Подготовка программы к работе

02 февраля 2024

ID 136829

После установки компонентов Kaspersky Industrial CyberSecurity for Networks вам нужно подготовить программу к работе. Процесс подготовки состоит из следующих основных этапов:

  1. Начальная настройка программы

    На этом этапе выполняется настройка основных параметров программы после установки Сервера. После выполнения этого этапа Сервер будет доступен для подключения и работы с программой через веб-интерфейс.

  2. Добавление и подключение сенсоров

    Этот этап выполняется для способа установки Сервера и внешних сенсоров. После выполнения этого этапа узлы с установленными сенсорами будут готовы к дальнейшей настройке.

  3. Добавление точек мониторинга

    На этом этапе добавляются точки мониторинга на узлах с установленными компонентами программы. После выполнения этого этапа программа начинает анализировать трафик, поступающий из сегментов промышленной сети на сетевые интерфейсы с точками мониторинга.

  4. Добавление пользователей программы

    На этом этапе создаются учетные записи пользователей программы в дополнение к учетной записи, созданной при начальной настройке программы. После выполнения этого этапа в программе будет несколько учетных записей пользователей, с помощью которых вы сможете разграничить доступ к функциям программы и контролировать выполняемые действия по записям аудита.

  5. Добавление лицензионного ключа

    Этот этап выполняется для добавления в программу лицензионного ключа для активации соответствующей функциональности программы. После выполнения этого этапа вы сможете настроить и использовать функциональность обновления баз и программных модулей. Также, если лицензионный ключ активирует функциональность активного опроса устройств, вы сможете использовать эту функциональность.

  6. Настройка обновления баз и программных модулей

    Этот этап выполняется, если в программу добавлен лицензионный ключ. После выполнения этого этапа вы сможете устанавливать обновления баз и программных модулей.

  7. Настройка контроля активов

    На этом этапе формируются списки известных программе устройств. В некоторых случаях может потребоваться настройка адресных пространств. Для получения наиболее точной и полной информации об устройствах и их конфигурациях вы можете проводить активные опросы устройств. После выполнения этого этапа в программе будет настроено отслеживание нужных устройств в промышленной сети.

  8. Настройка контроля процесса

    На этом этапе в программе настраиваются параметры устройств для контроля технологического процесса. После выполнения этого этапа вы сможете контролировать с помощью программы параметры технологического процесса (в том числе с помощью правил) и отслеживать передаваемые системные команды.

  9. Настройка контроля взаимодействий

    На этом этапе в программе формируются правила для определения разрешенных и неразрешенных сетевых взаимодействий. После выполнения этого этапа в программе будут настроены правила, разрешающие взаимодействия между определенными устройствами и системные команды (правила, по которым программа не регистрирует события).

  10. Настройка обнаружения вторжений

    Этот этап выполняется для настройки обнаружения вторжений с помощью программы. После выполнения этого этапа вы сможете использовать правила обнаружения вторжений (как встроенные, так и дополнительно загруженные в программу) и отслеживать аномалии трафика с признаками атак.

  11. Настройка аудита безопасности устройств

    Этот этап выполняется для аудита безопасности контролируемых устройств с помощью Kaspersky Industrial CyberSecurity for Networks. После выполнения этого этапа в программе появляются возможности оценивать соответствие устройств стандартам безопасности и выполнять другие проверки с использованием заданий аудита безопасности.

Вам помогла эта статья?
Что нам нужно улучшить?
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!