{"componentChunkName":"component---src-templates-blog-js","path":"/blog/promyshlennyi-iot-pod-zashitoi","result":{"data":{"contentfulBlog":{"title":"Промышленный IoT под защитой","id":"41647f6b-450c-5f99-9361-0b17d9e57091","slug":"promyshlennyi-iot-pod-zashitoi","content":{"childMarkdownRemark":{"html":"<p>На конференции Cisco Live EMEA в Барселоне компания Cisco анонсировала архитектуру безопасности IoT, которая, по словам вендора, обеспечивает прозрачность и безопасность в ИТ и операционных технологических средах. Архитектура использует существующие продукты и услуги IT-безопасности, включая аналитику угроз Cisco Talos, а также новый промышленный продукт сетевой безопасности IoT под названием Cyber Vision и инструмент для извлечения данных Edge Intelligence. </p>\n<p>Сегодняшние сети являются ядром операционных технологий (ОТ), которые лежат в основе многих критичных инфраструктур, включая энергетику, транспорт и производство. Чтобы улучшать процесс выпуска продукции, оптимизировать расходы и повышать безопасность, организациям все чаще необходим оперативный доступ к данным, содержащимся в этих IT-системах. Компании стремятся преобразовать данные IoT в значимую информацию и извлечь из этого выгоду для бизнеса. «Среди 70 тыс. корпоративных пользователей Cisco, использующих IoT, мы видим ускорение проектов по оцифровке, которые соединяют операционные активы с конвергентными сетями. Хотя оценки количества подключенных устройств могут варьироваться, существует единое мнение, что кибербезопасность - это задача №1 для клиентов, реализующих IoT-проекты», – отмечает Викас Бутани (Vikas Butaney), вице-президент и продакт-менеджер Cisco IoT Business Group.</p>\n<h2>Архитектура безопасности промышленного IoT</h2>\n<p>В проектах Industrial IoT (IIoT) в операционной среде, как правило, не хватает современной инвентаризации активов с базовыми коммуникационными моделями для выявления аномалий в области безопасности и конфигурации. Плоские, неуправляемые промышленные сети позволяют беспрепятственно распространять угрозы кибербезопасности, угрожая простоями системы и увеличивая риски для компаний. И хотя данные находятся на первом месте, они попадают в гетерогенные среды, включающие в себя отраслевые протоколы, которые чужды IT-отделам и наборам инструментов безопасности, считает Бутани. </p>\n<p>Комплексная архитектура кибербезопасности IIoT позволяет защитить свою операционную среду с помощью четырех ключевых элементов: </p>\n<p>-идентификации,\n-определения политики,\n-исполнения политики,\n-мониторинга текущей работы всей системы. </p>\n<p>Cisco Cyber Vision – это первое программное решение для обеспечения безопасности IIoT, встроенное в портфель продуктов для промышленных сетей Cisco. Cyber Vision базируется на технологии Cisco, приобретенной у Sentryo в прошлом году. Технология Sentryo предлагает обнаружение аномалий и угроз в режиме реального времени для IIoT-сетей. Продукты Sentryo включают в себя инвентарь активов, сетевой мониторинг и платформу анализа угроз, в том числе пограничные сетевые датчики, которые анализируют сетевые потоки. Весь операционный трафик проходит через сеть, и Cyber Vision анализирует этот трафик с глубоким знанием протоколов для дискретных, технологических и коммунальных отраслей, позволяя ИТ и OT обеспечивать безопасность, сохраняя при этом производственную целостность для операционных сред.</p>\n<p>Источник : <a href=\"https://clck.ru/M95YA\">https://clck.ru/M95YA</a></p>"}},"seoTitle":"Промышленный IoT под защитой","seoDescription":"Cisco Cyber Vision – это первое программное решение для обеспечения безопасности IIoT","seoAuthor":null,"seoKeywords":["cisco iot","интернет вещей","internet of thing"],"seoImage":{"fluid":{"base64":"data:image/jpeg;base64,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","aspectRatio":1.5,"src":"//images.ctfassets.net/aphotxgpdvah/2kRM52DMr4pETD3kVGGAzr/2186b4b816e78132026b5f32bdc6627e/UXMmyiLtZAE.jpg?w=1200&q=100","srcSet":"//images.ctfassets.net/aphotxgpdvah/2kRM52DMr4pETD3kVGGAzr/2186b4b816e78132026b5f32bdc6627e/UXMmyiLtZAE.jpg?w=300&h=200&q=100 300w,\n//images.ctfassets.net/aphotxgpdvah/2kRM52DMr4pETD3kVGGAzr/2186b4b816e78132026b5f32bdc6627e/UXMmyiLtZAE.jpg?w=600&h=400&q=100 600w,\n//images.ctfassets.net/aphotxgpdvah/2kRM52DMr4pETD3kVGGAzr/2186b4b816e78132026b5f32bdc6627e/UXMmyiLtZAE.jpg?w=936&h=624&q=100 936w","sizes":"(max-width: 1200px) 100vw, 1200px"}},"featuredImage":{"fluid":{"base64":"data:image/jpeg;base64,/9j/4AAQSkZJRgABAQEASABIAAD/2wBDAAMCAgMCAgMDAwMEAwMEBQgFBQQEBQoHBwYIDAoMDAsKCwsNDhIQDQ4RDgsLEBYQERMUFRUVDA8XGBYUGBIUFRT/2wBDAQMEBAUEBQkFBQkUDQsNFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBQUFBT/wAARCAANABQDASEAAhEBAxEB/8QAGAAAAwEBAAAAAAAAAAAAAAAAAAYHBAX/xAAnEAABAwQCAQIHAAAAAAAAAAABAgMEBQYREgchACIxCBMUIzJBcf/EABYBAQEBAAAAAAAAAAAAAAAAAAcGBP/EACQRAAICAQMEAgMAAAAAAAAAAAEDAhEABBIhBTFBUXHRI4Hw/9oADAMBAAIRAxEAPwCecT2Ba/Idm1K97wuM0GZSIbdVkwoVPMxcxSlk42Uoabq1H5YyvGR49cY3/aF40qWXqLAo0+E44lcFcRCXEgYB1AGVeo6nHefcDryzQ7R6QfmUKEBK63ckA0PXJqvJrD7qw1blFq2kVOUasjgEiz77D4F5oq8aiy5KX2kMBpxAUj0hOR/PDy1SUtXFi62kAj4PbD6RcCQSbxS5ipNOpnE1PqttxlW/BmUKXDjwmVJK4zkZJWXi6lKPmFxtRaVsnOv77IPF+DOxG+aLHl05TrdLmJS6+5LIfdSooc6WEIebIcO5ClbFJCGxp0rYlVMr3GP92+rx21KoOEYsFgH7y+McO0KzIUSmmLHrH2g/9TUW1qdyslah6Vgagk4GPb3yeyeTjk9QZMyhqzEeBsjwPA/WaYKTGNCGf//Z","aspectRatio":1.5,"src":"//images.ctfassets.net/aphotxgpdvah/2kRM52DMr4pETD3kVGGAzr/2186b4b816e78132026b5f32bdc6627e/UXMmyiLtZAE.jpg?w=1200&q=100","srcSet":"//images.ctfassets.net/aphotxgpdvah/2kRM52DMr4pETD3kVGGAzr/2186b4b816e78132026b5f32bdc6627e/UXMmyiLtZAE.jpg?w=300&h=200&q=100 300w,\n//images.ctfassets.net/aphotxgpdvah/2kRM52DMr4pETD3kVGGAzr/2186b4b816e78132026b5f32bdc6627e/UXMmyiLtZAE.jpg?w=600&h=400&q=100 600w,\n//images.ctfassets.net/aphotxgpdvah/2kRM52DMr4pETD3kVGGAzr/2186b4b816e78132026b5f32bdc6627e/UXMmyiLtZAE.jpg?w=936&h=624&q=100 936w","sizes":"(max-width: 1200px) 100vw, 1200px"}}}},"pageContext":{"id":"41647f6b-450c-5f99-9361-0b17d9e57091","prev":{"id":"63610d68-4014-5aac-b687-4569c64603f5","slug":"oracle-sprognozirovala-kak-oblaka-povliyayut-na-informacionnuyu-bezopasnost"},"next":{"id":"9164b39e-a7bd-5ee1-a383-bc2d17d779fd","slug":"nacstandarty-interneta-veshei-obsudyat"}}}}