Baza technologii


Logo wpisu SecureVisio

SecureVisio

ESECURE SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

Opis technologii / usługi

Celem projektu jest opracowanie i wdrożenie innowacyjnej na skalę międzynarodową technologii automatyzacji procesu wspomagania decyzji dotyczących bezpieczeństwa Systemów Automatyki Przemysłowej (SAP) i połączonych z nimi systemów teleinformatycznych samym technologia uzbrojona zostanie w unikalne funkcjonalności, przekładające się na niespotykane na rynku korzyści dla ostatecznego odbiorcy, które znacznie wybiegają poza te dostępne np. w systemach SIEM, w tym: spójne źródło informacji istotnych dla bezp. SAP i połączonych z nimi systemów teleinfo. oraz zrozumiała wizualna forma opisu zab. z możliwością prezentowania wybranych informacji zmniejszająca koszty prowadzenia i archiwizowaniem dok. związanej z zarządzaniem bezp. podmiotów o 25 - 50% w zależności od lb. oraz złożoności procesów przemysłowych krótki czas wyszukiwania i aktualizacji powiązanych ze sobą informacji, pozwalający na podejmowanie trafnych i pewnych decyzji - obniżenie poziomu błędnych decyzji: ≤ 0,1% szybkie wykrywanie incydentów i powiadamianie osób decyzyjnych nt. niebezpiecznych zdarzeń ≤ 10,00 sek. Dostępne na chwilę obecną narzędzia do zarządzania bezp. systemów teleinfo. to rozwiązania ograniczone, które nie uwzgl. całej złożoności syst. przemysłowych gdyż m.in.: nie podają informacji jakie procesy przemysłowe są sterowane przez systemy, które padły ofiarą incydentu i jakie mogą być tego konsekwencje nie podają informacji czy incydent może rozprzestrzenić się na inne elementy SAP i które procesy mogą zostać zablokowane lub zakłócone, nie posiadają funkcji oceny wpływu incydentu bezp. w SAP ani informacji przydatnych w procesie ich obsługi w tych systemach. Inne dostępne na rynku rozwiązania oferujące funkcje Business Impact Analysis (np. GRC) także nie są przystosowane do specyfiki SAP. nie pozwalają na wykonanie symulacji naruszeń bezp. i oceny ryzyka w trakcie modernizacji SAP. Systemy SIEM dostarczają informację, która jest wynikiem korelacji logów z różnych elementów systemu teleinfo. (m.in. urządzeń zabezpieczeń, sieciowych, serwerów), stanowiącą tylko niewielką część wsadową do analizy i obsługi incydentów bezp. Kompletna analiza jest wykonywana przy wykorzystaniu wielu dodatkowych narzędzi, zbiorów informacji zawartych w plikach, dok. powykonawczej elementów sytemu teleinfo. oraz ścisłej pracy zespołów o różnorodnych kompetencjach. SIEM jest więc rozwiązaniem stworzonym dla systemów teleinfo. i nie uwzględnia specyfiki SAP oraz złożoności procesów przemysłowych.Zasadność wprowadzenia do praktyki gosp. rozwiązania, potwierdza również analiza baz patentowych i badania rynku, które wskazały, iż żaden z producentów działających na rynku IT nie posiada w ofercie tak nowatorskiego rozw. wspomagającego podejmowanie decyzji w zakresie bezp.. Potrzeba realizacji proj. znajduje też silne poparcie w sytuacji rynkowej sektora IT i prognozach jego wzrostu. Wg. PARP udział sektora w tworzeniu polskiego PKB to ok. 5%, a w 2020 r. ma to być już 9-13% PKB. Dodatkowo szczególnie perspektywicznym wydaje się być polski rynek bezp. IT, który w 2013 r. odnotował wzrost o 9,7% (PMR „Rynek bezpieczeństwa IT w Polsce 2014. Prognozy rozwoju na lata 2014-2018″). Odzwierciedlają to też wyniki badania PwC „Globalny stan bezpieczeństwa informacji 2015”, które podaje, iż budżet przeciętnej polskiej organizacji na bezp. wzrósł z 2,7% w 2013 r. do 5,5% rok później. Na rozwój tego trendu oddziałuje też rosnąca lb. zagrożeń - wg „Raportu o stanie bezpieczeństwa cyberprzestrzeni PR w 2014 r.” lb. alarmów w 2013 r. wyniosła 18 317, z kolei rok później było – 28 322. Czynnikiem determinującym rozwój, systemów zarządzania bezp., są straty przedsiębiorstw wywołane atakami, rocznie na cyber-przestępczości gospodarka światowa traci ok. 375 mld USD, co w przeliczeniu na firmę daje ok. 2,7 mln USD w 2014 r. (roczny wzrost 34%). Na uwagę zasługuje również fakt, iż efekt realizacji niniejszego projektu wprost wpisuje się w jedną z KIS. Bez dedykowanych narzędzi, zapewnienie właściwej ochrony infr. przemysłowej jest bardzo czasochłonne i kosztowne, ponieważ wymagaopracowania wielu dokumentów, rysunków, schematów i opisów, w których poruszanie się i odnalezienie odpowiednich informacji, niezbędnych do podjęcia trafnej decyzji jest niemal niemożliwe. Kolejnym newralgicznym punktem są duże nakłady wymagane na aktualizowanie, tworzenie wersji roboczych, drukowanie i zapewnienie ich ochrony. Można wiec, pokusić się o stwierdzenie, iż planowane do opracowania rozwiązanie będące odpowiedzią na ww. bolączki, jako takie będzie zarówno funkcjonalnym, jak i ekonomicznym przełomem, gdyż przezwyciężało będzie tradycyjną funkcjonalność oraz bariery kosztowe charakterystyczne dla substytutów istniejących na rynku. Innowacje w dobie globalnego rynku są jednym z głównych czynników dynamizujących wzrost gosp., istnienie więc w konkurencyjnej i zmieniającej się branży IT, wymusza na eSecure nieustanne monitorowanie nowych technologii, zmieniających się potrzeb klientów oraz ukierunkowanie rozwoju na podstawie identyfikowanych nisz. Tym samym celami szczegółowymi projektu są: Zwiększenie dostępu do wyników prac B+R przez eSecure Sp. z o.o. Wzrost przychodów ze sprzedaży poprzez wdrożenie wyników prac B+R do praktyki biznesowej. Dywersyfikacja działalności Spółki poprzez wprowadzenie na rynek nowego produktu będącego rezultatem prac B+R. Zwiększenie dostępności do rozwiązań z obszaru ochrony środowiska. Zwiększenia potencjału rozwojowego i polepszenia wizerunku marki eSecure poprzez eksport innowacyjnego na rynkach rozwiązania.

Zalety / korzyści z zastosowania technologii

Zasadniczą nowością wypracowanego w ramach prac B+R rozwiązania będzie innowacja technologiczna bazująca na nowatorskiej kompilacji technik zarządzania danymi, które zostaną wykorzystane do budowy rozwiązania o unikatowych i niedostępnych w praktyce gosp. funkcjonalnościach, zapewniających obsługę incydentu bezp. wg następującego schematu: -Wykrycie incydentu w sieci SCADA nastąpi w systemie SIEM i w sposób automatyczny przepisany do ICS SM -Zbieranie informacji technicznych i biznesowych: informację będą zebrane w jednym miejscu, dlatego od razu dostępna będzie informacja jakie systemy należy monitorować, wyeliminowano również zależność od osób posiadających potrzebną wiedzę gdyż będzie ona od razu zebrana w systemie ICS. Tym samym znana będzie lokalizacja elementów znajdujących się na wektorze ataku pozwalająca monitorować, kto jest ich właścicielem oraz kto je obsługuje oraz czy incydent miał szanse dojść do celu. -Określenie zakresu i konsekwencji incydentu: w ICS możliwe będzie przeanalizowanie potencjalnych wektorów ataku ze strefy bezp. w której mógł zostać skompromitowany system, będzie można również zasymulować zagrożenia. -Modelowanie i audit: na początku zdefiniowane zostaną wymagania organizacji wzgl. bezp. a następnie w dowolnym momencie możliwe będzie w sposób automatyczny wykonanie funkcji modelowania i audytu. Rolą tego rozw. nie będzie fizyczne zab. infrastruktury przed atakami, ponieważ tego typu rozwiązań na rynku jest wiele, lecz nieustanne jej skanowanie w czasie rzeczywistym pod kątem zaistnienia nieprawidłowości i dziur w strukturze zab. czy sygnalizowanie właścicielom miejsc zagrożonych atakiem. Tym samym innowacyjny charakter technologii zapewniony zostanie dzięki następującym funkcjonalnościom: -Unifikacja dokumentów, zawierających informacje istotne dla bezp. SAP i połączonych z nimi systemów teleinfo. z możliwością tworzenia i aktualizowania wizualnego ich opisu, dzięki skompilowaniu w jednej strukturze dok. z min. 6 systemów (SCADA, DCS, APC, PLC, MES, HMI), które otrzymają wizualny opis zab. oraz opracowaniu min. 3 metod ustalania konsekwencji incydentu i min. 2 metod ustalania procesów przemysłowych powiązanych z elementami SAP. -Szybkie wyszukiwanie powiązanych ze sobą informacji odnoszących się do SAP i syst. komputerowych oraz interaktywna prezentacja informacji istotnych dla osoby decyzyjnych, dzięki opracowaniu min. 5 różnych metod analizy zabezp. SAP i połączonych z nimi syst. teleinfo. oraz min. 3 różnych metod wspomagania podejmowania decyzji wzgl. bezp. SAP. -Automatyczne sygnalizowanie o zagrożonych elementach oraz automatyzacja procesu analizy złożonych aspektów bezp. SAP na podstawie danych o naruszeniu bezp. i innych nieprawidłowościach technicznych. ICS SM będzie mógł obsługiwać min. 3 systemy klasy SIEM, w tym: ArcSight, Juniper Networks JSA, EMC RSA envision oraz wyposażone zostanie w min. 2 metody ustalania wskazówek do obsługi incydentów bezp. elementu SAP. Przekonanie o innowacyjnym charakterze produktu poparte jest nie tylko znajomością rynku, ale także analizą aktywności patentowej. Przeanalizowano przede wszystkim dostępne bazy oraz informacje branżowe(http://pl.espacenet.com, http://grab.uprp.pl, http://itwiz.pl, http://automatykab2b.pl, http://www.e-automatyka.pl, http://portalautomatyki.pl.). Dodatkowo Istnieje duża lb. dok. i materiałów referencyjnych, w których najważniejsze obszary z zakresu SAP są już w jakimś stopniu znane np.: są wskazane kwestie zasobów, które powinny zostać ujęte w modelu wspomagającym organizację w zapewnieniu bezp. oraz zalecane postawy ochronne. Reszta czyli szczegóły dotyczące faktycznych metod są pokazane poprzez precyzyjny system referencji i katalog materiałów źródłowych. Brak jest jednak tu skutecznych i kompleksowych narzędzi, które w praktyce gosp. pozwalałyby zbudować efektywną strukturę zarządzania bezp. obiektów przemysłowych. Rozwiązanie, wypracowane w projekcie poddane zostanie ochronie patentowej w wymiarze międzynarodowym.

Tagi

Branże

Lokalizacja

Dane podmiotu

Nazwa: ESECURE SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

NIP: 6842590749

Kraj: Polska

Adres www: http://esecure.pl

Typ podmiotu: Przedsiębiorstwo

Wielkość: Średnie

Forma ochrony

Chronione prawem autorskim

Poziom gotowości technologicznej

TRL 9

Forma komercjalizacji

Licencja

Dodatkowe informacje

Inne podmioty/osoby nie posiadają praw własności do tej technologii.
Posiadający technologię zapewnia doradztwo związane z wdrożeniem.

Linki


Dodano 12 maja 2021 16:53

Wróć na stronę "Bazy"