Разработчики: | Honeywell |
Дата премьеры системы: | 2017/05/02 |
Дата последнего релиза: | 2019/02/25 |
Технологии: | ИБ - Антивирусы, ИБ - Предотвращения утечек информации |
Honeywell Secure Media Exchange (SMX) — технология защиты объектов от существующих и возникающих USB-угроз.
2019: Защита от широкого спектра вредоносных атак с применением вредоносных USB-устройств
25 февраля 2019 года компания Honeywell объявила о выпуске следующей версии Secure Media Exchange (SMX). Теперь SMX включает функцию защиты от широкого спектра вредоносных атак, использующих ошибки использования стандартных функций USB или несанкционированный доступ к устройствам.
По информации компании, усовершенствованные средства защиты сочетаются с дополнительными возможностями SMX для обнаружения вредоносных программ с использованием машинного обучения и искусственного интеллекта (ИИ). Это, согласно исследованию Honeywell, позволяет повысить эффективность обнаружения на 40% по сравнению с традиционными антивирусными решениями. В совокупности эти обновления для платформы SMX обеспечивают всеобъемлющую защиту от угроз, связанных с USB-устройствами, а также контроль и управление на уровне предприятия в соответствии со строгими требованиями, предъявляемыми к физической безопасности промышленных объектов.
К USB-устройствам относятся флеш-накопители и кабели для зарядки, а также множество других устройств, подключаемых к интерфейсу USB. Они представляют собой основной вектор атак на среды промышленных систем управления (ПСУ), и существующие средства управления защитой обычно нацелены на обнаружение вредоносных программ на таких USB-устройствах. Несмотря на важность этих мер, исследование показывает тенденцию к появлению следующей категорий угроз, использующих возможности стандарта USB для атак непосредственно на ПСУ, в обход традиционных средств управления защитой. Фактически вредоносные атаки с использованием USB-устройств составляют 75% от известных на февраль 2019 года атак, нацеленных на интерфейс USB, что указывает на переход к методикам нападений. В ходе таких атак «оружием» могут выступать обычные периферийные USB-устройства, такие как клавиатуры или громкоговорители, поэтому для обеспечения эффективной защиты требуются сложные алгоритмы проверки и аутентификации устройств.
К средствам защиты в SMX относится разработанная Honeywell технология подтверждения устройств пользователем (TRUST, Trusted Response User Substantiation Technology), в рамках которой вводится этап проверки и аутентификации человеком, чтобы убедиться, что USB-устройства являются именно тем, чем кажутся. TRUST не позволяет нежелательным или подозрительным устройствам внедрять угрозы в промышленную систему управления. Для USB-накопителей используются дополнительные возможности технологии обнаружения, обеспечивающие усиленную защиту от вредоносного ПО. Среди таких возможностей – машинное обучение и искусственный интеллект, которые повышают эффективность обнаружения все более сложных вредоносных программ, использующих уязвимости нулевого дня и методы уклонения.
SMX помогает заказчикам вносить изменения в работу персонала, производственные процессы и технологии, повышая общий уровень защищенности предприятий от кибератак. SMX обучает пользователей USB-устройств обнаруживать потенциальные проблемы при подключении и позволяет руководителям предприятий усиливать процедуры регистрации (входа и выхода из защищаемого электронного периметра). В качестве технического средства SMX обеспечивает постоянную защиту от угроз, а обновленные улучшения гарантируют, что пользователи смогут проверять USB-устройства в любом месте, расширяя масштаб киберзащиты предприятия.
Обновленная версия SMX включает в себя ряд дополнительных функций:
- Методика централизованного управления: обеспечивает беспрецедентный контроль USB-устройств, попадающих в ПСУ, и централизованное управление угрозами на всех объектах, защищенных SMX, что позволяет экономить время на управлении защитой и получать понятные сведения, уникальные для среды заказчика.
- Функция интеграции ICS Shield: обеспечивает дополнительный контроль активности USB-устройств в защищаемых конечных точках за счет организации цикла между централизованными службами управления и распределенными средствами защиты внутри ПСУ без нарушения сегментации зон.
- Расширенные варианты SMX: доступны различные варианты исполнения для удовлетворения конкретных производственных потребностей, в том числе портативные модели SMX ST для эксплуатирующего персонала и полностью защищенные модели для промышленного применения, предназначенные для работы в опасных средах, стандартных военных применений и работы в перчатках.
2017: Выпуск Secure Media Exchange
2 мая 2017 года подразделение «Промышленная автоматизация» корпорации Honeywell объявило о выпуске технологии Secure Media Exchange (SMX), ориентированной на промышленные предприятия, где стремятся достичь высокой производительности систем без ущерба для информационной безопасности (ИБ).
SMX представляет собой решение для безопасного использования USB-устройств на промышленных предприятиях, управляемое и поддерживаемое непосредственно компанией Honeywell. Оно помогает предотвратить распространение вредоносного ПО посредством съемных носителей, останавливает считывание непроверенных файлов серверами с ОС Windows, через частное подключение ATIX получает постоянно обновляемую информацию об угрозах и результаты углубленного анализа данных, что позволяет выявлять новейшие вредоносные программы, целенаправленные атаки и атаки нулевого дня.
Каждый день промышленные объекты посещают сотни или тысячи сотрудников и десятки подрядчиков. Многие из них — если не большинство, используют в работе съемные USB-накопители. Поэтому предприятия нуждаются в решениях, которые помогут персоналу работать более эффективно без ущерба для информационной безопасности, а следовательно, и для безопасности производства. Эрик Кнапп (Eric Knapp), главный инженер направления информационной безопасности, подразделение «Промышленная автоматизация» |
На ряде предприятий запрещается использование USB-устройств, хотя это трудновыполнимо и снижает производительность. Применяются традиционные решения для выявления вредоносного ПО, несмотря на то что их сложно поддерживать в промышленных условиях и они способны обеспечить ограниченную защиту. Эти решения не могут защитить сети управления технологическими процессами от некоторых видов угроз и не содержат средств защиты от целенаправленных атак или атак нулевого дня.
SMX — показатель крупных инвестиций Honeywell в технологии, продукты, услуги и исследования в сфере промышленной информационной безопасности, которые помогают нам с большей надежностью защищать промышленные активы, операции и персонал. В условиях непрерывного роста киберугроз по всему миру, опыт и инновации Honeywell в области промышленной информационной безопасности как никогда актуальны для защиты интеллектуальных систем управления производством, промышленного Интернета вещей и критически важных объектов инфраструктуры. Джефф Циндель (Jeff Zindel), вице-президент, генеральный директор подразделения промышленной информационной безопасности Honeywell |
Honeywell SMX обеспечивает эффективную многоуровневую защиту для контроля безопасности USB-устройств. Для одобрения их использования на объекте требуется подключить устройства к системе для проверки. Подрядчики «регистрируют» свои USB-накопители, подключая их к терминалу SMX Intelligence Gateway. Это устройство в промышленном исполнении с повышенной степенью защиты анализирует файлы, используя различные методы, реализованные в Honeywell Advanced Threat Intelligence Exchange (ATIX) — защищенной службе анализа угроз на основе гибридного облака.
Клиентское ПО SMX, устанавливаемое на устройства с ОС Windows, обеспечивает еще один уровень защиты: оно проверяет, допускается ли подключение того или иного USB-устройства, предотвращает установку непроверенных съемных USB-накопителей и запрещает доступ к непроверенным файлам. SMX регистрирует подключения USB-устройств и доступ к файлам, предоставляя возможности для проверок.
На большинстве предприятий применение съемных носителей и USB-устройств будет расширяться, но риски для безопасности не являются неизбежным следствием этих процессов. Мы знаем, что из-за ограниченности ресурсов нашим заказчикам сложно поддерживать еще одну систему, поэтому Honeywell управляет SMX за них. SMX никогда не подключается к сетям управления технологическими процессами заказчиков. С точки зрения системного администрирования использование SMX незаметно. Эрик Кнапп (Eric Knapp) |
Представление Honeywell Secure Media Exchange (SMX), (2017)
Подрядчики-лидеры по количеству проектов
Softline (Софтлайн) (203)
ESET (ИСЕТ Софтвеа) (118)
Лаборатория Касперского (Kaspersky) (77)
Инфосистемы Джет (55)
ДиалогНаука (51)
Другие (891)
Card Security (Кард Сек) (4)
Национальный аттестационный центр (НАЦ) (4)
R-Vision (Р-Вижн) (4)
Softline (Софтлайн) (3)
Инфосистемы Джет (3)
Другие (53)
А-Реал Консалтинг (3)
Deiteriy (Дейтерий) (2)
Информзащита (2)
Лаборатория Касперского (Kaspersky) (2)
TUV Austria (2)
Другие (40)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
Лаборатория Касперского (Kaspersky) (42, 366)
ESET (ИСЕТ Софтвеа) (21, 141)
Доктор Веб (Dr.Web) (17, 61)
UserGate, Юзергейт (ранее Entensys) (3, 19)
Fortinet (11, 15)
Другие (365, 140)
R-Vision (Р-Вижн) (1, 4)
Trend Micro (2, 3)
Лаборатория Касперского (Kaspersky) (2, 3)
Fortinet (2, 1)
F.A.C.C.T. (ранее Group-IB в России) (1, 1)
Другие (3, 3)
Лаборатория Касперского (Kaspersky) (4, 5)
А-Реал Консалтинг (1, 3)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
UserGate, Юзергейт (ранее Entensys) (1, 1)
R-Vision (Р-Вижн) (1, 1)
Другие (1, 1)
Лаборатория Касперского (Kaspersky) (2, 4)
UserGate, Юзергейт (ранее Entensys) (1, 4)
CloudLinux (1, 1)
F.A.C.C.T. (ранее Group-IB в России) (1, 1)
Другие (0, 0)
UserGate, Юзергейт (ранее Entensys) (1, 3)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Лаборатория Касперского (Kaspersky) (1, 1)
Другие (0, 0)
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
ESET NOD32 - 140 (26, 114)
Kaspersky Business Space Security - 87 (87, 0)
Kaspersky Endpoint Security - 81 (81, 0)
Kaspersky Security - 81 (81, 0)
Dr.Web антивирус - 62 (12, 50)
Другие 126
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4 (4, 0)
Kaspersky Industrial CyberSecurity (KICS) - 2 (2, 0)
Trend Micro: Deep Discovery - 2 (2, 0)
Kaspersky Total Security - 1 (1, 0)
Group-IB Threat Hunting Framework (ранее Threat Detection Service, TDS) - 1 (1, 0)
Другие 4
Kaspersky Endpoint Security - 3 (3, 0)
А-Реал Консалтинг: Интернет-шлюз ИКС - 3 (3, 0)
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 1 (1, 0)
Kaspersky Industrial CyberSecurity (KICS) - 1 (1, 0)
Kaspersky IoT Secure Gateway - 1 (1, 0)
Другие 2
UserGate UTM - 4 (4, 0)
Kaspersky Endpoint Security - 3 (3, 0)
Kaspersky Security - 2 (2, 0)
F.A.C.C.T. Business Email Protection - 1 (1, 0)
Другие 0
Подрядчики-лидеры по количеству проектов
Инфосистемы Джет (66)
Softline (Софтлайн) (56)
SearchInform (СёрчИнформ) (51)
ДиалогНаука (44)
Информзащита (39)
Другие (916)
Инфосистемы Джет (5)
Softline (Софтлайн) (4)
Национальный аттестационный центр (НАЦ) (4)
Солар (ранее Ростелеком-Солар) (4)
R-Vision (Р-Вижн) (4)
Другие (62)
Солар (ранее Ростелеком-Солар) (8)
SearchInform (СёрчИнформ) (4)
Информзащита (3)
А-Реал Консалтинг (3)
Makves (Маквес) (2)
Другие (44)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
SearchInform (СёрчИнформ) (19, 55)
InfoWatch (ИнфоВотч) (14, 49)
Солар (ранее Ростелеком-Солар) (4, 48)
FalconGaze (Фалконгейз) (1, 38)
Positive Technologies (Позитив Текнолоджиз) (8, 37)
Другие (405, 309)
R-Vision (Р-Вижн) (1, 4)
Инфосекьюрити (Infosecurity) (2, 2)
Солар (ранее Ростелеком-Солар) (2, 2)
SETERE Group (быв. Security Technology Research -ТБИ (Технологии Безопасность Исследования)) (1, 2)
Makves (Маквес) (1, 2)
Другие (10, 13)
Солар (ранее Ростелеком-Солар) (2, 7)
SearchInform (СёрчИнформ) (2, 4)
А-Реал Консалтинг (1, 3)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Makves (Маквес) (1, 2)
Другие (5, 6)
SearchInform (СёрчИнформ) (2, 2)
BI.Zone (Безопасная Информационная Зона, Бизон) (1, 1)
Colizeum Langame Software, CLS (Колизеум Лангейм Софт) (1, 1)
Makves (Маквес) (1, 1)
Инфосекьюрити (Infosecurity) (1, 1)
Другие (8, 8)
SearchInform (СёрчИнформ) (2, 13)
Перспективный мониторинг (1, 3)
Positive Technologies (Позитив Текнолоджиз) (1, 2)
Crosstech Solutions Group (Кросстех Солюшнс Групп) (1, 1)
Интеллектуальная безопасность ГК (бренд Security Vision) (1, 1)
Другие (3, 3)
Распределение базовых систем по количеству проектов, включая партнерские решения (проекты, партнерские проекты)
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 51 (49, 2)
InfoWatch Traffic Monitor Enterprise (IWTM) - 47 (46, 1)
FalconGaze SecureTower - 38 (38, 0)
MaxPatrol SIEM - 33 (33, 0)
DeviceLock Endpoint DLP Suite - 31 (31, 0)
Другие 306
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 4 (4, 0)
SETERE: ПК ИСУ Терминал (Интегрированная система управления терминалами защищенного доступа) - 2 (2, 0)
Makves DCAP (Data-Centric Audit and Protection) - 2 (2, 0)
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2 (2, 0)
MaxPatrol SIEM - 2 (2, 0)
Другие 11
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 4 (4, 0)
Solar Dozor DLP-система - 4 (4, 0)
А-Реал Консалтинг: Интернет-шлюз ИКС - 3 (3, 0)
Solar JSOC - 3 (3, 0)
Softscore UG: Anwork Бизнес-коммуникатор - 2 (2, 0)
Другие 9
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 2 (2, 0)
Langame Software Программный комплекс для управления компьютерным клубом - 1 (1, 0)
CyberPeak Спектр - 1 (1, 0)
BI.Zone Brand Protection - 1 (1, 0)
R-Vision SGRC Центр контроля информационной безопасности (ЦКИБ) - 1 (0, 1)
Другие 7
Контур информационной безопасности SearchInform (КИБ Сёрчинформ) - 13 (13, 0)
SearchInform FileAuditor - 4 (4, 0)
Перспективный мониторинг: Ampire Киберполигон - 3 (3, 0)
MaxPatrol SIEM - 2 (2, 0)
Security Vision Next Generation SOAR (NG SOAR) - 1 (1, 0)
Другие 3