Voltar para a visão geral

CIM – proteção contra vírus apta para a indústria

CIFS Integrity Monitoring, forma abreviada CIM, é o sensor antivírus apto para a indústria da Phoenix Contact. Sem ter que recarregar padrões de vírus, o CIM detecta se sistemas baseados em Windows, como controladores, terminais de operação ou PCs, foram manipulados, p. ex. através de malware.

Onde se usa o CIM?

O CIM é utilizado predominantemente para proteger os chamados sistemas non-patchable. Sistemas non-patchable são, em sua maioria, sistemas baseados em Windows aos quais se aplica uma ou várias das características seguintes:

  • O sistema dispõe de um sistema operacional desatualizado para o qual a Microsoft não disponibiliza mais patches de segurança, por exemplo Windows 2000 ou anterior.
  • Sistemas que não podem ser alterados porque o estado de fornecimento foi certificado pelo fabricante ou por uma entidade oficial. Em caso de alteração do software, por exemplo através de uma atualização do sistema operacional, a garanta ou a certificação da entidade oficial ficaria anulada.
  • Sistemas que, devido a aplicações industriais críticas do ponto de vista do tempo, não podem ser equipados com um scanner de vírus, por exemplo para preservar a capacidade de tempo real. Ou porque não é possível atualizar os padrões de vírus porque não existe, por exemplo, uma conexão à Internet.
  • Sistemas que não estão equipados intencionalmente com scanners de vírus ou IDS/IPS (Intrusion Detection System, sistemas de prevenção de intrusão), porque em caso de alarme de falha todo o aplicativo ficará parado.
  • Sistemas cujos usuários não têm conhecimentos suficientes para instalar scanners de vírus ou IDS/IPS sem prejudicar o sistema.

Os sistemas non-patchable podem ser encontrados em vários setores da indústria: por exemplo na indústria química e farmacêutica em sistemas de análise, na indústria automobilística na fabricação de airbags, mas também em produções com controladores baseados em PC.

Como funciona o CIM

CIFS Integrity Monitoring (CIM)  

CIFS Integrity Monitoring (CIM)

O CIM controla regularmente os sistemas Windows para verificar se determinados dados, como por exemplo .exe ou .dll, se modificaram em comparação com o estado de referência.

Se um sistema de arquivos a verificar for reconfigurado ou alterado, tem que ser criado um banco de dados de referência ou de integridade. Este contém as somas de controle de todos os arquivos a verificar e serve como base de comparação (referência). Ele é criado na primeira verificação ou quando isso é solicitado expressamente.
Uma soma de controle alterada de um arquivo significa que esse arquivo foi alterado. Caso o usuário não tenha realizado essa alteração, o arquivo poderá ter sido alterado por malware. Se um arquivo for eliminado ou adicionado, isso também é detectado. Se for detectada uma alteração da soma de controle, o CIM avisa você via e-mail ou SNMP-Trap. O banco de dados de integridade em si está protegido contra manipulação.

O CIFS-Antivirus-Scan-Connector permite a scanners de vírus externos um escaneamento de vírus em drives de sistema sob a proteção do FL MGUARD que não são acessíveis por fora, por exemplo, PCs industriais em células de produção. Aqui, todas as drives de redes são reunidas pelo FL MGUARD e espelhadas para fora como uma drive. Esta drive virtual pode agora ser verificada por um scanner de vírus sem que este tenha acesso ao sistema real.

Comparação de firewall e CIM

FirewallCIM
Regulamenta o tráfego de dados com base em protocolos, endereços, etc.Não influencia a comunicação
Utiliza uma regulamentação estáticaUtiliza Hashes (impressões digitais) dos arquivos para a detecção de manipulação
Sem possibilidade de alarme de falhaSem possibilidade de alarme de falha
Não reconhece alterações em arquivosReconhece e sinaliza qualquer alteração em arquivos
Funciona de forma autossuficiente e estáticaFunciona em combinação com outros sistemas e de forma dinâmica

Vantagens do CIM

O CIM oferece vantagens para o ambiente industrial exigente: 

  • Protege os recursos do sistema monitorado, por exemplo, potência da CPU ou solicitação da rede.
  • Não é necessário recarregar os padrões de vírus.
  • Sem alarmes de falhas na verificação da integridade.
  • Os alarmes de falhas do scanner de vírus externo não têm influência no sistema monitorado, uma vez que o scanner de vírus externo não consegue eliminar arquivos ou bloquear o seu uso.
  • O CIM monitora sistemas dinâmicos.
  • O CIM completa as atividades de segurança com o escaneamento de vírus em sistemas fechados e protege contra a manipulação de arquivos.

Voltar para a visão geral
Mais informações sobre produtos mGuard
Mais informações sobre modos de funcionamento mGuard

PHOENIX CONTACT
Ind. Com. Ltda.

Rua Francisco Corazza, 20 a 100
Pq. Residencial da Lapa
São Paulo/SP CEP: 05038-130
CNPJ 68.404.912/0001-62
(11) 3871-6400 (PABX)