WENIGER KOMPLEXITÄT
SCHNELLERE BEREITSTELLUNG
ROI
Verschaffen Sie sich einen präzisen Überblick über die Angriffsfläche Ihrer OT-Umgebung einschließlich sämtlicher vernetzten cyberphysischen Systeme. Industrial OT Security nutzt maschinelles Lernen in Kombination mit unseren Technologien App-ID™ und Device-ID™ sowie Telemetriedaten aus der Community, um schnellstmöglich Profile aller OT-, IT- und IoT-Geräte zu erstellen – selbst dann, wenn diese zum ersten Mal in Erscheinung treten. Dabei deckt die Lösung zum einen geschäftskritische OT-Assets wie verteilte Steuersysteme (Distributed Control Systems, DCS), industrielle Steuersysteme (Industrial Control Systems, ICS), Mensch-Maschine-Schnittstellen (Human-Machine Interfaces, HMI), speicherprogrammierbare Steuerungen (Programmable Logic Controllers, PLC), Fernbedienungsterminals (Remote Terminal Units, RTU), SCADA-Systeme (Supervisory Control and Data Acquisition), Datenbankspeicher (Historians) und Jump-Server ab. Zum anderen schützt sie gängige IoT-Geräte wie Überwachungskameras und Drucker sowie Heizungs-, Lüftungs- und Klimaanlagen. Abgesehen davon passt sich die KI/ML-Technologie nahtlos an jede Veränderung Ihres Netzwerks an, sodass neue Ressourcen passiv und ohne Funktionsbeeinträchtigungen erfasst und nach Typ, Anbieter, Modell, Betriebssystem und mehr als 80 weiteren Eigenschaften klassifiziert werden können.
Schützen Sie Ihren OT-Netzwerkperimeter und Ihre OT-Ressourcen durch Segmentierung und die Implementierung von Zero-Trust-Zugriffsmechanismen. Mit Industrial OT Security können Sie Ihre OT-Netzwerke von der Unternehmens-IT und den Internetverbindungen isolieren und OT-Ressourcen durch die Einrichtung von Zonen und asset-, protokoll- und risikospezifischen Segmentierungsrichtlinien schützen. Das erleichtert Ihnen nicht zuletzt die Umsetzung der im Standard IEC-62443 enthaltenen Segmentierungsvorgaben zur Prävention der lateralen Ausbreitung akuter Bedrohungen. Außerdem liefert Ihnen Industrial OT Security auf der Grundlage von ML-basierten Überwachungsdaten, Kontextinformationen und Verhaltensprofilen automatisch Empfehlungen für Least-Privilege-Zugriffsrichtlinien. Dadurch müssen Richtlinien nicht länger in zeitraubenden und fehleranfälligen manuellen Prozessen erstellt werden und lassen sich ganz unkompliziert auf alle Geräte mit demselben Profil anwenden. Die Durchsetzung der empfohlenen Regeln erfolgt dann entweder mithilfe von Device-ID und der Next-Generation Firewall von Palo Alto Networks oder mit bestehenden NAC-Lösungen.
Beseitigen Sie implizite Vertrauensannahmen, indem Sie den Sicherheitsstatus sämtlicher OT-Ressourcen rund um die Uhr überwachen und validieren. Industrial OT Security verfügt über leistungsstarke Funktionen zur kontinuierlichen Prüfung der Identitäten, Risikoprofile und Verhaltensmuster von OT-Assets und weist Sie umgehend auf jede Verletzung der Segmentierungs- und Sicherheitsrichtlinien hin. Des Weiteren lässt sich jeder ungewöhnliche oder riskante Datenaustausch zwischen ICS-Komponenten aufdecken und unterbinden – beispielsweise anhand einer hierarchisch gegliederten Übersicht der OT-Prozesse, die auf den verschiedenen Levels des Purdue-Modells basiert.
Vereiteln Sie Zero-Day-Angriffe und stärken Sie die Sicherheit Ihrer cyberphysischen Systeme mithilfe von ML-basiertem Inline-Schutz, Funktionen zur Erkennung von Verhaltensanomalien und kontinuierlichen Integritätsprüfungen Ihrer ICS-Prozesse. Industrial OT Security ist die einzige Lösung, die mehr als 650 OT-spezifische Bedrohungssignaturen identifiziert und bekannte und unbekannte Gefahren mit unseren branchenführenden Abwehrfunktionen stoppt, bevor sie Ihre kritischen OT-Ressourcen, -Netzwerke und -Prozesse erreichen.
Entscheiden Sie sich für eine OT-Sicherheitslösung, die sich 15-mal schneller als andere einschlägige Produkte bereitstellen lässt und Ihrem Team damit mehr Zeit für sicherheitsrelevante Aufgaben verschafft. Wenn Ihre Infrastruktur- und Sicherheitsteams Industrial OT Security in Kombination mit Prisma Access oder den ML-gestützten NGFWs von Palo Alto Networks nutzen, haben sie in wenigen Minuten eine Übersicht über alle OT-Geräte. Möglich wird dies unter anderem durch Playbook-basierte, vorkonfigurierte Integrationen, die die toten Winkel Ihrer vorhandenen IT- und Sicherheitslösungen ausleuchten. Zudem sorgen vereinfachte, cloudbasierte Bereitstellungsmodelle dafür, dass Industrial OT Security in beliebigen Architekturen eingesetzt werden kann, ohne dass dafür mehrere Sensoren oder Änderungen am Netzwerkdesign erforderlich sind.
EINZIGARTIGE OT-PROFILE
APP-IDs FÜR OT/ICS
OT-Bedrohungssignaturen