DEDIZIERTE OT-ASSET-PROFILE
OT-/ICS-APP-IDS
OT-BEDROHUNGSSIGNATUREN
Ermitteln und bewerten Sie Ihre OT-spezifische Angriffsfläche und Sie erhalten einen detaillierten Überblick über Ihre Assets und Anwendungen jeglicher Verbindungsart (wie Breitband und 5G). In unserer Lösung greifen maschinelles Lernen, unsere patentierten Technologien Device-ID™, 5G Equipment ID™, App-ID™ und User- ID™ sowie Crowdsourcingtelemetrie ineinander, um OT-Assets, -Anwendungen und -Benutzer schnell zu beschreiben und zu bewerten. Geschäftskritische industrielle Assets und Anwendungen sind zum Beispiel verteilte Steuersysteme (Distributed Control Systems oder DCS), industrielle Steuersysteme (Industrial Control Systems oder ICS), Mensch-Maschine-Schnittstellen (Human-Machine Interface oder HMI), programmierbare logische Schaltungen (Programmable Logic Controllers oder PLC), Fernbedienungsterminals (Remote Terminal Units oder RTU), SCADA-Systeme (Supervisory Control and Data Acquisition), Datenbankspeicher (Historian) und Jump-Server. Geschützt sind ebenfalls übliche IoT-Geräte wie Sicherheitskameras, Drucker sowie Klima- und Lüftungsanlagen. Die Lösung erkennt die Protokolle und Kommunikation in OT-Netzwerken und ermittelt dadurch den gesamten Bestand an OT-Geräten. Daraufhin erfolgt die Priorisierung der Assets nach Bedeutung und Risiko für den Geschäftsbetrieb.
Den neuesten Cyberbedrohungen stets einen Schritt voraus sein – das gelingt Ihnen mithilfe kontinuierlicher automatischer Erkennung in industriellen OT-Umgebungen, die mehrere Anlagen und sogar Remotestandorte umfassen können und auf privaten Unternehmensnetzwerken (CBRS/LTE/5G) sowie Multi-Access Edge Computing (MEC) basieren. Mit granularen Segmentierungsregeln für den Zugang auf 5G-Assets nach dem Least-Privilege-Prinzip können Sie Ihre Angriffsfläche reduzieren, unbefugten Zugriff verhindern und dafür sorgen, dass sich Bedrohungen nicht unter anfälligen OT-Assets ausbreiten. Der Zustand der mobilen OT-Assets wird kontinuierlich geprüft. Dies beschleunigt Incident-Response-Prozesse, indem infizierte OT-Assets mit anderen Assets in Bezug gesetzt, isoliert und vom Netzwerk abgetrennt werden. Sämtlicher 5G-Datenverkehr wird erkannt, ebenso unerwünschte Gerätekommunikation und Segmentierungsverstöße. Durch die ständige Sicherheitsprüfung werden komplexe Angriffe auf 5G-vernetzte OT-Assets und -Services gestoppt.
Eine verteilte Umgebung mit vereinfachtem, einheitlichem, zeitlich und örtlich unbeschränktem Zugriff – auch remote – für die gesamte Belegschaft auf sämtliche IT-, OT- und Cloud-Anwendungen zu beschaffen, bereitzustellen und zu betreiben, kostet jetzt weniger Geld, Zeit und Kompromisse. Ihren hybrid arbeitenden Mitarbeitern und auch Externen können Sie einen sicheren Remotezugriff auf die industrielle Infrastruktur bieten. Es erfolgt eine kontinuierliche und detaillierte Prüfung des gesamten Datenverkehrs, auch für zugelassene Verbindungen, zum Schutz vor allen Bedrohungen, einschließlich Zero-Day-Exploits und Szenarien, in denen die Zugangsdaten legitimer Benutzer gestohlen und für Angriffe auf Anwendungen oder die Infrastruktur genutzt werden.
Den neuesten Cyberbedrohungen stets einen Schritt voraus sein – das gelingt Ihnen mithilfe kontinuierlicher automatischer Erkennung in industriellen OT-Umgebungen, die mehrere Anlagen und sogar Remotestandorte umfassen können und auf privaten Unternehmensnetzwerken (CBRS/LTE/5G) sowie Multi-Access Edge Computing (MEC) basieren. Mit granularen Segmentierungsregeln für den Zugang auf 5G-Assets nach dem Least-Privilege-Prinzip können Sie Ihre Angriffsfläche reduzieren, unbefugten Zugriff verhindern und dafür sorgen, dass sich Bedrohungen nicht unter anfälligen OT-Assets ausbreiten. Der Zustand der mobilen OT-Assets wird kontinuierlich geprüft. Dies beschleunigt Incident-Response-Prozesse, indem infizierte OT-Assets mit anderen Assets in Bezug gesetzt, isoliert und vom Netzwerk abgetrennt werden. Sämtlicher 5G-Datenverkehr wird erkannt, ebenso unerwünschte Gerätekommunikation und Segmentierungsverstöße. Durch die ständige Sicherheitsprüfung werden komplexe Angriffe auf 5G-vernetzte OT-Assets und -Services gestoppt.
Mithilfe einer einheitlichen Plattform für herausragende Sicherheit und durchgängig angewendete Richtlinien in OT-Umgebungen können Sie Ihre Sicherheitsmaßnahmen verschlanken. Diese Zero-Trust-Sicherheitslösung passt sich ganz an Ihre Umgebung an und unterstützt jede Architektur – von teilweise physisch isolierten bis hin zu vollständig mit der Cloud vernetzten OT-Umgebungen. Next-Generation Firewalls stehen in physischer, virtueller und cloudbasierter Form zur Verfügung. Alternativ können Sie die bereits bestehenden Integrationen von Palo Alto Networks mit Telekommunikationsanbietern und anderen Partnern für Ihre 5G-fähigen Assets nutzen.
GERINGERE KOMPLEXITÄT
SCHNELLERE BEREITSTELLUNG
ROI