Разработчики: | Honeywell |
Дата премьеры системы: | 2017/05/02 |
Дата последнего релиза: | 2019/02/25 |
Технологии: | ИБ - Антивирусы, ИБ - Предотвращения утечек информации |
Honeywell Secure Media Exchange (SMX) — технология защиты объектов от существующих и возникающих USB-угроз.
2019: Защита от широкого спектра вредоносных атак с применением вредоносных USB-устройств
25 февраля 2019 года компания Honeywell объявила о выпуске следующей версии Secure Media Exchange (SMX). Теперь SMX включает функцию защиты от широкого спектра вредоносных атак, использующих ошибки использования стандартных функций USB или несанкционированный доступ к устройствам.
По информации компании, усовершенствованные средства защиты сочетаются с дополнительными возможностями SMX для обнаружения вредоносных программ с использованием машинного обучения и искусственного интеллекта (ИИ). Это, согласно исследованию Honeywell, позволяет повысить эффективность обнаружения на 40% по сравнению с традиционными антивирусными решениями. В совокупности эти обновления для платформы SMX обеспечивают всеобъемлющую защиту от угроз, связанных с USB-устройствами, а также контроль и управление на уровне предприятия в соответствии со строгими требованиями, предъявляемыми к физической безопасности промышленных объектов.
К USB-устройствам относятся флеш-накопители и кабели для зарядки, а также множество других устройств, подключаемых к интерфейсу USB. Они представляют собой основной вектор атак на среды промышленных систем управления (ПСУ), и существующие средства управления защитой обычно нацелены на обнаружение вредоносных программ на таких USB-устройствах. Несмотря на важность этих мер, исследование показывает тенденцию к появлению следующей категорий угроз, использующих возможности стандарта USB для атак непосредственно на ПСУ, в обход традиционных средств управления защитой. Фактически вредоносные атаки с использованием USB-устройств составляют 75% от известных на февраль 2019 года атак, нацеленных на интерфейс USB, что указывает на переход к методикам нападений. В ходе таких атак «оружием» могут выступать обычные периферийные USB-устройства, такие как клавиатуры или громкоговорители, поэтому для обеспечения эффективной защиты требуются сложные алгоритмы проверки и аутентификации устройств.Система управления рисками и внутреннего контроля (СУРиВК) GRC на «Триафлай» — это просто
К средствам защиты в SMX относится разработанная Honeywell технология подтверждения устройств пользователем (TRUST, Trusted Response User Substantiation Technology), в рамках которой вводится этап проверки и аутентификации человеком, чтобы убедиться, что USB-устройства являются именно тем, чем кажутся. TRUST не позволяет нежелательным или подозрительным устройствам внедрять угрозы в промышленную систему управления. Для USB-накопителей используются дополнительные возможности технологии обнаружения, обеспечивающие усиленную защиту от вредоносного ПО. Среди таких возможностей – машинное обучение и искусственный интеллект, которые повышают эффективность обнаружения все более сложных вредоносных программ, использующих уязвимости нулевого дня и методы уклонения.
SMX помогает заказчикам вносить изменения в работу персонала, производственные процессы и технологии, повышая общий уровень защищенности предприятий от кибератак. SMX обучает пользователей USB-устройств обнаруживать потенциальные проблемы при подключении и позволяет руководителям предприятий усиливать процедуры регистрации (входа и выхода из защищаемого электронного периметра). В качестве технического средства SMX обеспечивает постоянную защиту от угроз, а обновленные улучшения гарантируют, что пользователи смогут проверять USB-устройства в любом месте, расширяя масштаб киберзащиты предприятия.
Обновленная версия SMX включает в себя ряд дополнительных функций:
- Методика централизованного управления: обеспечивает беспрецедентный контроль USB-устройств, попадающих в ПСУ, и централизованное управление угрозами на всех объектах, защищенных SMX, что позволяет экономить время на управлении защитой и получать понятные сведения, уникальные для среды заказчика.
- Функция интеграции ICS Shield: обеспечивает дополнительный контроль активности USB-устройств в защищаемых конечных точках за счет организации цикла между централизованными службами управления и распределенными средствами защиты внутри ПСУ без нарушения сегментации зон.
- Расширенные варианты SMX: доступны различные варианты исполнения для удовлетворения конкретных производственных потребностей, в том числе портативные модели SMX ST для эксплуатирующего персонала и полностью защищенные модели для промышленного применения, предназначенные для работы в опасных средах, стандартных военных применений и работы в перчатках.
2017: Выпуск Secure Media Exchange
2 мая 2017 года подразделение «Промышленная автоматизация» корпорации Honeywell объявило о выпуске технологии Secure Media Exchange (SMX), ориентированной на промышленные предприятия, где стремятся достичь высокой производительности систем без ущерба для информационной безопасности (ИБ).
SMX представляет собой решение для безопасного использования USB-устройств на промышленных предприятиях, управляемое и поддерживаемое непосредственно компанией Honeywell. Оно помогает предотвратить распространение вредоносного ПО посредством съемных носителей, останавливает считывание непроверенных файлов серверами с ОС Windows, через частное подключение ATIX получает постоянно обновляемую информацию об угрозах и результаты углубленного анализа данных, что позволяет выявлять новейшие вредоносные программы, целенаправленные атаки и атаки нулевого дня.
![]() | Каждый день промышленные объекты посещают сотни или тысячи сотрудников и десятки подрядчиков. Многие из них — если не большинство, используют в работе съемные USB-накопители. Поэтому предприятия нуждаются в решениях, которые помогут персоналу работать более эффективно без ущерба для информационной безопасности, а следовательно, и для безопасности производства. Эрик Кнапп (Eric Knapp), главный инженер направления информационной безопасности, подразделение «Промышленная автоматизация» | ![]() |
На ряде предприятий запрещается использование USB-устройств, хотя это трудновыполнимо и снижает производительность. Применяются традиционные решения для выявления вредоносного ПО, несмотря на то что их сложно поддерживать в промышленных условиях и они способны обеспечить ограниченную защиту. Эти решения не могут защитить сети управления технологическими процессами от некоторых видов угроз и не содержат средств защиты от целенаправленных атак или атак нулевого дня.
![]() | SMX — показатель крупных инвестиций Honeywell в технологии, продукты, услуги и исследования в сфере промышленной информационной безопасности, которые помогают нам с большей надежностью защищать промышленные активы, операции и персонал. В условиях непрерывного роста киберугроз по всему миру, опыт и инновации Honeywell в области промышленной информационной безопасности как никогда актуальны для защиты интеллектуальных систем управления производством, промышленного Интернета вещей и критически важных объектов инфраструктуры. Джефф Циндель (Jeff Zindel), вице-президент, генеральный директор подразделения промышленной информационной безопасности Honeywell | ![]() |
Honeywell SMX обеспечивает эффективную многоуровневую защиту для контроля безопасности USB-устройств. Для одобрения их использования на объекте требуется подключить устройства к системе для проверки. Подрядчики «регистрируют» свои USB-накопители, подключая их к терминалу SMX Intelligence Gateway. Это устройство в промышленном исполнении с повышенной степенью защиты анализирует файлы, используя различные методы, реализованные в Honeywell Advanced Threat Intelligence Exchange (ATIX) — защищенной службе анализа угроз на основе гибридного облака.
Клиентское ПО SMX, устанавливаемое на устройства с ОС Windows, обеспечивает еще один уровень защиты: оно проверяет, допускается ли подключение того или иного USB-устройства, предотвращает установку непроверенных съемных USB-накопителей и запрещает доступ к непроверенным файлам. SMX регистрирует подключения USB-устройств и доступ к файлам, предоставляя возможности для проверок.
![]() | На большинстве предприятий применение съемных носителей и USB-устройств будет расширяться, но риски для безопасности не являются неизбежным следствием этих процессов. Мы знаем, что из-за ограниченности ресурсов нашим заказчикам сложно поддерживать еще одну систему, поэтому Honeywell управляет SMX за них. SMX никогда не подключается к сетям управления технологическими процессами заказчиков. С точки зрения системного администрирования использование SMX незаметно. Эрик Кнапп (Eric Knapp) | ![]() |
Представление Honeywell Secure Media Exchange (SMX), (2017)
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Подрядчики-лидеры по количеству проектов
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
Данные не найдены
Распределение систем по количеству проектов, не включая партнерские решения
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)
![](/skins/ta/img/0.gif)