Нові мережеві ТАР високого рівня безпеки відповідно до стандарту IEC 62443

Поділіться публікацією

Мережні TAP (тестові порти доступу) використовуються для безпечного та надійного доступу до мережевих даних. ТАР підключаються до лінії мережі для моніторингу та направляють весь трафік даних без перерв і без втрати пакетів, зберігаючи цілісність даних.

TAP зазвичай використовуються для перенаправлення мережевого трафіку до IPS, IDS, WAF, NDR, мережевого брокера пакетів, системи аналізу або інструменту безпеки. З іншого боку, часто використовуваний і наявний порт SPAN/Mirror на мережевих комутаторах не підходить для професійних цілей. Оскільки він не захищений від компрометації, він не може гарантувати вихід чистих даних без втрати пакетів. Обставина, якою легко можуть скористатися зловмисники.

Наскільки безпечні мережеві TAP?

ТАР PacketRaven є одними з найбезпечніших мережевих пристроїв на ринку. Фактором безпеки TAP NEOX є той факт, що вони працюють на OSI Layer 1 і тому не мають IP- або MAC-адреси. Як наслідок, їх неможливо легко виявити та скомпрометувати в мережі.

Крім того, багато кранів NEOX мають так звану функцію діода даних. Це робить технічно неможливим доступ до підключеної активної мережі через порт моніторингу або маніпулювання мережевими даними там. Це означає, що мережеві TAP від ​​NEOX Networks, навіть у стандартній версії, є серед мережевих компонентів, які можна використовувати для виключення вектора атаки.

Дуже безпечне стає надзвичайно безпечним

Спеціально захищена версія TAP для захисту мережі в зоні KRITIS (Зображення: NEOX Networks).

Однак для зон високого рівня безпеки відповідно до IEC 62443 і критичної інфраструктури (KRITIS) іноді навіть цього недостатньо, тому NEOX Networks тепер також пропонує спеціально захищену версію своїх TAP. Ці TAP поставляються попередньо налаштованими та не допускають будь-яких подальших змін конфігурації. Крім того, вони захищені від небажаного або непоміченого відкриття спеціальними гвинтами та захисними пломбами.

Крім того, ці крани NEOX також мають спеціально захищене та зашифроване мікропрограмне забезпечення. Щоразу, коли запускається TAP, Secureboot використовується, щоб перевірити, чи має мікропрограма, яку потрібно виконати, дійсний підпис і авторизований відкритий ключ. Якщо це не так, ТАР не може бути введений в експлуатацію.

Закон BSI для KRITIS може збільшити попит

Тимур Озджан, керуючий директор NEOX NETWORKS: «Попит на TAP значно зросте в найближчі місяці. З одного боку, це пов’язано із загальним зростанням загроз безпеці. Але також через пункт 8a закону BSI, який говорить, що інформаційні технології критичної інфраструктури повинні вживати організаційних і технічних заходів з травня 2023 року, щоб забезпечити використання систем виявлення атак. І щоб це стало можливим, потрібні TAP, щоб збирати дані та надавати системам розпізнавання необхідні дані».

Більше на Neox-Networks.com

 


Про NEOX NETWORKS

NEOX NETWORKS GmbH, розташована в Лангені поблизу Франкфурта-на-Майні, є постачальником інноваційних рішень, що спеціалізується на сферах видимості, моніторингу та безпеки мережі. Заснована в 2013 році, компанія безперервно зростала в двозначному відсотковому діапазоні за останні фінансові роки та зарекомендувала себе не тільки як дистриб’ютор доданої вартості (VAD), але й як виробник продуктів ІТ-моніторингу для провідних ІТ-компаній як надійний та професійний партнер.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі