Кибербезопасность АСУ ТП | ||||||||||||
Обнаружение аномалий | N/A | N/A | N/A | N/A | ||||||||
Анализ трафика | N/A | N/A | N/A | N/A | N/A | |||||||
Оркестровка безопасности | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||
Пассивный мониторинг | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||
Автоматическое обнаружение активов | N/A | N/A | N/A | N/A | ||||||||
Обнаружение потока | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||
Обнаружение PLC- и RTU-устройств | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Отображение топологии сети | N/A | Да | Да (модель Пердью) | Да | N/A | Да | Да | N/A | Да | Да | Да (модель Пердью) | N/A |
Инвентаризация устройств | N/A | N/A | N/A | N/A | ||||||||
Фильтры просмотра | N/A | N/A | N/A | N/A | ||||||||
Поддержка судебных расследований | N/A | N/A | N/A | N/A | N/A | N/A | ||||||
Обнаружение мошеннических устройств | N/A | N/A | N/A | N/A | N/A | N/A | ||||||
Обнаружение угроз нулевого дня | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||
Обнаружение угроз с контекстом | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Мониторинг изменений | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Отчет об оценке уязвимости | N/A | N/A | N/A | N/A | N/A | |||||||
ICS анализ угроз | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Глубокий анализ пакетов (DPI) | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Нулевое воздействие | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||
Постоянный мониторинг | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||
Сегментация сети | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||
Зеркалирование портов | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||
Мультиместное развертывание | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Безагентное развертывание | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||
Смягчение событий безопасности | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||||
Оповещения Data Historian | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Журнал событий | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||
Модификация настроек PLC | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||
Резервное копирование и восстановление | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | N/A | ||
Конфигурационные обновления | N/A | N/A | N/A | N/A | N/A | N/A | N/A | |||||
Контроль периметра | N/A | N/A | ||||||||||
Интеграции | N/A |
|
|
|
|
|
| N/A |
|
| N/A |
|
Поддерживаемые системы | N/A |
|
|
| N/A | N/A |
| N/A | N/A |
| N/A | N/A |
Кибербезопасность АСУ ТП |
Обнаружение аномалий |
Анализ трафика |
Оркестровка безопасности |
Пассивный мониторинг |
Автоматическое обнаружение активов |
Обнаружение потока |
Обнаружение PLC- и RTU-устройств |
Отображение топологии сети |
Инвентаризация устройств |
Фильтры просмотра |
Поддержка судебных расследований |
Обнаружение мошеннических устройств |
Обнаружение угроз нулевого дня |
Обнаружение угроз с контекстом |
Мониторинг изменений |
Отчет об оценке уязвимости |
ICS анализ угроз |
Глубокий анализ пакетов (DPI) |
Нулевое воздействие |
Постоянный мониторинг |
Сегментация сети |
Зеркалирование портов |
Мультиместное развертывание |
Безагентное развертывание |
Смягчение событий безопасности |
Оповещения Data Historian |
Журнал событий |
Модификация настроек PLC |
Резервное копирование и восстановление |
Конфигурационные обновления |
Контроль периметра |
Интеграции |
Поддерживаемые системы |