Версия PT ISIM 5.10 решает задачу, которая годами оставалась нерешённой в промышленной кибербезопасности: как получить достоверную инвентаризацию устройств в сегментах, намеренно отрезанных от любых внешних подключений.
Проблема, которую закрывает обновление
Цеховые сети с программируемыми логическими контроллерами изолируют намеренно — иначе атака на корпоративный периметр грозит остановкой производственной линии или аварией. Но та же изоляция делает ПЛК невидимыми для стандартных инструментов аудита: версии прошивок, состав модулей, параметры защиты — всё это специалистам по ИБ приходилось собирать вручную, обходя каждый узел отдельно. В масштабах крупного завода это означало либо хронические пробелы в картине защищённости, либо колоссальные трудозатраты.
Как работает новый модуль
Ответом на эту проблему стал PT ISIM Collector — программный агент, добирающийся до данных двумя путями. Первый — пассивный: модуль прослушивает трафик и выделяет из него события безопасности и сведения о сетевых соединениях. Второй — активный: сканер опрашивает узлы напрямую либо через endpoint-агенты, собирая детали об установленном оборудовании, версиях прошивок и программном обеспечении. Задания на сканирование формируются централизованно в компоненте proView Sensor и доставляются в каждый изолированный сегмент через файлы конфигурации.
Критически важная деталь: модуль корректно работает в сетях с однонаправленной передачей данных, где поток идёт только изнутри наружу. Именно такая архитектура считается эталоном защиты для объектов КИИ — она гарантирует, что взлом внешнего периметра не откроет злоумышленнику обратный путь к производственным системам. PT ISIM Collector получает данные, не нарушая этого принципа и не создавая никаких входящих каналов.
Что меняется для команды безопасности
Все собранные сведения — с каждого коллектора, из каждого сегмента — стекаются в единую базу на сервере PT ISIM View Sensor. Отныне оператор видит полный реестр активов в одном окне: рабочие станции, серверы, сетевое оборудование и заводские контроллеры отображаются в одном интерфейсе без необходимости переключаться между разрозненными консолями. Это трансформирует рутинный аудит: вместо ручного обхода узлов — автоматическое обнаружение устаревших прошивок, нелегитимного ПО и известных уязвимостей по всему предприятию в режиме реального времени.
Ранее RUБЕЖ списал о том, как российские разработки меняют подход к безопасности на опасных промышленных объектах.
Благодарим за оставленный Вами отзыв! Мы стараемся становиться лучше!

© Сгенерировано ИИ