Управление системной политикой
  • Помимо упрощенного управления трафиком через зоны и типы устройств, Cerebellum обеспечивает динамическое управление на основе API, позволяя группировать изменения конфигурации в виде политик.
  • Эти политики могут быть включены или отключены в любое время, что значительно упрощает рабочие процессы.
  • Например, во время нормальной работы может не потребоваться предоставление доступа инженерным сетевым рабочим станциям к устройствам управления (например, PLC).
  • Система будет поддерживать как политику по умолчанию, запрещающую такой доступ, так и оперативную политику разрешения такого доступа, и переключение между ними может осуществляться через удаленный, но авторизованный процесс, управляемый рабочим процессом управления изменениями, или с помощью нескольких щелчков мыши в пользовательском интерфейсе.

Схема работы

Схема работы

Особенности пользователей

Роли заинтересованных сотрудников

Менеджер по информационной безопасности

Руководитель отдела информационной безопасности

ИТ директор

Организационные особенности

Отдел информационной безопасности

Работа с конфиденциальными данными

Соответствие GDPR