CIFS Integrity Monitoring, CIM en abrégé, est l'anti-virus conçu pour l'industrie de Phoenix Contact. Sans devoir retélécharger des modèles de virus, CIM détecte qui des systèmes basés sur Windows, comme des commandes, des terminaux de commande ou des PC ont été modifiés, p. ex. par un logiciel malveillant.
CIM est principalement utilisé pour sécuriser ce que l'on appelle des systèmes non-patchable. Les systèmes non-patchables sont en grande partie des systèmes basés sur Windows, auxquels une ou plusieurs des caractéristiques suivantes s'appliquent :
On trouve des systèmes non-patchable dans différents domaines de l'industrie : par exemple dans l'industrie chimique et pharmaceutique pour les systèmes d'analyse, dans l'industrie automobile pour la fabrication d'airbag, mais aussi dans la production avec les commandes informatisées.
CIM vérifie régulièrement les systèmes Windows pour savoir si certaines données, comme .exe ou .dll, ont été modifiées par rapport à leur statut de référence.
Si un système de données à vérifier est modifié et reconfiguré, une banque de données de référence ou un contrôleur d'intégrité doit être installé. Il contient les sommes de contrôle de tous les fichiers à vérifier, et sert de base de comparaison (référence). Il est mis en place lors de la première vérification ou sur raison explicite.
Une somme de contrôle modifiée d'un fichier signifie que ce fichier a été modifié. Au cas où l'utilisateur n'est pas responsable de cette modification, on peut penser qu'elle est liée à un logiciel malveillant. Supprimer ou ajouter un fichier sera détecté de la même manière. Si une modification de la somme de contrôle est détectée, CIM vous alerte par email ou par une alarme SNMP. Le contrôleur d'intégrité est lui-même sécurisé contre une manipulation.
Pare-feu | CIM |
---|---|
Réglemente la circulation des données à l'aide de protocoles, d'adresses, etc. | Aucune influence sur la communication |
Utilise un régulateur statique | Utilise des hachages (empreintes numériques) de fichiers pour la détection des manipulations |
Aucune fausse alarme possible | Aucune fausse alarme possible |
Ne détecte aucune modification sur les fichiers | Détecte et signale toutes les modifications de fichiers |
Fonctionne en autarcie et de façon statique | Fonctionne de façon dynamique en collaboration avec d'autres systèmes |
CIM vous offre de nombreux avantages pour les environnements industriels extrêmes :
"$pageName" sur