Обновлённый KICS for Networks уведомляет об уязвимостях в оборудовании

Обновлённый KICS for Networks уведомляет об уязвимостях в оборудовании

Обновлённый KICS for Networks уведомляет об уязвимостях в оборудовании

«Лаборатория Касперского» обновила решение Kaspersky Industrial CyberSecurity for Networks. Теперь продукт не только позволяет выявлять несанкционированную активность с помощью мониторинга ОТ-трафика, но и уведомляет об уязвимостях в оборудовании и даёт рекомендации по тому, как избежать их эксплуатации злоумышленниками. Также в решение добавлена поддержка протокола BACnet, что позволяет эффективно защищать системы автоматизации зданий. Режим автоматизированного обучения для мониторинга трафика, бесшовные обновления протоколов и новая веб-консоль упрощают управление продуктом и повышают эффективность борьбы с промышленными угрозами.

По данным исследования «Лаборатории Касперского», в 2020 году атакам подверглись 39,5% промышленных компьютеров в России. Чтобы не допустить инцидентов, которые приводят к нарушению или остановке критически важных процессов, нужно обеспечивать безопасность всей гетерогенной ОТ-среды, всего входящего в неё оборудования и кастомизированных систем. Также нужно знать об уязвимостях в АСУ ТП, чтобы предотвратить их эксплуатацию для проведения сложных атак, сократить поверхность атаки и минимизировать возможные последствия.

Функционал управления уязвимостями, включённый в обновлённый продукт, помогает предприятиям узнавать о слабых местах в оборудовании и исправлять их. В консоли управления доступна детальная информация, в том числе идентификатор уязвимости, уровень критичности, условия эксплуатации, возможные последствия и инструкция по её устранению. Благодаря этому нет необходимости изучать отчёты в сторонних источниках. Данные об уязвимостях предоставлены глобальным проектом Kaspersky ICS CERT, цель которого — координация действий производителей систем автоматизации, владельцев и операторов промышленных объектов, исследователей информационной безопасности при решении задач защиты промышленных предприятий и объектов критически важных инфраструктур.

Чтобы обеспечить защиту разнообразных ОТ-сред и устройств, в продукт Kaspersky Industrial CyberSecurity for Networks добавлена поддержка протоколов MICOM, Profinet, TASE.2, DirectLogic и BACnet. Новые протоколы и алгоритмы глубокой инспекции сетевых пакетов (DPI) для проверки трафика предоставляются бесшовно благодаря автоматическим обновлениям баз данных.

Обновления позволяют значительно упростить процесс создания правил для детектирования аномалий в ОТ-трафике. В обучающем режиме продукт анализирует, как меняются параметры производственного процесса, и автоматически создаёт правило нормальной работы оборудования. Соответственно, специалистам по кибербезопасности не приходится делать это вручную.

Совершенно новая веб-консоль предлагает расширенные возможности визуализации инцидента для более детального анализа угроз. Информация об обнаруженных инцидентах отображается в соответствии с терминами базы знаний тактик и техник MITRE ATT&CK, которые используются в атаках на промышленные системы управления. Эксперты по кибербезопасности могут пользоваться этими данными при проведении расследований. В веб-консоли администратор может быстро развернуть платформу для нового промышленного оборудования и установить коннекторы для сторонних систем, таких как SIEM, фаерволлы или SCADA, через REST API.

«Чтобы обеспечить качественную защиту ОТ-сред, нужно отрегулировать настройки и совершить ряд действий вручную. Мы обновили продукт, чтобы упростить этот процесс для команд по кибербезопасности: сделали более удобным процесс управления безопасностью, расширили список защищаемого оборудования, автоматизировали ряд функций, добавили управление уязвимостями. В отличие от IT-устройств, OT-среда не может всегда обновляться по щелчку мыши и без последствий для соседних систем. Но исправлять уязвимости в ОТ необходимо, и теперь в этом помогает решение Kaspersky Industrial CyberSecurity for Networks», — комментирует Андрей Стрелков, менеджер «Лаборатории Касперского» по продуктам для крупного бизнеса.

Узнать больше о комплексном подходе «Лаборатории Касперского» к промышленной кибербезопасности можно на сайте https://ics.kaspersky.ru/.

В Windows 11 нашли способ включить нативный NVMe — SSD ускорились до 15%

Microsoft сделала важный шаг в сторону ускорения Windows — компания объявила, что Windows Server 2025 получит нативную поддержку NVMe-накопителей. Есть хорошая новость для обычных пользователей: поскольку архитектура Windows 11 во многом унаследована от Windows 10, энтузиасты уже нашли способ включить нативную NVMe-поддержку вручную — через правку реестра.

И, судя по первым отзывам, эффект вполне ощутимый. Пользователи, которые решились на эксперимент, сообщают о:

  • снижении задержек;
  • росте скорости чтения и записи;
  • приросте производительности примерно на 10–15%;
  • снижении нагрузки на процессор.

 

 

Кроме того, система становится устойчивее в сценариях с активной работой с диском — когда несколько приложений одновременно нагружают хранилище, Windows реже «замирает» целиком.

 

Впрочем, магии для всех не случилось: часть пользователей признаётся, что не заметила вообще никаких изменений после включения функции.

Исторически Windows работает со всеми накопителями через SCSI. Даже NVMe-диски в системе фактически «притворяются» SCSI-устройствами — команды NVMe просто переводятся в понятный Windows формат. Под это поведение за годы подстроились драйверы, утилиты и софт.

При переходе на нативный NVMe этот слой исчезает — и тут начинаются нюансы:

  • некоторые утилиты управления дисками перестают видеть NVMe-накопители;
  • другие, наоборот, обнаруживают их дважды;
  • может измениться идентификатор диска, из-за чего программы резервного копирования и другой софт теряют накопитель.

По данным Microsoft, нативная NVMe-поддержка в Windows рассчитана на 64 000 очередей, каждая из которых может обрабатывать 64 000 команд одновременно. В теории — это более 4 миллиардов операций в очереди.

Для сравнения: SCSI-протоколы ограничены 32 командами на очередь. Разница — колоссальная, особенно с учётом современных NVMe-дисков и систем с DDR5.

Если вы любите выжимать максимум из железа — попробовать можно уже сейчас, инструкции доступны. Но есть важное «но»:
перед экспериментами обязательно сделайте резервную копию системы или протестируйте всё в виртуальной среде. Правка реестра на таком уровне вполне может привести к нестабильной работе Windows.

В долгосрочной перспективе нативный NVMe, скорее всего, станет стандартом, когда разработчики начнут учитывать его в своих продуктах. А пока это история для энтузиастов, которые готовы немного рискнуть ради скорости.

RSS: Новости на портале Anti-Malware.ru