Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 December 08

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну они имеют официальные международные идентификаторы и принято в качестве официальных рекомендаций в РФ
источник

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
А что ты имеешь против ? :). Криптонаборы с отечественными ГОСТ есть и для TLS 1.2 и TLS 1.3. Для TLS 1.3 не все режимы работы были в РФ приняты.
источник

ER

Ekaterina Rudina in RUSCADASEC community: Кибербезопасность АСУ ТП
Про туннелирование через ICMP и DNS, лет дцать назад была небольшая пачка писанных на коленке решений с l3 нагрузкой в паддинг полях, в основном использовались чтобы медленно и печально обходить платный интернет в гостиницах. Под определенным углом можно в них увидеть VPN, но это странно, согласна с @Anton_Chr
источник

ER

Ekaterina Rudina in RUSCADASEC community: Кибербезопасность АСУ ТП
Я вообще не против. Я только за хорошие криптонаборы. "Хороший люблю, плохой нет". Тут просто и так горячо, без обсуждения кошерных режимов блочного шифрования и длины ключей
источник

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
)
источник

ZS

Zakir Supeyev in RUSCADASEC community: Кибербезопасность АСУ ТП
В softether есть такой функционал
источник

W

Walker in RUSCADASEC community: Кибербезопасность АСУ ТП
Не совсем так, это новая концепция удалённого доступа через два обязательных компонента .
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Мне казалось я внимательно проанализировал это решение. Может я пропустил, где там указано про туннелирование/VPN?
источник

MS

Marina S in RUSCADASEC community: Кибербезопасность АСУ ТП
Это как раз в тему сегодняшней презентации Checkpoint на Soc-форуме про защиту IIoT сетей и устройств… «Мы не можем видеть весь трафик IIoT, поэтому используем партнеров (claroty)… анализируем от них информацию и прописываем политики безопасности в МЭ» …интересно, как работает политика, если МЭ не видит трафик 😀
источник

ZS

Zakir Supeyev in RUSCADASEC community: Кибербезопасность АСУ ТП
Лень писать правила и сигнатуры для dpi)
источник

MS

Marina S in RUSCADASEC community: Кибербезопасность АСУ ТП
SOC-форум и Алексей Лукацкий, который по привычке ждал реакции нашего чат-бота при упоминании stuxnet в презентации)
источник

R

Rose in RUSCADASEC community: Кибербезопасность АСУ ТП
There have been
⛑️   0 days   ⛑️
 since Stuxnet
was mentioned
источник

MS

Marina S in RUSCADASEC community: Кибербезопасность АСУ ТП
Правила dpi - это не просто, надо хорошо понимать систему
источник

MD

Mikhail Dobrokhodov in RUSCADASEC community: Кибербезопасность АСУ ТП
Надо хорошо понимать методы атак
источник

AA

Andrey Afanasyev in RUSCADASEC community: Кибербезопасность АСУ ТП
К докладу Алексея Лукацкого. Гибрид в виде локального Mini-soc в технологической сети + диод данных для передачи информации в корпоративный SOC, путем репликации БД. Будет использован один протокол репликации и в случае недоступности канала связи данные будут накапливаться в закрытой сети.
А решение C-bridge видится очень не дешёвым.
источник

M

MK in RUSCADASEC community: Кибербезопасность АСУ ТП
Приятно видеть коллег!
источник

NP

Niko Poko in RUSCADASEC community: Кибербезопасность АСУ ТП
#вопрос для конференции
Будет Российский CIS? будут ли Российские CIS benchmark для АСУ ТП? Потому как найти независимый стандарт безопасности для того или иного решения промышленности проблематично. Спасибо
источник

M

MK in RUSCADASEC community: Кибербезопасность АСУ ТП
А где слайды доклада по SOC почтитать?
источник

M

MK in RUSCADASEC community: Кибербезопасность АСУ ТП
Про мини SOC в технологической сети я согласна
источник

NP

Niko Poko in RUSCADASEC community: Кибербезопасность АСУ ТП
#вопрос какие тенденции слияния soc и artificial intelligence? Есть ли решения с обратной связью (принятие решений и управляющие воздействие на базе AI). Спасибо
источник