Volver a la vista general

CIM: protección antivirus industrial

CIFS Integrity Monitoring, abreviado CIM, es el programa antivirus industrial de Phoenix Contact. Sin tener que descargar archivos de patrones de virus, CIM reconoce si los sistemas basados en Windows como sistemas de control, unidades de mando o PC han sido manipulados, por ejemplo por software malintencionado.

¿Dónde se utiliza el CIM?

El CIM se utiliza principalmente para proteger los denominados sistemas 'no parcheables'. Estos sistemas son sistemas basados en su mayor parte en Windows, en los que se dan una o más de las características siguientes:

  • El sistema dispone de un sistema operativo anticuado, por ejemplo Windows 2000 o anterior, para el que Microsoft ya no facilita parches de seguridad.
  • Sistemas que no deben modificarse, porque el estado de suministro ha sido certificado por parte del fabricante o de una autoridad. En caso de modificación del software, por ejemplo mediante una actualización del sistema operativo, se pierde la garantía o la homologación de la autoridad.
  • Sistemas que, debido a aplicaciones industriales de tiempo crítico, no pueden ser dotados de un escáner antivirus para poder garantizar, por ejemplo, la capacidad de funcionamiento en tiempo real. O porque no se pueden cargar actualizaciones de patrones de virus por no disponer, por ejemplo, de una conexión a Internet.
  • Sistemas que no están dotados de escáneres antivirus o de IDS/IPS (Intrusion Detection System, Intrusion-Prevention-System) a propósito, porque incluso en caso de falsa alarma toda la aplicación podría detenerse.
  • Sistemas cuyos usuarios no poseen los conocimientos suficientes para instalar programas antivirus o IDS/IPS sin influir negativamente en el sistema.

Los sistemas no-parcheables se encuentran en distintos ámbitos de la industria: por ejemplo en el sector químico o farmacéutico, en sistemas de análisis, en la industria del automóvil en la fabricación de airbags, pero también en la producción con sistemas de control basados en PC.

Así funciona CIM

CIFS Integrity Monitoring (CIM)  

CIFS Integrity Monitoring (CIM)

El CIM comprueba regularmente los sistemas Windows controlando cualquier cambio de archivos .exe o .dll respecto al estado de referencia.

Si un sistema de archivos que debe comprobarse necesita una reconfiguración o modificación, habrá que crear una base de datos de integridad o de referencia. Esta base contiene las sumas de comprobación de todos los archivos que deben comprobarse y sirve como base de comparación (referencia). Se crea con la primera comprobación o cuando se solicita expresamente.
Una suma de comprobación distinta significa que el archivo ha sido modificado. Si no ha sido el usuario quien ha realizado la modificación, puede que haya sido un software malintencionado el que lo haya hecho. También se reconoce el borrado o el añadido de archivos. Cuando se detecta un cambio en la suma de comprobación, el CIM envía una alarma por e-mail o por trampa de SNMP. La propia base de datos de integridad está protegida contra manipulación.

El CIFS-Antivirus-Scan-Connector permite a los escáneres antivirus externos realizar un análisis en unidades de disco posteriores a FL MGUARD y que no son accesibles desde fuera, como en los PC industriales en células de producción. Se juntan todas las unidades de red de FL MGUARD y se copian en espejo hacia fuera como una sola unidad de disco. A continuación, esta unidad virtual puede analizarse con un antivirus sin que el escáner tenga acceso al sistema real.

Comparación entre un cortafuegos y CIM

CortafuegosCIM
Reglamenta el tráfico de datos mediante protocolos, direcciones, etc.No influye en la comunicación
Utiliza un sistema estático de reglasUtiliza funciones Hash (huellas digitales) de archivos para detectar manipulaciones
No hay falsas alarmas posiblesNo hay falsas alarmas posibles
No reconoce ninguna modificación en archivosReconoce y comunica cualquier cambio en archivos
Funciona de forma autárquica y estáticaFunciona en colaboración con otros sistemas y de forma dinámica

Ventajas del CIM

El CIM ofrece muchas ventajas para el exigente entorno industrial:

  • cuida los recursos del sistema bajo supervisión, por ejemplo el rendimiento de la CPU o la carga de uso de la red.
  • no requiere actualización de la base de virus.
  • no se producen falsas alarmas en la prueba de integridad.
  • Las falsas alarmas de los escáneres externos antivirus no tienen consecuencias sobre el sistema supervisado, ya que el antivirus externo no puede borrar archivos ni bloquear su uso.
  • CIM supervisa sistemas dinámicos.
  • CIM complementa las actividades de seguridad para el escaneo de virus en sistemas cerrados y protege contra la manipulación de archivos.

Volver a la vista general
Más información sobre los productos mGuard
Más información sobre los modos de funcionamiento mGuard

PHOENIX CONTACT, S.A.U.

Parque Tecnológico de Asturias, parcelas: 16-17-18-22
E-33428 LLANERA (Asturias)
+34-985 791 636

El presente sitio web utiliza cookies. Si continúa navegando consideramos que acepta su uso. Para más información vea nuestro aviso legal.

Cerrar