Личный кабинет
+ 7 (495) 748-09-44 Заказать звонок
Главная Продукты InfoWatch ARMA Industrial Firewall

InfoWatch ARMA Industrial Firewall

НАЗНАЧЕНИЕ
Промышленный межсетевой экран нового поколения (NGFW)
ОПИСАНИЕ
InfoWatch ARMA Industrial Firewall — промышленный межсетевой экран нового поколения (NGFW). Позволяет своевременно обнаружить и заблокировать атаки на промышленные сети, защитить от несанкционированного доступа и обеспечить соответствие требованиям законодательства.

 
Сертификация:
- ФСТЭК России - ИТ.МЭ.Д4.ПЗ и ИТ.СОВ.С4.ПЗ


 ВозможностиInfoWatch ARMA Industrial Firewall
- Защита АСУ ТП на границе с корпоративным сегментом
- Защита каналов технической поддержки
- Защита обособленных и смежных АСУ ТП
- Защита сети между SCADA и ПЛК
- Защита удаленного подключения
- Мониторинг трафика внутри АСУ ТП

Задачи, которые решает InfoWatch ARMA Industrial Firewall:

- Защищает АСУ ТП от вредоносного ПО и компьютерных атак. Помимо функции межсетевого экранирования, обладает встроенной системой обнаружения вторжений с базой решающих правил СОВ для АСУ ТП и VPN;
- Помогает соответствовать требованиям регулятора. Позволяет реализовать меры защиты значимых объектов КИИ, согласно требованиям ФСТЭК России. Проходит сертификацию по типу «Д» и 4 классу защиты. Включен в единый реестр российского ПО Минкомсвязи РФ;
- Обеспечивает непрерывную работу АСУ ТП уровня Индустрии 4.0. Защищает сети в смешанных средах, благодаря конфигурации active-passive, фильтрации пакетов промышленных протоколов по полям до уровня команд, и организации безопасного удаленного подключения.


Примеры сценариев использования InfoWatch ARMA Industrial Firewall:

- Контроль действий пользователей. Назначайте пользователям права, чтобы контролировать легитимность действий в сети. Например, ограничьте права оператора до функции чтения;
- Ограничение промышленного трафика на уровне отдельных промышленных протоколов. Усилить защиту специфических и даже обособленных АСУ ТП, можно благодаря работе с отдельными протоколами. Например, для непрерывного монторинга трафика только проприетарного протокола промышленной системы конкретного вендора, запретите трафик других протоколов;
- Контроль недопустимых операций с ПЛК. Установите запрет на перепрощивку ПЛК, чтобы своевременно реагировать на нежелательные изменения в системе и, в частности, в ПЛК;
- Расширение зоны видимости сети. Своевременно реагировать на угрозы помогают данные трафика, которые поступают со всех типов портов, в том числе ― нестандартных.



Подробнее с возможностями продукта и сценариями применения можно ознакомиться в статье!

ДОКУМЕНТАЦИЯ

ПРОИЗВОДИТЕЛЬ