Разработчики: | Honeywell |
Дата премьеры системы: | 2017/05/02 |
Дата последнего релиза: | 2019/02/25 |
Технологии: | ИБ - Антивирусы, ИБ - Предотвращения утечек информации |
Honeywell Secure Media Exchange (SMX) — технология защиты объектов от существующих и возникающих USB-угроз.
2019: Защита от широкого спектра вредоносных атак с применением вредоносных USB-устройств
25 февраля 2019 года компания Honeywell объявила о выпуске следующей версии Secure Media Exchange (SMX). Теперь SMX включает функцию защиты от широкого спектра вредоносных атак, использующих ошибки использования стандартных функций USB или несанкционированный доступ к устройствам.
По информации компании, усовершенствованные средства защиты сочетаются с дополнительными возможностями SMX для обнаружения вредоносных программ с использованием машинного обучения и искусственного интеллекта (ИИ). Это, согласно исследованию Honeywell, позволяет повысить эффективность обнаружения на 40% по сравнению с традиционными антивирусными решениями. В совокупности эти обновления для платформы SMX обеспечивают всеобъемлющую защиту от угроз, связанных с USB-устройствами, а также контроль и управление на уровне предприятия в соответствии со строгими требованиями, предъявляемыми к физической безопасности промышленных объектов.
К USB-устройствам относятся флеш-накопители и кабели для зарядки, а также множество других устройств, подключаемых к интерфейсу USB. Они представляют собой основной вектор атак на среды промышленных систем управления (ПСУ), и существующие средства управления защитой обычно нацелены на обнаружение вредоносных программ на таких USB-устройствах. Несмотря на важность этих мер, исследование показывает тенденцию к появлению следующей категорий угроз, использующих возможности стандарта USB для атак непосредственно на ПСУ, в обход традиционных средств управления защитой. Фактически вредоносные атаки с использованием USB-устройств составляют 75% от известных на февраль 2019 года атак, нацеленных на интерфейс USB, что указывает на переход к методикам нападений. В ходе таких атак «оружием» могут выступать обычные периферийные USB-устройства, такие как клавиатуры или громкоговорители, поэтому для обеспечения эффективной защиты требуются сложные алгоритмы проверки и аутентификации устройств.Рынок IIoT в РФ: рост или тупик?
К средствам защиты в SMX относится разработанная Honeywell технология подтверждения устройств пользователем (TRUST, Trusted Response User Substantiation Technology), в рамках которой вводится этап проверки и аутентификации человеком, чтобы убедиться, что USB-устройства являются именно тем, чем кажутся. TRUST не позволяет нежелательным или подозрительным устройствам внедрять угрозы в промышленную систему управления. Для USB-накопителей используются дополнительные возможности технологии обнаружения, обеспечивающие усиленную защиту от вредоносного ПО. Среди таких возможностей – машинное обучение и искусственный интеллект, которые повышают эффективность обнаружения все более сложных вредоносных программ, использующих уязвимости нулевого дня и методы уклонения.
SMX помогает заказчикам вносить изменения в работу персонала, производственные процессы и технологии, повышая общий уровень защищенности предприятий от кибератак. SMX обучает пользователей USB-устройств обнаруживать потенциальные проблемы при подключении и позволяет руководителям предприятий усиливать процедуры регистрации (входа и выхода из защищаемого электронного периметра). В качестве технического средства SMX обеспечивает постоянную защиту от угроз, а обновленные улучшения гарантируют, что пользователи смогут проверять USB-устройства в любом месте, расширяя масштаб киберзащиты предприятия.
Обновленная версия SMX включает в себя ряд дополнительных функций:
- Методика централизованного управления: обеспечивает беспрецедентный контроль USB-устройств, попадающих в ПСУ, и централизованное управление угрозами на всех объектах, защищенных SMX, что позволяет экономить время на управлении защитой и получать понятные сведения, уникальные для среды заказчика.
- Функция интеграции ICS Shield: обеспечивает дополнительный контроль активности USB-устройств в защищаемых конечных точках за счет организации цикла между централизованными службами управления и распределенными средствами защиты внутри ПСУ без нарушения сегментации зон.
- Расширенные варианты SMX: доступны различные варианты исполнения для удовлетворения конкретных производственных потребностей, в том числе портативные модели SMX ST для эксплуатирующего персонала и полностью защищенные модели для промышленного применения, предназначенные для работы в опасных средах, стандартных военных применений и работы в перчатках.
2017: Выпуск Secure Media Exchange
2 мая 2017 года подразделение «Промышленная автоматизация» корпорации Honeywell объявило о выпуске технологии Secure Media Exchange (SMX), ориентированной на промышленные предприятия, где стремятся достичь высокой производительности систем без ущерба для информационной безопасности (ИБ).
SMX представляет собой решение для безопасного использования USB-устройств на промышленных предприятиях, управляемое и поддерживаемое непосредственно компанией Honeywell. Оно помогает предотвратить распространение вредоносного ПО посредством съемных носителей, останавливает считывание непроверенных файлов серверами с ОС Windows, через частное подключение ATIX получает постоянно обновляемую информацию об угрозах и результаты углубленного анализа данных, что позволяет выявлять новейшие вредоносные программы, целенаправленные атаки и атаки нулевого дня.
Каждый день промышленные объекты посещают сотни или тысячи сотрудников и десятки подрядчиков. Многие из них — если не большинство, используют в работе съемные USB-накопители. Поэтому предприятия нуждаются в решениях, которые помогут персоналу работать более эффективно без ущерба для информационной безопасности, а следовательно, и для безопасности производства. Эрик Кнапп (Eric Knapp), главный инженер направления информационной безопасности, подразделение «Промышленная автоматизация» |
На ряде предприятий запрещается использование USB-устройств, хотя это трудновыполнимо и снижает производительность. Применяются традиционные решения для выявления вредоносного ПО, несмотря на то что их сложно поддерживать в промышленных условиях и они способны обеспечить ограниченную защиту. Эти решения не могут защитить сети управления технологическими процессами от некоторых видов угроз и не содержат средств защиты от целенаправленных атак или атак нулевого дня.
SMX — показатель крупных инвестиций Honeywell в технологии, продукты, услуги и исследования в сфере промышленной информационной безопасности, которые помогают нам с большей надежностью защищать промышленные активы, операции и персонал. В условиях непрерывного роста киберугроз по всему миру, опыт и инновации Honeywell в области промышленной информационной безопасности как никогда актуальны для защиты интеллектуальных систем управления производством, промышленного Интернета вещей и критически важных объектов инфраструктуры. Джефф Циндель (Jeff Zindel), вице-президент, генеральный директор подразделения промышленной информационной безопасности Honeywell |
Honeywell SMX обеспечивает эффективную многоуровневую защиту для контроля безопасности USB-устройств. Для одобрения их использования на объекте требуется подключить устройства к системе для проверки. Подрядчики «регистрируют» свои USB-накопители, подключая их к терминалу SMX Intelligence Gateway. Это устройство в промышленном исполнении с повышенной степенью защиты анализирует файлы, используя различные методы, реализованные в Honeywell Advanced Threat Intelligence Exchange (ATIX) — защищенной службе анализа угроз на основе гибридного облака.
Клиентское ПО SMX, устанавливаемое на устройства с ОС Windows, обеспечивает еще один уровень защиты: оно проверяет, допускается ли подключение того или иного USB-устройства, предотвращает установку непроверенных съемных USB-накопителей и запрещает доступ к непроверенным файлам. SMX регистрирует подключения USB-устройств и доступ к файлам, предоставляя возможности для проверок.
На большинстве предприятий применение съемных носителей и USB-устройств будет расширяться, но риски для безопасности не являются неизбежным следствием этих процессов. Мы знаем, что из-за ограниченности ресурсов нашим заказчикам сложно поддерживать еще одну систему, поэтому Honeywell управляет SMX за них. SMX никогда не подключается к сетям управления технологическими процессами заказчиков. С точки зрения системного администрирования использование SMX незаметно. Эрик Кнапп (Eric Knapp) |
Представление Honeywell Secure Media Exchange (SMX), (2017)
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (203)
ESET (ИСЕТ Софтвеа) (118)
Лаборатория Касперского (Kaspersky) (78)
Инфосистемы Джет (55)
ДиалогНаука (51)
Другие (900)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Национальный аттестационный центр (НАЦ) (4)
Инфосистемы Джет (3)
Softline (Софтлайн) (3)
Другие (53)
А-Реал Консалтинг (3)
TUV Austria (2)
Wone IT (Ван Ай Ти Трейд, ранее SoftwareONE Россия, СофтвэрУАН и Awara IT Russia, Авара Ай Ти Солюшенс) (2)
Национальный аттестационный центр (НАЦ) (2)
BI.Zone (Безопасная Информационная Зона, Бизон) (2)
Другие (40)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Лаборатория Касперского (Kaspersky) (42, 368)
ESET (ИСЕТ Софтвеа) (21, 141)
Доктор Веб (Dr.Web) (17, 61)
UserGate, Юзергейт (ранее Entensys) (3, 19)
Fortinet (11, 15)
Другие (368, 140)
R-Vision (Р-Вижн) (1, 4)
Trend Micro (2, 3)
Лаборатория Касперского (Kaspersky) (2, 3)
Fortinet (2, 1)
Корп Софт (CorpSoft24) (1, 1)
Другие (3, 3)
Лаборатория Касперского (Kaspersky) (4, 5)
А-Реал Консалтинг (1, 3)
Научно-производственное объединение Адаптивные промышленные технологии (Апротех) (1, 1)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
UserGate, Юзергейт (ранее Entensys) (1, 1)
Другие (1, 1)
Лаборатория Касперского (Kaspersky) (2, 4)
UserGate, Юзергейт (ранее Entensys) (1, 4)
CloudLinux (1, 1)
F.A.C.C.T. (ранее Group-IB в России) (1, 1)
Другие (0, 0)
UserGate, Юзергейт (ранее Entensys) (1, 3)
Лаборатория Касперского (Kaspersky) (2, 2)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Другие (0, 0)
Распределение систем по количеству проектов, не включая партнерские решения
Kaspersky Business Space Security - 87
Kaspersky Endpoint Security - 82
Kaspersky Security - 81
ESET NOD32 Business Edition - 51
Dr.Web Enterprise Security Suite - 35
Другие 433
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
Kaspersky Industrial CyberSecurity (KICS) - 2
Trend Micro: Deep Discovery - 2
Group-IB Threat Hunting Framework (ранее Threat Detection Service, TDS) - 1
FortiGate - 1
Другие 5
Kaspersky Endpoint Security - 3
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
Kaspersky Industrial CyberSecurity (KICS) - 1
Kaspersky ASAP Automated Security Awareness Platform - 1
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 1
Другие 3
Подрядчики-лидеры по количеству проектов
Инфосистемы Джет (66)
Softline (Софтлайн) (57)
SearchInform (СёрчИнформ) (54)
ДиалогНаука (44)
Информзащита (40)
Другие (923)
Инфосистемы Джет (5)
R-Vision (Р-Вижн) (4)
Card Security (Кард Сек) (4)
Softline (Софтлайн) (4)
Национальный аттестационный центр (НАЦ) (4)
Другие (62)
Солар (ранее Ростелеком-Солар) (8)
SearchInform (СёрчИнформ) (4)
А-Реал Консалтинг (3)
Информзащита (3)
Softscore UG (2)
Другие (44)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
SearchInform (СёрчИнформ) (19, 58)
InfoWatch (ИнфоВотч) (14, 49)
Солар (ранее Ростелеком-Солар) (4, 48)
FalconGaze (Фалконгейз) (1, 38)
Positive Technologies (Позитив Текнолоджиз) (8, 37)
Другие (408, 310)
R-Vision (Р-Вижн) (1, 4)
Солар (ранее Ростелеком-Солар) (2, 2)
Инфосекьюрити (Infosecurity) (2, 2)
SETERE Group (быв. Security Technology Research -ТБИ (Технологии Безопасность Исследования)) (1, 2)
Makves (Маквес) (1, 2)
Другие (10, 13)
Солар (ранее Ростелеком-Солар) (2, 7)
SearchInform (СёрчИнформ) (2, 4)
А-Реал Консалтинг (1, 3)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Makves (Маквес) (1, 2)
Другие (5, 6)
SearchInform (СёрчИнформ) (2, 2)
Инфосистемы Джет (1, 1)
Перспективный мониторинг (1, 1)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Colizeum Langame Software, CLS (Колизеум Лангейм Софт) (1, 1)
Другие (8, 8)
SearchInform (СёрчИнформ) (2, 16)
Перспективный мониторинг (1, 4)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Crosstech Solutions Group (Кросстех Солюшнс Групп) (1, 1)
Интеллектуальная безопасность ГК (бренд Security Vision) (1, 1)
Другие (3, 3)
Распределение систем по количеству проектов, не включая партнерские решения
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 52
InfoWatch Traffic Monitor Enterprise (IWTM) - 46
FalconGaze SecureTower - 38
MaxPatrol SIEM - 33
DeviceLock Endpoint DLP Suite - 31
Другие 347
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4
Kickidler Система учета рабочего времени - 2
MaxPatrol SIEM - 2
Makves DCAP (Data-Centric Audit and Protection) - 2
SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа) - 2
Другие 12
Solar Dozor DLP-система - 4
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 4
Solar JSOC - 3
А-Реал Консалтинг: Интернет-шлюз ИКС - 3
SearchInform FileAuditor - 2
Другие 10