Zabezpečení IT se společností INSYS icom
Login
iCS - VPN je služba vzdálené údržby pro jednoduché a bezpečné propojení webů, zařízení nebo mobilních zařízení prostřednictvím sítě VPN.
iRM umožňuje zavádění firmwaru zařízení, konfigurací, bezpečnostních certifikátů a aplikací včetně protokolování.
Brzy zde získáte přístup k našemu partnerskému portálu - staňte se součástí naší sítě!
INSYS icom je odborník na digitalizaci průmyslové datové komunikace. Naše klíčové kompetence v oblasti vzdálené údržby, vzdáleného řízení, monitorování stavu a datových sítí umožňují vytvořit most mezi IT a OT. Naše řešení často představují centrální bránu při komunikaci z uzavřených a zabezpečených sítí směrem ven do volného internetu, a tím pádem i přirozený cíl pro útočníky. Z tohoto důvodu přikládáme zabezpečení našich řešení nejvyšší prioritu.
Za útoky na systémy může být různá motivace, která nemusí být na první pohled zřejmá.
Abychom naše řešení a zákazníky ochránili před těmito útoky, razíme ve společnosti INSYS icom bezpečnostní kulturu charakterizovanou hesly „Security First“, „Security by Design“ a „Update It“.
Zde najdete nejdůležitější dokumenty a seznam všech aktuálních bezpečnostních upozornění pro naše produkty.
Zabezpečení IT hraje rozhodující roli v každé fázi naší činnosti a v každém vývojovém stadiu našich produktů. Naše práce se opírá o pět hlavních pilířů.
Produkty od samého počátku vyvíjíme v souladu s principy „Security by Design“ a „Security by Default“. Vyznačují se proto zejména následujícími vlastnostmi.
Každý produkt je jen tak bezpečný, jak bezpečné jsou jeho aktualizace. Ve společnosti INSYS icom proto klademe mimořádný důraz na pravidelné aktualizace našich produktů.
Neprodlené poskytování oprav pro kritické chyby zabezpečení (CVSS 9.0–10.0)
Oprava méně kritických chyb zabezpečení v rámci nejbližšího plánovaného vydání
Údržba seznamu bezpečnostních hlášení pro CVE (Security Advisories)
Kritická infrastruktura jsou organizace nebo zařízení s velkým významem pro státní společenství. Požadavky na zabezpečení produktů a služeb, které se v ní používají, jsou přirozeně velmi vysoké a podléhají neustálému sledování. Řešení INSYS icom jsou na tyto požadavky skvěle připravena. Našim přístrojům a službám proto důvěřují stovky zařízení v oblasti kritické infrastruktury. Používají se mimo jiné v odvětví zásobování vodou a energiemi, od malých podniků veřejných služeb až po velké strojírenské firmy.
Současně poskytujeme materiály, které vám usnadní práci při auditech zabezpečení IT a zvýší bezpečnost vaší organizace.
Následující pětice tipů vám pomůže zajistit bezpečné připojení vašich zařízení a strojů k síti.
Prevence je lepší než léčba – jste ale opravdu dostatečně chránění před kybernetickými útoky?
Právě toto téma si bere pod drobnohled náš whitepaper. Na praktických příkladech se mimo jiné dozvíte, jaká nebezpečí číhají v oblasti zabezpečení IT, jaká protiopatření jsou v případě nouze důležitá a které prvky patří do vaší bezpečnostní koncepce, aby k narušení bezpečnosti vůbec nedošlo.
Zde najdete materiály, které vám pomůžou při auditování kritické infrastruktury. Rovněž tu naleznete přehled provedených penetračních testů a dokumentaci a návody pro bezpečné používání produktů INSYS icom.
Title | Severity level | CVE ID | Products concerned | Release date | Download | Solution |
---|---|---|---|---|---|---|
OpenSSH | Informational | CVE-2024-6387 | none | 2024-07-17 | PDF version | |
XZ Utils Backdoor | Informational | CVE-2024-3094 | none | 2024-04-08 | PDF version | |
OpenSSH Terrapin Attack | Medium | CVE-2023-48795 | icom OS 5.2 or higher | 2024-01-11 | PDF version | icom OS V7.9 |
Open tcp port 8888 | informational | icom OS 5.5 or higher | 2023-03-20 | PDF version | icom OS V6.10 | |
OpenSSL 3.0 | informational | CVE-2022-3602 CVE-2022-3786 | none | 2022-11-02 | PDF version | |
Log4j | informational | CVE-2021-44228 | none | 2021-12-13 | PDF version | |
Multiple vulnerabilities in cURL and openSSL | High | cURL CVE-2020-8286 CVE-2020-8285 CVE-2020-8284 CVE-2020-8231 CVE-2020-8177 CVE-2020-8169 openSSL CVE-2020-1967 CVE-2020-1971 | icom OS 4.4 or lower | 2021-02-03 | PDF version | icom OS V4.5 |
dnsmasq multiple vulnerabilities | High | CVE-2020-25681 CVE-2020-25682 CVE-2020-25683 CVE-2020-25684 CVE-2020-25685 CVE-2020-25686 CVE-2020-25687 CVE-2020-25687 | icom OS 4.4 or lower | 2021-02-02 | PDF version | icom OS V4.5 |
Amnesia:33 | Informational | none | 2020-09-28 | PDF version | ||
Ripple20 | Informational | none | 2020-06-24 | PDF version | ||
pppd buffer overflow | Critical | CVE-2020-8597 | icom OS 4.1 or lower | 2020-05-30 | PDF version | icom OS V4.2 or greater |
Products tested | Test body | Period | Status/result |
---|---|---|---|
icom OS | BSI / OpenSource Security GmbH | Q4 2022 | Security certificate issued. No vulnerabilities found. |
icom Connectivity Service | Customer test from the building services engineering | Q3 2021 | Weak points corrected. |
icom Connectivity Service | Customer test from thebuilding automation | Q2 2021 | Weak points corrected. |
icom OS | OpenSource Security GmbH | Q2 2021 | Weak points corrected. |
icom Connectivity Service | OpenSource Security GmbH | Q2 2021 | Weak points corrected. |
icom Router Management | OpenSource Security GmbH | Q1 2021 | Weak points corrected. |
icom OS | Customer test from the energy sector | Q1 2021 | Weak points corrected. |
icom OS icom Data Suite | T-Systems on behalf of a customer | Q4 2019 | Weak points corrected. |
icom Connectivity Service icom OS | Secunet on behalf of a customer from public transport | Q3 2019 | "In conclusion, the system examined can be confirmed as having a generally high level of safety." |
icom OS | Customer test from plant engineering | Q2 2019 | Weak points corrected. |
Máte otázky ohledně IT zabezpečení našich produktů? Napište zprávu našemu pověřenému bezpečnostnímu pracovníkovi (ISB/CISO) na adresu security@www.insys-icom.com nebo použijte bezpečný online formulář