Productos de KICS
Los productos de KICS están diseñados específicamente para la ciberseguridad a nivel industrial de su organización: KICS for Nodes está diseñado para proteger los endpoints y PLC industriales, mientras que KICS for Networks ofrece supervisión de la seguridad de la red industrial.
Producto de visibilidad y supervisión de la red de OT* que se suministra como software o un dispositivo virtual, conectado pasivamente a la red ICS.

Ventajas

  • Detección de activos

    Identificación e inventario de activos de OT pasivos

  • Inspección exhaustiva de paquetes

    Análisis en tiempo casi real de telemetría de procesos técnicos

  • Control de integridad de la red

    Detecta los hosts y flujos de red no autorizados

  • Sistema de detección de intrusiones

    Alerta sobre acciones de red ofensivas

  • Control de comandos

    Inspecciona los comandos en los protocolos industriales

  • Sistemas externos

    Integración de API de tecnologías de detección externas

  • Tecnología Machine learning for anomaly detection (MLAD)

    Detecta anomalías físicas o cibernéticas a través de la telemetría y extracción de datos históricos en tiempo real (red neuronal recurrente)

*Según el informe de Gartner "Competitive Landscape: Operational Technology Security", por Ruggero Contu el 5 de marzo de 2020
Interfaz de KICS for Networks
Producto de seguridad de endpoints de OT* que se suministra como software para máquinas basadas en Linux y Windows

Ventajas

  • Bajo impacto en los equipos protegidos

    Consumo mínimo de recursos
    Arquitectura de solución modular

  • Mayor compatibilidad

    Comprobación de integridad de PLC
    Comprobación de integridad de archivos SCADA

  • Protección contra malware avanzada

    Antimalware
    Anticifrado
    Inspector de registros
    Prevención de exploits
    Gestión de firewalls

  • Control del entorno

    Control de dispositivos
    Control Wi-Fi
    Control de inicio de aplicaciones

*Según el informe de Gartner "Competitive Landscape: Operational Technology Security", por Ruggero Contu el 5 de marzo de 2020
Activos de OT protegidos por KICS for Nodes
Software de gestión centralizada de la seguridad

 

Ventajas

  • Gestión de sistemas

    Recopilación de datos de sistemas centralizados
    Implementación centralizada de software
    Detección de vulnerabilidades y gestión de parches
    Funciones adicionales de gestión de clientes

  • Gestión de políticas

    Gestión centralizada de la política de seguridad
    Programación y ejecución de tareas a distancia

  • Informes y análisis

    Registro de eventos
    Paneles e informes
    Notificaciones por SMS/correo electrónico

  • Integración con SIEM

    ArcSight, Splunk, QRadar
    Servidor Syslog

Integración HMI

 

Integración de panel MES

Información de estado y la entrega de información a hosts compatibles con IEC 104/OPC 2.0