Voltar para a vista geral

CIM – proteção contra vírus apta para a indústria

CIFS Integrity Monitoring, forma abreviada CIM, é o sensor antivírus apto para a indústria da Phoenix Contact. Sem necessidade de recarregar padrões de vírus, a CIM detecta se os sistemas baseados em Windows, tais como controladores, unidades de comando ou PCs foram manipulados, por ex. através de malware.

Aonde é que a CIM é aplicada?

A CIM é utilizada sobretudo para proteger os chamados sistemas non-patchable. Os sistemas non-patchable são, na sua maioria, sistemas baseados em Windows, aos quais se aplica uma ou várias das seguintes características:

  • O sistema dispõe de um sistema operativo desatualizado para o qual a Microsoft já não disponibiliza patches de segurança, por exemplo, Windows 2000 ou anterior.
  • Sistemas que não podem ser alterados porque o estado de fornecimento foi certificado pelo fabricante ou por uma entidade. Em caso de uma alteração do software, por exemplo através de uma atualização do sistema operacional, a garantia ou a certificação da entidade ficaria anulada.
  • Sistemas que, devido a aplicações industrias críticas do ponto de vista do tempo, não podem ser equipados com um scanner de vírus, por exemplo para manter a capacidade de tempo real. Ou porque não é possível atualizar os padrões de vírus por não existir, por exemplo, uma ligação à internet.
  • Sistemas que não estão equipados intencionalmente com scanners de vírus ou IDS/IPS (Intrusion Detection System, Intrusion-Prevention-Systeme), porque em caso de um alarme falso, toda a aplicação fica parada.
  • Sistemas cujos usuários não tenham conhecimentos suficientes para instalar scanners de vírus ou IDS/IPS, sem prejudicar negativamente o sistema.

Os sistemas non-patchable podem ser encontrados em vários setores industriais: por exemplo na indústria química e farmacêutica em sistemas de análise, na indústria automóvel para a fabricação de airbags, mas também em sistemas de produção com controladores baseados em PC.

Como funciona a CIM

CIFS Integrity Monitoring (CIM)  

CIFS Integrity Monitoring (CIM)

A CIM controla regularmente os sistemas Windows, para verificar se determinados dados, tais como .exe ou .dll se alteraram em comparação com o estado de referência.

Se um sistema de ficheiros a verificar for reconfigurado ou alterado, é necessário criar uma base de dados de referência ou de integridade. Essa base contém as somas de controlo de todos os ficheiros a verificar e serve como base de comparação (referência) .
A base é criada na primeira verificação ou quando isso for solicitado expressamente. Uma soma de controlo alterada significa que esse ficheiro foi alterado. Em caso de o usuário não ter realizado essa alteração, o ficheiro poderá ter sido alterado por malware. Se um ficheiro for apagado ou adicionado, isso também é detectado. Se for detectada uma alteração da soma de controlo, a CIM avisa-o por e-mail ou por SNMP-Trap. A base de dados de integridade em si está protegida contra manipulações.

O CIFS-Antivirus-Scan-Connector permite aos scanners de vírus externos um escaneamento de vírus em drives de sistemas sob a proteção do FL MGUARD que não são acessíveis por fora, por exemplo, PCs industriais em células de produção. Aqui, todas as drives de redes são reunidas pelo FL MGUARD e espelhadas para o exterior como uma drive. Esta drive virtual pode agora ser verificada por um scanner de virus sem que este tenha acesso ao sistema real.

Comparação de firewall e CIM

FirewallCIM
Regulamenta o tráfego de dados com base em protocolos, endereços, etc.Não influencia a comunicação
Utiliza uma regulamentação estáticaUtiliza Hashes (impressões digitais) dos ficheiros para a deteção de manipulações
Sem possibilidade de alarme falsoSem possibilidade de alarme falso
Não detecta alterações nos ficheirosDetecta e sinaliza qualquer alteração nos ficheiros
Funciona de forma autónoma e estáticaFunciona em combinação com outros sistemas e de forma dinâmica

Vantagens da CIM

A CIM oferece-lhe muitas vantagens para o ambiente industrial exigente: 

  • Protege os recursos do sistema monitorizado, por exemplo, potência CPU ou intensidade de tráfego da rede.
  • Não é necessário recarregar os padrões de vírus.
  • Sem alarmes falsos durante a verificação de integridade.
  • Os alarmes falsos do scanner de vírus externo não têm influência no sistema monitorizado, uma vez que o scanner de vírus externo não consegue eliminar ficheiros ou bloquear o seu uso.
  • A CIM monitoriza sistemas dinâmicos.
  • A CIM completa as atividades de segurança com o escaneamento de vírus em sistemas fechados, e protege contra a manipulação de ficheiros.

Voltar para a vista geral
Outras informações sobre os produtos mGuard
Outras informações sobre funções de mGuard

Phoenix Contact S.A.

Sintra Business Park,
Edifício n°1
Zona Industrial da Abrunheira
2710-089 SINTRA

Horário: 9h -13h e 14h -18h
(+351) 21 911 2760

Este website usa cookies. Ao continuar a navegar, está a concordar com a nossa política de cookies. Saiba mais sobre a nossa política de privacidade.

Fechar