產品功能
iNA-140A是一台專為工控領域所設計的OT資安防護設備。
可以偵測連線封包、流量,隔離具有危險性的攻擊行為,並保護那些有資安漏洞的機器設備。
iNA-140A提供快速的大量安裝設定與簡易的雲端平台管理,並具備即時告警通知功能,能透過APP或Line將警訊送達您的手中。此外,結合USB和無線技術,使設定檔的備份和還原更為輕鬆。
- 可大量快速安裝及設定
- 提供雲端管理平台
- 即時告警通知
- 無線設定檔備份及還原
iNA-140A可以揭露隱藏的風險,並針對高風險活動、可疑流量和進階型威脅的進行監控,同時也利用大數據分析有效防止未知的威脅,並能自動隔離受感染的系統,保護網路免受威脅及擴散。
- 揭露隱藏的風險
- 阻止未知的威脅
- 隔離受感染的系統
- 保護企業組織網路安全
OPC入侵防禦機制搭配高效能的偵測引擎,可全方位監控並分析IT、OT網路封包。透過深度封包檢測進行資料比對,並自動從雲端更新入侵特徵碼,辨識並阻擋上千種入侵方式,有效保障您的網路安全。
- 高效能主動式入侵偵測引擎
- 收集網路的封包與訊號
- 定期自動更新入侵特徵碼
- 可辨識超過千種的入侵方式
戰情室提供深入作業場域的佈署,達成設備與感測器的實體隔離,能有效收集IoT設備與網路資訊。經過智慧化的分析與檢測,我們即時且準確地呈現和保護您的資安狀態。
- 設備與感測器的實體隔離
- 收集IoT設備與網路資訊
- 智慧化的分析與檢測
- 即時及準確的資安狀態呈現
Virtual Patch防護可降低系統漏洞的風險,並且只有通過身分識別認證的特定來源才能存取內部網路。另外,透過使用VPN並建立用戶身分識別機制,可以進一步減輕惡意入侵的風險,保護您的網路安全。
- 自動產生白名單與黑名單
- 內建Virtual Patch防護
- 執行身分識別認證
- 以VPN減輕惡意入侵風險
流量分析系統會將所有PC或其他裝置的連線活動記錄下來,並詳細記錄所有的服務使用狀況,如上傳、下載、IP資訊及通訊埠等。若偵測到異常流量,系統會立即進行阻擋和隔離,保障您的網路安全。
- 記錄所有內部裝置物的連線
- 紀錄所有使用的服務
- 分析流量確認有無異常
- 阻擋隔離異常裝置
產品特點
iNA-140A的設計讓客戶可以簡易安裝並簡化管理和維護。配備高效的OPC入侵防禦和Virtual Patch防護,以強化客戶的網路防護,提升對威脅的可見度。加上資料庫更新和大數據分析,使得iNA-140A能夠智慧識別和對抗各種服務和裝置的資安風險。
- 簡易安裝、管理、維護
- OPC入侵防禦機制
- 身份識別機制
- 大數據分析
- 提高威脅的能見度
- Virtual Patch防護
- 資料庫定期更新
- 分析IT、OT網路封包
iNA-140A 適用領域
iNA-140A 是一種OT防護設備,專為自動化工廠、製造業、石油&天然氣產業,以及包括電信、水廠和電廠在內的國營單位所設計。
在這些工業領域中,許多重要設備因各種原因無法更新或安裝防毒軟體,這使得這些設備成為潛在的安全風險。
為此,我們提供這款設備,具有封包和流量偵測功能,可以隔離潛在的攻擊行為,保護這些仍有安全漏洞的機器設備。
自動化工廠
運用自動裝置或系統控制
管理生產設備與生產過程之廠域
能源產業
石油煉製業、天然氣事業、
電業及汽電共生廠等
國營事業
公立學校、醫院
金融、能源、水資源及交通相關企業
產品製造商
以原料或零件經過機器設備及生產工序
製成一系列的日常消費品之廠商
國防、軍事單位
軍事機關/機構
以及所屬業務與學術單位
其他單位
有重要的設備但是無法安裝防毒軟體
或是無法升級作業系統的單位
工控領域常見資安事件
工業控制系統的資安事件往往會對工業生產過程造成嚴重的影響,甚至可能影響到人的生命安全和環境的安全。
工業控制系統領域中,常見的資安事件大多涉及到以下幾種情形:
-
外部人士的非法遠端登入
外部人士透過非法遠端登入,穿透了外部防火牆與內部防火牆,接觸到企業內部生產製造設區。
-
攻擊者利用供應鏈進行攻擊
攻擊者可能通過工業控制系統的供應鏈侵入系統,例如通過植入惡意代碼的第三方組件。
-
使用者的電腦遭到惡意軟體感染
使用者的電腦遭到惡意軟體感染,使駭客得以潛入內部網路,接著可接觸到OPC伺服器,然後再透過這個可連接不同設備的存取介面,進而滲透到廠區監控設備。
-
使用者誤用遭受感染的USB隨身碟
透過感染的USB隨身碟, 當使用者誤用這樣的隨身碟到管理機台時,可能因此感染裡面的系 統,而使其透過OPC伺服器連到外 部惡意網路。
工控系統無法使用傳統資安設備的理由
用於監控和控制工業、基礎設施等。
由於工業控制系統的設計和運行的特殊性,這些系統無法使用傳統的資安設備。
-
嵌入式設備
許多工控系統使用的是嵌入式設備,這些設備的硬體和軟體可能與傳統IT設備不兼容,因此無法安裝或運行傳統的資安軟體。
-
運行的持續性
工業控制系統必須保證長時間、無間斷的運行,這對於傳統的資安設備(例如防火牆或入侵偵測系統)來說,可能會導致過度的延遲或中斷,影響生產流程。
-
設備更新困難
工控系統的設備和軟體通常很難進行更新或補丁修復,因為這可能會影響系統的運行。這與傳統IT環境不同,後者通常可以定期進行更新和維護。
-
工控協議支援性要求
- 一般防火牆(包含次世代防火牆)無法支援工控協議。
- 一般防火牆不支援OPC協議,也無法過濾潛藏在OPC傳輸協議的惡意封包。
-
系統複雜性和專有性
工業控制系統往往非常複雜,並且使用專有的協議和軟體。
這種專有性使得傳統的資安設備難以理解並正確處理工控系統的資料和通訊。