ФОРПОСТ ®
оПТИМАЛЬНЫЙ НАБОР ИНСТРУМЕНТОВ ДЛЯ БОРЬБЫ С КИБЕРАТАКАМИ
Показатели ФОРПОСТ
ТЕКСТ
  • 8 000 000
    кибератак в сутки
  • 4
    класс защиты СОВ уровня сети
  • более 40 000
    сигнатур компьютерных атак в базе решающих правил
СОА «ФОРПОСТ»
Программный и программно-аппаратные комплексы под общим названием средство обнаружения компьютерных атак (СОА) «ФОРПОСТ» предназначен для выявления инцидентов и противодействия нарушениям информационной безопасности в автоматизированных информационных системах, включая ГИС, ИСПДН, КИИ по классификации ФСТЭК РФ.
  • ФОРПОСТ позволяет строить территориально распределённые СОА любой глубины вложенности, включая подчинённые «локальные» центры управления.

  • img2

    Все основные компоненты ФОРПОСТ сохраняют работоспособность и подконтрольность при исчезновении связи с центрами управления и передают информацию о зафиксированных событиях в центры управления при восстановлении связи.

  • img2

    Для обеспечения взаимной аутентификации компонента распределённой СОА, а также требуемого уровня безопасности и доверенности самого ПО в ФОРПОСТ используются отечественные криптографические алгоритмы.

  • img2

    ФОРПОСТ обеспечивает сертифицированную возможность разворачивать виртуальные IDS/IPS. Имеет комплексный подход к поиску нарушения ИБ и блокировки КА.

Актуальность применения ФОРПОСТ связана с:

• требованиями государственных регуляторов в части ИБ (ФСБ и ФСТЭК России);

• прямыми требованиями на использование СОА и других технических средств ГосСОПКА для обеспечения информационной безопасности в автоматизированных системах и ИТКС:

-являющихся государственными (ГИС);

-обрабатывающих персональные данные граждан Российской федерации (ИСПДн);

-являющимися элементами критических инфраструктурных объектов (КИИ);

-классифицированных и аттестованных в соответствии с требованиями ФСТЭК России

Какие данные анализирует

СОА «ФОРПОСТ» и почему

Кроме анализа сетевого трафика, ставшего «стандартом де факто» для выявления компьютерных атак сигнатурным методом, ФОРПОСТ собирает и анализирует информацию по состоянию и событиям на узлах защищаемой системы. Это делается по причине того, что сигнатуры компьютерных атак описывают уже зафиксированную где-либо компьютерную атаку. Более того, они могут быть «искажены», чтобы опасная атака не выявлялась.
1

С помощью только сигнатурного метода не возможно выявить:

  • «атаки нулевого дня»;
  • «целевые атаки»;
  • действия высокоуровневых нарушителей информационной безопасности, включая действие спецслужб;
  • зафиксировать компьютерный инцидент.
2

ФОРПОСТ собирает и анализирует информацию по:

  • сетевому трафику – сигнатурный, статистический и «аномальный» метод;
  • событиям на узлах защищаемой системы, на которые можно установить программный агент (как минимум Армы и серверы) – всё что можно получить из журналов ОС, проверка ПО на неизменность;
  • событиям на узлах защищаемой системы, на которые нельзя установить программный агент (сетевое оборудование: межсетевые экраны, маршрутизаторы, сетевые коммутаторы и т.п.) – контролируем неизменность «прошивок»/управляющей информации/ событий, фиксируемые этим оборудованием.
Какие данные анализирует
СОА «ФОРПОСТ» и какими средствами

Основные преимущества СОА «ФОРПОСТ»

Программный комплекс с возможностью построения как небольших, так и территориально распределённых иерархических СОА, дополнительно обеспечивающих мониторинг и управление комплексом технических средств защищаемой информационной системы.

3 различных источника сбора информации о событиях в информационной системе:

  • сетевые датчики – выявление компьютерных атак сигнатурным методом и выявление статистических аномалий сетевого трафика непосредственно на этом датчике;
  • узловые датчики и датчики контроля сетевого оборудования – выявление изменений в программном обеспечении, управляющей информации и аномальных отклонений в работе комплекса технических средств.

Интерфейсы интеграции с внешними системами:

  • cистемами оперативной поддержки принятия решений;
  • SIEM;
  • ГосСОПКА.

2 варианта исполнения консоли управления программным комплексом:

  • консоль управления с использованием «Толстого клиента» для больших систем;
  • web консоль для единичных ПАКов IDS/IPS.

Выявление компьютерных атак и компьютерных инцидентов. Обеспечивается защита от компьютерных атак:

  • оборудования пограничного и коммутационного сегментов;
  • серверов и ПАКов ИС;
  • информации, размещённой на них;
  • взаимодействие с ГосСОПКА и узлами корпоративной СОПКА
  • взаимодействие с SIEM.
ФОРПОСТ В СХЕМАХ
Состав линейки СОА ФОРПОСТ
Детализация подсистемы сбора и анализа информации
Функциональная структура ПО линейки ФОРПОСТ
Компоненты и функциональные модули программного комплекса СОА ФОРПОСТ
Схема применения линейки в АИС
Защищаемая система
Получить консультацию
Нажимая на кнопку, Вы соглашаетесь на обработку персональных данных

© АО «Концерн Автоматика», 2023
127106, Москва, ул. Ботаническая, д.25
+7 (495) 250-33-33 доб. 77704
itpu@aoavt.ru